Neuf paquets NuGet piégés: charges à déclenchement différé visant bases de données et PLC (Sharp7Extend)

Source: Socket (blog de recherche). L’équipe Threat Research de Socket a identifiĂ© neuf paquets NuGet malveillants publiĂ©s sous l’alias « shanhai666 » (2023–2024), dont l’un cible les systĂšmes de contrĂŽle industriels (ICS). SignalĂ©s Ă  NuGet le 5 novembre 2025, ils totalisent 9 488 tĂ©lĂ©chargements et Ă©taient toujours en ligne Ă  la publication. ‱ Nature de l’attaque: compromission de la chaĂźne d’approvisionnement via des paquets NuGet fournissant 99% de code fonctionnel pour masquer ~20 lignes de charge malveillante. Techniques incluant typosquatting (notamment « Sharp7Extend » autour de la bibliothĂšque lĂ©gitime Sharp7), bundling de bibliothĂšques lĂ©gitimes, mĂ©thodes d’extension C# pour intercepter les opĂ©rations, dĂ©clenchement temporel (2027–2028) et exĂ©cution probabiliste (20% d’arrĂȘts). Des certificats Microsoft contrefaits et des mĂ©tadonnĂ©es incohĂ©rentes d’auteur sont signalĂ©s. ...

9 novembre 2025 Â· 3 min

Canada: alerte sur des intrusions de hacktivistes dans des infrastructures critiques

Selon BleepingComputer, le Centre canadien pour la cybersĂ©curitĂ© a alertĂ© que des hacktivistes ont Ă  plusieurs reprises compromis des systĂšmes d’infrastructures critiques au Canada, parvenant Ă  modifier des contrĂŽles industriels d’une maniĂšre qui aurait pu conduire Ă  des conditions dangereuses. ⚠ Points clĂ©s: Type d’attaque: intrusions par des hacktivistes. Cibles: systĂšmes d’infrastructures critiques Ă  l’échelle du Canada. Impact: modification de contrĂŽles industriels avec risque de conditions dangereuses. FrĂ©quence: incidents survenus Ă  plusieurs reprises. TTPs (si mentionnĂ©s): ...

30 octobre 2025 Â· 1 min

Énergie & utilities: +54% de ransomware et RCE/ACE dominantes — rapport CYFIRMA

CYFIRMA publie un rapport sectoriel sur 90 jours dĂ©taillant l’activitĂ© cyber dans l’énergie & utilities. Panorama sectoriel 📈 Le secteur se classe 12e-13e sur 14 en volume d’activitĂ© malveillante. Des campagnes APT ont touchĂ© 3 opĂ©rations sur 22 observĂ©es (14%), dans 17 pays et via des vecteurs variĂ©s. Les incidents de ransomware ont augmentĂ© de 54% pour atteindre 43 victimes, le secteur restant toutefois relativement moins prioritaire pour les attaquants en raison de sa dĂ©pendance Ă  l’OT. L’activitĂ© souterraine liĂ©e au secteur est restĂ©e stable (2,27% de part), dominĂ©e par les sujets fuites de donnĂ©es et exfiltrations. ...

13 octobre 2025 Â· 2 min

Patch Tuesday OT/ICS d’aoĂ»t 2025 : correctifs critiques chez Siemens, Schneider, Honeywell, ABB, Aveva et Phoenix Contact

SecurityWeek publie un rĂ©capitulatif des avis Patch Tuesday d’aoĂ»t 2025 pour l’ICS/OT, avec des correctifs et mitigations Ă©mis par Siemens, Schneider Electric, Honeywell, Aveva, ABB et Phoenix Contact, ainsi que des avis de la CISA. Plusieurs failles sont critiques ou Ă  haute sĂ©vĂ©ritĂ©, exposant Ă  l’exĂ©cution de code, Ă  l’accĂšs non autorisĂ©, Ă  la fuite de donnĂ©es et aux DoS. ‱ Siemens a publiĂ© 22 nouveaux avis, dont un pour la faille critique CVE-2025-40746 dans Simatic RTLS Locating Manager, exploitable par un attaquant authentifiĂ© pour une exĂ©cution de code avec privilĂšges SystĂšme ⚠. Des failles Ă  haute sĂ©vĂ©ritĂ© touchent aussi Comos (exĂ©cution de code), Siemens Engineering Platforms (exĂ©cution de code), Simcenter (crash ou exĂ©cution de code), Sinumerik (accĂšs distant non autorisĂ©), Ruggedcom (contournement d’authentification avec accĂšs physique), Simatic (exĂ©cution de code), Siprotect (DoS) et Opcenter Quality (accĂšs non autorisĂ©). Des vulnĂ©rabilitĂ©s issues de composants tiers sont Ă©galement traitĂ©es (OpenSSL, Linux kernel, Wibu Systems, Nginx, Nozomi Networks, SQLite). Des correctifs existent pour beaucoup de failles, tandis que seules des mitigations ou contournements sont disponibles pour d’autres. Des problĂšmes de sĂ©vĂ©ritĂ© moyenne/faible sont rĂ©solus dans Simotion Scout, Siprotec 5, Simatic RTLS Locating Manager, Ruggedcom ROX II et Sicam Q. ...

