La Pologne sous la menace des cyberattaques russes

Selon une dĂ©claration du ministre des Affaires numĂ©riques de la Pologne, Krzysztof Gawkowski, la Pologne fait face Ă  des menaces cybernĂ©tiques uniques en leur genre au sein de l’Union europĂ©enne, provenant d’attaquants liĂ©s Ă  la Russie. Krzysztof Gawkowski a soulignĂ© que la Pologne, en raison de sa position gĂ©opolitique et de ses relations avec l’Ukraine, est particuliĂšrement ciblĂ©e par des cyberattaques orchestrĂ©es par des groupes soutenus par la Russie. Ces attaques visent Ă  perturber les infrastructures critiques et Ă  semer la confusion parmi la population. ...

7 mai 2025 Â· 1 min

Attaque DDoS par un groupe hacktiviste lié à la Russie sur des sites roumains

Selon un article publiĂ© par The Record, un groupe hacktiviste liĂ© Ă  la Russie a lancĂ© des attaques par dĂ©ni de service distribuĂ© (DDoS) sur plusieurs sites web en Roumanie. Ces attaques ont eu lieu pendant le week-end oĂč les Ă©lecteurs se rendaient aux urnes pour Ă©lire un nouveau prĂ©sident. Les attaques DDoS visent Ă  rendre les sites inaccessibles en les submergeant de trafic. Ce type d’attaque est souvent utilisĂ© pour perturber des services en ligne, notamment dans des contextes politiques sensibles comme des Ă©lections. ...

5 mai 2025 Â· 1 min

La France condamne les cyberattaques du GRU utilisant APT28

L’information avec attribution provient d’un communiquĂ© du ministĂšre de l’Europe et des affaires Ă©trangĂšres français et met en lumiĂšre la condamnation par la France des cyberattaques orchestrĂ©es par le GRU russe. Depuis 2021, le mode opĂ©ratoire d’attaque APT28 a Ă©tĂ© utilisĂ© pour cibler et compromettre une dizaine d’entitĂ©s françaises, incluant des services publics, des entreprises privĂ©es et une organisation sportive impliquĂ©e dans les Jeux olympiques et paralympiques 2024. Historiquement, ce mode opĂ©ratoire a Ă©tĂ© employĂ© pour des attaques notables telles que le sabotage de TV5Monde en 2015 et la tentative de dĂ©stabilisation des Ă©lections françaises en 2017. ...

4 mai 2025 Â· 1 min

Les relations complexes entre les acteurs du ransomware russe et le gouvernement russe

Les messages divulguĂ©s du groupe Black Basta, un successeur du groupe Conti, montrent que les membres du groupe bĂ©nĂ©ficient de la protection des autoritĂ©s russes, mais restent vulnĂ©rables aux pressions internationales. Ils sont Ă©galement sous pression pour travailler pour l’État russe. En mai 2024, aprĂšs que Black Basta a paralysĂ© les systĂšmes informatiques de l’entreprise de santĂ© amĂ©ricaine Ascension Healthcare, le nĂ©gociateur de rançon du groupe a rĂ©flĂ©chi Ă  la stratĂ©gie d’extorsion du groupe Ă  la lumiĂšre de la politique Ă©lectorale amĂ©ricaine. ...

3 mai 2025 Â· 2 min

Le groupe APT28 russe accusé par le gouvernement français d'attaques d'espionnage

🎯 La France accuse le groupe APT28 d’espionnage stratĂ©gique et de dĂ©stabilisation Le ministĂšre français des Affaires Ă©trangĂšres a publiquement accusĂ© le groupe APT28, liĂ© au renseignement militaire russe (GRU), d’avoir ciblĂ© ou compromis au moins 12 entitĂ©s françaises depuis 2021. Les cibles identifiĂ©es relĂšvent des secteurs : Gouvernemental DĂ©fense AĂ©rospatial Financier Associatif (ONG) Ces attaques avaient pour objectif la collecte de renseignements sensibles et, dans certains cas, la dĂ©stabilisation politique, comme lors de l’élection prĂ©sidentielle de 2017 ou en lien avec les Jeux olympiques de Paris. ...

