Révélation : l'université Bauman forme secrÚtement des hackers pour le GRU russe

đŸ—žïž Contexte Article publiĂ© le 7 mai 2026 par The Guardian, dans le cadre d’une enquĂȘte exclusive menĂ©e par un consortium de six mĂ©dias (Guardian, Der Spiegel, Le Monde, The Insider, Delfi, VSquare), basĂ©e sur plus de 2 000 documents internes de l’universitĂ© Bauman de Moscou couvrant plusieurs annĂ©es d’activitĂ© jusqu’en 2025. đŸ« Le programme secret : DĂ©partement 4 Au sein de l’universitĂ© Bauman Moscow State Technical University, un dĂ©partement confidentiel baptisĂ© DĂ©partement 4 (ou « Special Training ») forme discrĂštement des Ă©tudiants sĂ©lectionnĂ©s pour intĂ©grer le GRU (Direction du renseignement militaire russe). Ce dĂ©partement est divisĂ© en trois filiĂšres spĂ©cialisĂ©es, dont la principale porte le code 093400 intitulĂ©e « Special Reconnaissance Service ». ...

8 mai 2026 Â· 4 min

Des hackers pro-russes tentent de compromettre une centrale thermique en SuĂšde

đŸ—“ïž Contexte Source : The Record Media, publiĂ© le 15 avril 2026. L’information est rapportĂ©e lors d’une confĂ©rence de presse Ă  Stockholm par Carl-Oskar Bohlin, ministre suĂ©dois de la dĂ©fense civile, en rĂ©fĂ©rence Ă  un incident survenu au printemps 2025. 🎯 Incident Un groupe de hackers suspectĂ© d’ĂȘtre pro-russe a tentĂ© de perturber les opĂ©rations d’une centrale thermique situĂ©e dans l’ouest de la SuĂšde. La tentative d’intrusion a Ă©chouĂ© grĂące aux protections de sĂ©curitĂ© intĂ©grĂ©es de l’installation. Le nom de la centrale n’a pas Ă©tĂ© divulguĂ©. ...

15 avril 2026 Â· 3 min

CERT-EU Threat Landscape Report 2025 : bilan annuel des cybermenaces contre les institutions UE

📋 Contexte : Le CERT-EU, service de cybersĂ©curitĂ© des institutions, organes et agences de l’Union europĂ©enne, publie le 8 avril 2026 son rapport annuel sur le paysage des menaces cyber pour l’annĂ©e 2025 (TLP:CLEAR). Ce rapport s’appuie sur l’analyse des activitĂ©s malveillantes d’intĂ©rĂȘt (MAI) collectĂ©es tout au long de 2025, avec une expansion significative de l’usage de l’automatisation et de l’IA dans les processus de surveillance. 🎯 Acteurs et origines : En 2025, 174 acteurs malveillants distincts ont Ă©tĂ© identifiĂ©s (contre 110 en 2024). Les activitĂ©s liĂ©es Ă  la Chine reprĂ©sentent 37% des MAI attribuĂ©es, suivies par la Russie (32%), la CorĂ©e du Nord (11%) et l’Iran (7%). Les acteurs liĂ©s Ă  la Chine ont principalement exploitĂ© des vulnĂ©rabilitĂ©s et des compromissions de chaĂźne d’approvisionnement. Les acteurs liĂ©s Ă  la Russie ont ciblĂ© prioritairement les entitĂ©s soutenant l’Ukraine. ...

9 avril 2026 Â· 6 min

Pologne: attaque wiper «DynoWiper» contre le secteur de l’énergie, attribuĂ©e Ă  Sandworm (dĂ©jouĂ©e)

Selon Zero Day (Kim Zetter), une opĂ©ration de cyberattaque visant le rĂ©seau Ă©nergĂ©tique polonais fin dĂ©cembre a employĂ© un malware de type wiper — baptisĂ© DynoWiper par ESET — dans une tentative dĂ©libĂ©rĂ©e de provoquer des coupures de courant et des perturbations de services, finalement dĂ©jouĂ©e par les autoritĂ©s polonaises. 🎯 Cibles: deux centrales chaleur-Ă©lectricitĂ© et un systĂšme de gestion de l’électricitĂ© renouvelable (Ă©olien, solaire), au sein de la chaĂźne production + distribution. đŸ’„ Type d’attaque: wiper (effacement/sabotage de fichiers critiques pour rendre les systĂšmes inopĂ©rants). ⚠ Impact potentiel: jusqu’à 500 000 personnes privĂ©es d’électricitĂ© selon les autoritĂ©s, mais aucune interruption constatĂ©e. ESET, qui a obtenu un Ă©chantillon du malware et l’a nommĂ© DynoWiper, qualifie l’opĂ©ration d’inĂ©dite en Pologne par son intention disruptive/destructive. Bien que l’attaque ait Ă©tĂ© neutralisĂ©e Ă  temps, les chercheurs estiment qu’elle aurait pu ĂȘtre substantielle si elle avait abouti. Les autoritĂ©s polonaises et ESET attribuent avec une confiance moyenne l’opĂ©ration Ă  Sandworm (liĂ© au GRU), en raison de tactiques et techniques similaires Ă  des campagnes de wipers en Ukraine. ...

26 janvier 2026 Â· 2 min

Un wiper a visé le réseau électrique polonais, attaque attribuée à Sandworm mais déjouée

Selon Ars Technica, s’appuyant sur une analyse d’ESET et des informations de Reuters, une tentative d’attaque fin dĂ©cembre a visĂ© le rĂ©seau Ă©lectrique polonais. L’opĂ©ration visait les communications entre des installations d’énergies renouvelables et les opĂ©rateurs de distribution, mais a Ă©chouĂ© Ă  interrompre l’alimentation Ă©lectrique. ESET indique que l’outil employĂ© Ă©tait un wiper đŸ§č, un malware conçu pour effacer de façon permanente du code et des donnĂ©es, avec pour objectif de dĂ©truire les opĂ©rations. L’étude des TTPs a conduit les chercheurs Ă  attribuer vraisemblablement l’attaque au groupe Ă©tatique russe Sandworm . ...

26 janvier 2026 Â· 1 min

Sandworm cible l’Ukraine via le webshell Localolive et des tactiques Living-off-the-Land

Selon security.com, une campagne attribuĂ©e Ă  des acteurs liĂ©s Ă  la Russie (Sandworm/Seashell Blizzard, GRU) a visĂ© des services d’entreprises et des entitĂ©s gouvernementales en Ukraine pendant deux mois, avec pour objectifs l’exfiltration d’informations sensibles et l’accĂšs persistant au rĂ©seau. L’attaque s’appuie sur le dĂ©ploiement de webshells sur des serveurs exposĂ©s et non corrigĂ©s, dont le webshell Localolive associĂ© Ă  Sandworm. Les assaillants ont privilĂ©giĂ© des tactiques de type Living-off-the-Land, limitant l’empreinte malveillante et dĂ©montrant une connaissance approfondie des outils natifs Windows. ...

29 octobre 2025 Â· 2 min
Derniùre mise à jour le: 11 mai 2026 📝