17 aoĂ»t 2025 Â· 3 min

Rockwell Automation corrige des vulnérabilités critiques dans FactoryTalk, Micro800 et ControlLogix

SecurityWeek rapporte que Rockwell Automation a publiĂ© plusieurs avis de sĂ©curitĂ© dĂ©taillant des vulnĂ©rabilitĂ©s de sĂ©vĂ©ritĂ© critique et Ă©levĂ©e affectant divers produits industriels, et que la CISA a relayĂ© ces informations. đŸ› ïž Correctifs critiques FactoryTalk Linx Network Browser — CVE-2025-7972 : faille permettant de dĂ©sactiver la validation de jeton FTSP, pouvant ĂȘtre utilisĂ©e pour crĂ©er, mettre Ă  jour et supprimer des pilotes FTLinx. Micro800 (PLCs) — correction de trois vulnĂ©rabilitĂ©s plus anciennes liĂ©es Ă  Azure RTOS (open source RTOS) pouvant mener Ă  de la prise de contrĂŽle Ă  distance (RCE) et Ă  de l’élĂ©vation de privilĂšges, ainsi qu’un correctif pour une vulnĂ©rabilitĂ© de dĂ©ni de service (DoS) distincte. ControlLogix — correctif pour une RCE identifiĂ©e sous CVE-2025-7353. ⚠ VulnĂ©rabilitĂ©s de sĂ©vĂ©ritĂ© Ă©levĂ©e ...

17 aoĂ»t 2025 Â· 2 min

La PST norvĂ©gienne accuse des hacktivistes pro‑russes d’avoir ouvert les vannes d’un barrage en avril

SecurityAffairs rapporte que la Police de sĂ©curitĂ© norvĂ©gienne (PST) attribue Ă  des hacktivistes pro‑russes la prise de contrĂŽle d’un barrage en avril 2025 en NorvĂšge, une action qualifiĂ©e de dĂ©monstrative visant Ă  influencer et Ă  semer l’inquiĂ©tude plutĂŽt qu’à dĂ©truire. Le 7 avril, des attaquants ont pris la main sur un barrage Ă  Bremanger (ouest de la NorvĂšge) et ont ouvert une vanne d’évacuation, libĂ©rant environ 500 litres d’eau par seconde pendant quatre heures, avant d’ĂȘtre stoppĂ©s. Aucune victime n’a Ă©tĂ© signalĂ©e. L’incident met en lumiĂšre la sensibilitĂ© de l’infrastructure Ă©nergĂ©tique hydraupouvoir du pays. 💧⚡ ...

15 aoĂ»t 2025 Â· 2 min

Patch Tuesday : Siemens, Schneider Electric et Aveva publient des avis de sécurité ICS

L’article publiĂ© sur cyberveille.decio.ch informe sur les derniers avis de sĂ©curitĂ© publiĂ©s par Siemens, Schneider Electric et Aveva pour Patch Tuesday de juin 2025, concernant des vulnĂ©rabilitĂ©s dans des solutions industrielles. Siemens a publiĂ© six nouveaux avis, dont le plus critique concerne une vulnĂ©rabilitĂ© de CVE-2025-40585 dans les solutions Siemens Energy Services utilisant le Elspec G5 Digital Fault Recorder (G5DFR). Cette faille de crĂ©dentiels par dĂ©faut permettrait Ă  un attaquant de prendre le contrĂŽle Ă  distance du composant G5DFR. Des mises Ă  jour sont en cours pour les Simatic S7-1500 CPUs affectĂ©s par des vulnĂ©rabilitĂ©s dans le sous-systĂšme GNU/Linux. Des problĂšmes de gravitĂ© moyenne sont Ă©galement signalĂ©s dans les dispositifs de communication industrielle utilisant le Sinec OS. ...

15 juin 2025 Â· 2 min
Derniùre mise à jour le: 10 Nov 2025 📝