1 mai 2025 Â· 2 min

Acteurs de la menace russe détournent l'authentification OAuth 2.0 pour pirater des comptes Microsoft 365

PubliĂ© le 24 avril 2025, cet article rĂ©vĂšle que des acteurs de la menace russe ont abusĂ© des flux d’authentification lĂ©gitimes OAuth 2.0 pour prendre le contrĂŽle des comptes Microsoft 365. Les victimes sont principalement des employĂ©s d’organisations liĂ©es Ă  l’Ukraine et aux droits de l’homme. OAuth 2.0 est un protocole d’autorisation qui permet Ă  des applications tierces d’accĂ©der Ă  des comptes sur un serveur d’hĂ©bergement sans avoir Ă  partager et stocker des informations d’identification de l’utilisateur. Les attaquants ont dĂ©tournĂ© ce processus pour accĂ©der illĂ©galement aux comptes des victimes. Il n’est pas encore clair comment les attaquants ont rĂ©ussi Ă  exploiter OAuth 2.0, mais il est probable qu’ils aient utilisĂ© des techniques de phishing ou d’autres formes d’ingĂ©nierie sociale. ...

24 avril 2025 Â· 1 min

Attaques de sabotage contre l'infrastructure critique des Pays-Bas par des hackers soutenus par le Kremlin

Selon le rapport annuel du service de renseignement militaire et de sĂ©curitĂ© des Pays-Bas, des hackers soutenus par le Kremlin ont tentĂ© des attaques de sabotage contre l’infrastructure critique du pays. Le rapport ne prĂ©cise pas les dĂ©tails de ces attaques, y compris les techniques utilisĂ©es et les vulnĂ©rabilitĂ©s exploitĂ©es. Cependant, l’implication de hackers soutenus par le Kremlin suggĂšre un niveau Ă©levĂ© de sophistication et de ressources. Les attaques contre l’infrastructure critique peuvent avoir des consĂ©quences dĂ©vastatrices, affectant tout, de l’électricitĂ© et de l’eau Ă  la santĂ© publique et Ă  la sĂ©curitĂ© nationale. La cybersĂ©curitĂ© des infrastructures critiques est donc une prĂ©occupation majeure pour les gouvernements du monde entier. ...

22 avril 2025 Â· 1 min

Nouveau backdoor sophistiqué ciblant les organisations russes

Au cours d’une enquĂȘte sur un incident, un nouveau backdoor sophistiquĂ© a Ă©tĂ© dĂ©couvert. Ce backdoor cible les organisations russes en se faisant passer pour des mises Ă  jour de logiciels de rĂ©seau sĂ©curisĂ©. Le vecteur d’attaque est donc une usurpation de mise Ă  jour logicielle, une technique couramment utilisĂ©e dans les attaques de type spear phishing. Les dĂ©tails techniques du backdoor ne sont pas prĂ©cisĂ©s dans l’extrait, mais sa sophistication suggĂšre qu’il pourrait ĂȘtre capable de contourner les mesures de sĂ©curitĂ© standard. Les acteurs derriĂšre cette attaque ne sont pas non plus mentionnĂ©s, mais ils semblent avoir une connaissance approfondie des systĂšmes de sĂ©curitĂ© informatique. ...

22 avril 2025 Â· 1 min

Augmentation des attaques ClickFix par des groupes APT

🎣 ClickFix : Quand les hackers d’État vous font exĂ©cuter la menace vous-mĂȘme 📰 Contexte de publication L’article original, intitulĂ© “State-sponsored hackers embrace ClickFix social engineering tactic”, a Ă©tĂ© publiĂ© le 20 avril 2025 sur le site spĂ©cialisĂ© en cybersĂ©curitĂ© BleepingComputer, par le journaliste Bill Toulas. Ce billet s’inscrit dans la veille constante sur les tactiques d’ingĂ©nierie sociale utilisĂ©es par des groupes APT (Advanced Persistent Threats) soutenus par des États. Il met en lumiĂšre une technique redoutablement efficace : ClickFix, une mĂ©thode qui exploite la psychologie des utilisateurs pour les amener Ă  s’auto-infecter volontairement. ...

21 avril 2025 Â· 3 min
Derniùre mise à jour le: 10 May 2025 📝