CERT-EU dresse le panorama des menaces de septembre 2025 : APTs actives, zero-days critiques et attaques supply chain

Source et contexte: CERT-EU publie un Ă©tat des lieux des menaces pour septembre 2025, fondĂ© sur l’analyse de 285 rapports open source et illustrĂ© par des opĂ©rations d’APT, des vulnĂ©rabilitĂ©s zero-day critiques et des campagnes supply chain. ‱ Contexte et faits saillants: L’analyse met en avant des Ă©volutions gĂ©opolitiques et rĂ©glementaires, dont l’évasion de sanctions de l’UE par l’entitĂ© liĂ©e Ă  la Russie « Stark Industries », l’adoption de la premiĂšre loi IA en Italie et la reclassification par la TchĂ©quie de la menace chinoise au niveau « ÉlevĂ© ». Des activitĂ©s d’espionnage notables incluent l’Iran (UNC1549) contre les secteurs dĂ©fense/tĂ©lĂ©coms europĂ©ens, la coopĂ©ration Turla + Gamaredon contre l’Ukraine, et l’arrestation de mineurs nĂ©erlandais impliquĂ©s dans un espionnage liĂ© Ă  la Russie. ...

2 octobre 2025 Â· 3 min

Ransomware sur la plateforme MUSE de Collins Aerospace perturbe des aĂ©roports europĂ©ens; RTX confirme l’incident

Selon Acronis (rubrique Threats and Vulnerabilities), un ransomware a visĂ© la plateforme MUSE de Collins Aerospace, entraĂźnant des perturbations majeures dans plusieurs aĂ©roports europĂ©ens, et a Ă©tĂ© formellement reconnu par RTX Corporation dans un dĂ©pĂŽt Ă  la SEC. ‱ Faits marquants: un ransomware a touchĂ© la plateforme de traitement passagers ARINC MUSE, utilisĂ©e pour le partage de comptoirs, bornes et portes d’embarquement. Les aĂ©roports de Heathrow, Bruxelles, Berlin et Dublin ont dĂ» revenir Ă  des procĂ©dures manuelles, provoquant retards et annulations. Un suspect a Ă©tĂ© arrĂȘtĂ© au Royaume‑Uni puis libĂ©rĂ© sous caution. Le variant du ransomware et le vecteur d’attaque restent non confirmĂ©s. RTX a apportĂ© la premiĂšre reconnaissance officielle de l’incident via une dĂ©claration Ă  la SEC. ✈ ...

26 septembre 2025 Â· 2 min

Cloudflare touché par la compromission Salesloft/Drift : exfiltration de données Salesforce et rotation de 104 jetons API

Source: BleepingComputer (Sergiu Gatlan). Cloudflare rĂ©vĂšle avoir Ă©tĂ© impactĂ© par la sĂ©rie de compromissions Salesloft/Drift touchant des environnements Salesforce, avec exfiltration de donnĂ©es textuelles de son CRM de support entre le 12 et le 17 aoĂ»t 2025, aprĂšs une phase de reconnaissance le 9 aoĂ»t. Cloudflare indique que des attaquants ont accĂ©dĂ© Ă  une instance Salesforce utilisĂ©e pour la gestion des tickets clients et ont exfiltrĂ© uniquement le texte des objets de cas (pas les piĂšces jointes). Parmi les Ă©lĂ©ments sensibles potentiellement exposĂ©s figurent des informations de contact clients et des contenus de tickets pouvant inclure des clĂ©s, secrets, jetons ou mots de passe. L’entreprise a identifiĂ© 104 jetons API Cloudflare prĂ©sents dans ces donnĂ©es et les a tous rotationnĂ©s avant la notification clients du 2 septembre, sans activitĂ© suspecte dĂ©tectĂ©e Ă  ce stade. ...

3 septembre 2025 Â· 2 min

CodeRabbit: une config Rubocop a permis une RCE et un accÚs lecture/écriture à 1 M de dépÎts

Selon Kudelski Security (blog de recherche), un enchaĂźnement de failles dans l’intĂ©gration de Rubocop par CodeRabbit a permis d’obtenir une exĂ©cution de code Ă  distance (RCE) sur des serveurs de production, d’exfiltrer de nombreux secrets (dont la clĂ© privĂ©e du GitHub App CodeRabbit) et, par ricochet, d’accĂ©der en lecture/Ă©criture Ă  des dĂ©pĂŽts GitHub installĂ©s (jusqu’à 1 M de dĂ©pĂŽts). Les correctifs ont Ă©tĂ© dĂ©ployĂ©s rapidement en janvier 2025, notamment la dĂ©sactivation puis l’isolation de Rubocop. ...

20 aoĂ»t 2025 Â· 3 min

Les États‑Unis cachent des traceurs dans des expĂ©ditions de serveurs IA pour contrer les dĂ©tournements vers la Chine

Selon Reuters (13 aoĂ»t), les autoritĂ©s amĂ©ricaines utilisent des traceurs de localisation dissimulĂ©s dans des expĂ©ditions ciblĂ©es de matĂ©riel IA pour faire respecter les contrĂŽles Ă  l’export, face aux risques de dĂ©tournement vers des destinations restreintes comme la Chine. Des personnes directement informĂ©es indiquent que ces traceurs visent des expĂ©ditions Ă  haut risque et servent Ă  dĂ©tecter des dĂ©tournements de puces IA et de serveurs. Cette pratique, dĂ©jĂ  utilisĂ©e par le passĂ© pour d’autres biens soumis Ă  contrĂŽle (ex. piĂšces d’avion), a Ă©tĂ© appliquĂ©e aux semi-conducteurs ces derniĂšres annĂ©es afin d’étayer des dossiers contre des individus et entreprises qui enfreignent les contrĂŽles Ă  l’export. ...

15 aoĂ»t 2025 Â· 2 min

Découverte d'un package malveillant qui vole les identifiants MEXC et les tokens de trading crypto

Le 24 avril 2025, JFrog, une entreprise spĂ©cialisĂ©e dans la sĂ©curitĂ© informatique, a dĂ©tectĂ© un package malveillant qui cible spĂ©cifiquement les utilisateurs de MEXC, une plateforme de trading de crypto-monnaies. Ce package malveillant est capable de voler les identifiants MEXC ainsi que les tokens de trading crypto des utilisateurs. Les attaquants utilisent ensuite ces informations volĂ©es pour acheter et vendre des contrats Ă  terme sur diffĂ©rentes plateformes de trading de crypto-monnaies. L’impact de cette attaque est potentiellement Ă©norme, car elle pourrait permettre aux attaquants de voler des sommes importantes en crypto-monnaies. La vulnĂ©rabilitĂ© provient du package malveillant lui-mĂȘme, qui a rĂ©ussi Ă  se faufiler dans les systĂšmes de sĂ©curitĂ© de MEXC. Les produits concernĂ©s sont tous les utilisateurs de la plateforme de trading MEXC. ...

24 avril 2025 Â· 1 min
Derniùre mise à jour le: 23 Dec 2025 📝