Discord annonce la compromission d’un prestataire de support et un accès limité à des données d’utilisateurs

Selon une communication de Discord, un acteur non autorisé a compromis un prestataire tiers de service client, affectant des utilisateurs ayant interagi avec les équipes Support et Trust & Safety. L’incident implique la compromission d’un fournisseur tiers de service client. À la suite de cette intrusion, l’acteur non autorisé a accédé à des informations concernant un nombre limité d’utilisateurs ayant contacté Discord via le Support Client et/ou l’équipe Trust & Safety. ...

5 octobre 2025 · 1 min

Waxhaw (Caroline du Nord) annonce une cyberattaque et lance une enquête forensique

Selon un communiqué officiel de la Ville de Waxhaw, des « irregularities » ont été détectées tôt le vendredi 12 septembre 2025, indiquant une cyberattaque. Le service IT a pris des mesures immédiates pour protéger l’organisation. 🛡️ L’équipe IT a rapidement sollicité la North Carolina Joint Cybersecurity Task Force afin de lancer une enquête forensique et sécuriser les serveurs. Les entités mobilisées au sein de cette task force incluent : NC National Guard NCLGISA Cybersecurity Strike Team NC Emergency Management NC Department of IT L’annonce met l’accent sur l’intervention rapide et la coordination avec des experts externes pour contenir la menace et mener l’analyse 🕵️‍♂️. Aucun autre détail technique ou opérationnel n’est fourni dans cet extrait. ...

17 septembre 2025 · 1 min

Cisco Talos rétrospective 2023–mi-2025 : la rapidité de réponse stoppe le déploiement de ransomware

Selon Cisco Talos Incident Response (Talos IR), dans une rétrospective couvrant janvier 2023 à juin 2025, l’équipe a analysé de nombreuses interventions classées comme incidents pré‑ransomware pour identifier ce qui a permis d’empêcher le déploiement effectif de ransomware. Principaux enseignements ⏱️🛡️ Engagement rapide avec l’équipe de réponse à incident (IR). Actionnement rapide des alertes issues des solutions de sécurité, majoritairement dans les deux heures suivant l’alerte. Talos IR a également classifié près de deux douzaines d’indicateurs pré‑ransomware observés. Les tactiques les plus fréquentes relevées offrent un aperçu des activités malveillantes qui précèdent souvent une attaque plus sévère. ...

10 septembre 2025 · 1 min

La Ville de Greenville annonce un incident cyber et isole des systèmes

La Ville de Greenville en Texas a signalé avoir identifié le 5 août 2025 un incident cyber affectant certains systèmes technologiques municipaux. 🛡️ Mesures immédiates: la Ville a mis en place des mesures de protection, isolé les systèmes touchés lorsque nécessaire, contacté les forces de l’ordre et retenu un prestataire tiers en cybersécurité pour contenir l’événement et restaurer les services. 📂 Impact constaté: l’enquête en cours indique que certains fichiers internes ont été impactés. À ce stade, il n’y a aucune preuve d’impact sur des informations personnelles appartenant aux employés ou aux citoyens. ...

27 août 2025 · 1 min

Data I/O annonce un incident de ransomware perturbant ses opérations

Selon une communication officielle de Data I/O Corporation, l’entreprise a été victime d’un ransomware le 16 août 2025 touchant certains de ses systèmes informatiques internes. 🚨 Impact opérationnel: L’Incident a temporairement perturbé les opérations de la société, notamment les communications internes/externes, le shipping, le receiving, la manufacturing production, ainsi que diverses fonctions de support. La restauration de certains services a commencé, mais le délai pour un rétablissement complet n’est pas encore connu. ...

24 août 2025 · 2 min

Fire Ant : Une campagne d'espionnage sophistiquée ciblant les infrastructures critiques

Sygnia, une entreprise spécialisée en cybersécurité, a identifié un acteur menaçant sophistiqué nommé Fire Ant, lié à la Chine, menant des campagnes d’espionnage contre des organisations d’infrastructures critiques. Fire Ant utilise des méthodes d’attaque centrées sur l’infrastructure pour compromettre les hôtes VMware ESXi et les serveurs vCenter, extrayant des identifiants de comptes de service et déployant des portes dérobées persistantes qui survivent aux redémarrages système. L’acteur contourne la segmentation réseau en compromettant des appareils réseau et en établissant des tunnels à travers des segments de réseau via des chemins légitimes. Leurs outils et techniques s’alignent étroitement avec UNC3886, exploitant des vulnérabilités spécifiques de vCenter/ESXi. ...

24 juillet 2025 · 1 min
Dernière mise à jour le: 26 Jan 2026 📝