Cyberattaque complexe à St. Paul : la Garde nationale mobilisée

nytimes.com rapporte que le gouverneur Tim Walz du Minnesota a activé la Garde nationale pour aider la ville de St. Paul à faire face à une cyberattaque complexe détectée le vendredi précédent. Le maire Melvin Carter de St. Paul a déclaré que la ville avait fermé la majorité de ses systèmes informatiques par mesure de précaution. Cette attaque est décrite comme délibérée et coordonnée, menée par un acteur externe sophistiqué. ...

31 juillet 2025 · 1 min

Cyberattaque détectée sur le système d'information d'Orange

Le 25 juillet, le groupe Orange a détecté une cyberattaque sur un de ses systèmes d’information, comme annoncé sur newsroom.orange.com. Les équipes d’Orange, avec l’aide d’Orange Cyberdefense, ont été immédiatement mobilisées pour isoler les services potentiellement concernés et ainsi limiter les impacts de l’attaque. Cette opération d’isolement a toutefois perturbé certains services et plateformes de gestion pour une partie des clients Entreprises et quelques services Grand Public, principalement en France. ...

31 juillet 2025 · 1 min

Dollar Tree dément avoir été victime d'une attaque par ransomware

Selon un article publié par The Record, le géant du commerce de détail à bas prix, Dollar Tree, a nié que ses systèmes aient été affectés par un ransomware. Cette déclaration intervient après qu’un groupe de cybercriminels a affirmé avoir attaqué l’entreprise. L’article met en lumière la réaction de Dollar Tree face aux allégations, soulignant que l’entreprise a formellement démenti toute compromission de ses systèmes. Cette situation souligne l’importance pour les entreprises de communiquer rapidement et clairement en cas de soupçon d’attaque pour éviter la désinformation. ...

31 juillet 2025 · 1 min

Alerte de sécurité : Malware dans l'outil de configuration d'Endgame Gear

Selon un article de Bleeping Computer, le fabricant de périphériques de jeu Endgame Gear a découvert un malware caché dans son outil de configuration pour la souris OP1w 4k v2. Ce malware a été présent sur le site officiel entre le 26 juin et le 9 juillet 2025. L’alerte a été émise après que des utilisateurs ont signalé des comportements suspects liés à l’outil de configuration téléchargé depuis le site officiel. Endgame Gear a rapidement retiré le fichier compromis et a lancé une enquête pour déterminer l’origine et l’impact de cette compromission. ...

28 juillet 2025 · 1 min

Koske : Un malware Linux sophistiqué généré par IA

L’article publié par Aqua Nautilus dévoile Koske, un malware Linux sophistiqué qui utilise des techniques innovantes pour contourner les défenses traditionnelles. Ce malware montre des signes de développement assisté par IA, probablement avec l’aide d’un grand modèle de langage. Koske exploite une instance JupyterLab mal configurée pour obtenir un accès initial, en téléchargeant des images JPEG malveillantes via des URL raccourcies. Ces images sont des fichiers polyglottes, contenant des charges utiles malveillantes qui sont extraites et exécutées en mémoire, échappant ainsi aux outils antivirus. ...

28 juillet 2025 · 2 min

Vulnérabilité critique dans le CLI de Gemini de Google

Bleeping Computer rapporte une vulnérabilité critique dans l’outil de ligne de commande Gemini de Google. Cette faille permet à des attaquants d’exécuter silencieusement des commandes malveillantes et d’exfiltrer des données depuis les ordinateurs des développeurs en utilisant des programmes autorisés. Une vulnérabilité dans Gemini CLI, l’outil en ligne de commande de Google permettant d’interagir avec l’IA Gemini, a permis à des attaquants d’exécuter du code malveillant à l’insu des développeurs. Découverte par l’entreprise de sécurité Tracebit le 27 juin 2025, la faille a été corrigée dans la version 0.1.14 publiée le 25 juillet. Gemini CLI, lancé fin juin, facilite les tâches de développement en intégrant des fichiers projets dans son contexte et en exécutant des commandes locales, parfois sans confirmation de l’utilisateur. ...

28 juillet 2025 · 2 min

Vulnérabilité critique dans le plugin Post SMTP de WordPress

L’article publié sur BleepingComputer met en lumière une vulnérabilité critique affectant plus de 200 000 sites WordPress utilisant le plugin Post SMTP. Cette faille permettrait à des hackers de prendre le contrôle du compte administrateur des sites touchés. Le plugin Post SMTP est largement utilisé pour configurer les paramètres SMTP sur les sites WordPress, ce qui en fait une cible de choix pour les attaquants cherchant à exploiter des failles de sécurité. La vulnérabilité en question permettrait à un attaquant d’exécuter des actions avec les privilèges d’un compte administrateur, compromettant ainsi la sécurité des sites affectés. ...

27 juillet 2025 · 1 min

Les risques de l'intégration de VMware vSphere avec Active Directory

L’article, publié par Mandiant, analyse les risques critiques liés à l’intégration de VMware vSphere avec Active Directory, en particulier face aux attaques par ransomware. VMware vSphere est largement utilisé pour la virtualisation des infrastructures privées, mais l’intégration directe avec Microsoft Active Directory (AD), bien qu’elle simplifie la gestion, étend la surface d’attaque de l’AD au niveau de l’hyperviseur. Cette configuration peut transformer un compromis d’identifiants AD en une menace majeure pour l’infrastructure virtualisée. ...

26 juillet 2025 · 2 min

Une fondation victime d'une cyberattaque expose des données sensibles

L’article rapporte que la fondation Radix a été victime d’une attaque par des cybercriminels, entraînant des conséquences graves pour les personnes souffrant de dépendance au jeu. Des récits privés de ces individus ont été publiés en ligne, ce qui soulève de sérieuses préoccupations concernant la confidentialité et la sécurité des données. En juin, la Fondation suisse de santé Radix a été victime d’une cyberattaque majeure menée par le groupe de hackers Sarcoma. Les assaillants ont dérobé 1,3 To de données hautement confidentielles, incluant les dossiers de plus de 1300 personnes souffrant d’addictions au jeu. Après une tentative d’extorsion, les données ont été publiées dans le Darknet, révélant des informations extrêmement privées. ...

26 juillet 2025 · 2 min

Démantèlement des sites de fuite du ransomware BlackSuit par les forces de l'ordre

Selon BleepingComputer, les forces de l’ordre ont saisi les sites de fuite sur le dark web du groupe de ransomware BlackSuit, qui a compromis les réseaux de centaines d’organisations dans le monde. Cette action a été confirmée par le U.S. Department of Justice et fait partie d’une opération internationale appelée Operation Checkmate. Les sites .onion de BlackSuit ont été remplacés par des bannières de saisie indiquant l’implication de l’agence U.S. Homeland Security Investigations, en collaboration avec plusieurs autres agences internationales, dont le U.S. Secret Service, la police nationale néerlandaise, et Europol. ...

24 juillet 2025 · 2 min
Dernière mise à jour le: 10 Aug 2025 📝