Norvège : faille de configuration Telia expose la localisation de 2 millions d'abonnés depuis 2023

📰 Source : NRK (média public norvégien), publié le 15 avril 2026. L’article rapporte la découverte et la divulgation responsable d’une vulnérabilité de configuration dans le réseau mobile de Telia Norvège, opérateur comptant environ 2 millions d’abonnés. 🔍 Découverte de la faille Le 20 mars 2026, le chercheur en sécurité Harrison Sand, employé de la société norvégienne Mnemonic, découvre la faille lors d’investigations sur l’abus du réseau téléphonique à des fins de fraude par SMS. En passant un appel vers un journaliste de NRK, il constate que Telia transmet spontanément l’identifiant de la station de base à laquelle le téléphone appelé est connecté. ...

19 avril 2026 · 3 min

La FCC inflige une amende de 4,5 M$ à Voxbeam pour avoir relayé des robocalls frauduleux

📰 Source : The Record Media — Date de publication : 3 avril 2026 La Federal Communications Commission (FCC) a proposé une amende de 4,5 millions de dollars à l’encontre du fournisseur de services vocaux américain Voxbeam Telecommunications, pour avoir accepté du trafic d’appels provenant d’un fournisseur étranger non autorisé. 🎯 Contexte de l’incident Le fournisseur incriminé, Axfone, basé en Tchéquie, n’est pas référencé dans la Robocall Mitigation Database (RMD) de la FCC, un registre conçu pour bloquer les fournisseurs à haut risque susceptibles d’émettre des robocalls illégaux. Voxbeam est légalement tenu de bloquer tout trafic provenant de fournisseurs non listés dans ce registre. ...

7 avril 2026 · 2 min

BPFdoor : Red Menshen infiltre les réseaux télécoms mondiaux avec des implants furtifs

🔍 Contexte Rapid7 Labs publie le 26 mars 2026 un rapport d’investigation approfondi sur une campagne d’espionnage avancée ciblant les réseaux de télécommunications mondiaux. L’acteur identifié est Red Menshen, un groupe à nexus chinois (China-nexus), opérant sur le long terme avec des objectifs d’espionnage stratégique à haute valeur. 🎯 Cibles et objectifs Les cibles principales sont les opérateurs de télécommunications et les réseaux gouvernementaux. L’objectif est de positionner des accès persistants et dormants (« sleeper cells ») au cœur des infrastructures télécoms, permettant : ...

26 mars 2026 · 3 min

Google et Mandiant démantèlent GRIDTIDE, une campagne d’espionnage mondiale (UNC2814) exploitant l’API Google Sheets comme C2

Source: Google Cloud Blog — Google Threat Intelligence Group (GTIG) et Mandiant détaillent la découverte et la disruption d’UNC2814, un acteur d’espionnage lié à la RPC, actif depuis 2017, ayant visé principalement des télécoms et des organismes gouvernementaux à l’échelle mondiale. Portée et cible: 53 victimes confirmées dans 42 pays (et activités suspectes dans au moins 20 autres), avec un focus sur les télécommunications et des gouvernements. L’activité récente repose sur la backdoor GRIDTIDE et n’a pas d’overlap observé avec « Salt Typhoon ». Le vecteur d’accès initial n’est pas établi pour cette campagne, mais l’acteur a historiquement compromis serveurs web et systèmes en périphérie. ...

26 février 2026 · 3 min

Europol appelle à une réponse européenne coordonnée contre l’usurpation de numéro (caller ID spoofing)

Source: Europol — Dans un position paper publié en 2025, l’agence met en avant l’usurpation de numéro (caller ID spoofing) comme vecteur majeur de fraudes et d’ingénierie sociale, chiffrant les pertes à environ 850 M€ par an et attribuant environ 64% des cas signalés aux appels et SMS 📞. L’usage de VoIP et d’applications spécialisées masque l’identité et l’origine des auteurs, compliquant les enquêtes. Un cas marquant: en 2021, l’opérateur finlandais Elisa a observé jusqu’à 90% d’appels entrants internationaux frauduleux en semaine, avec des pics alignés sur les heures de bureau, illustrant des « réseaux empoisonnés » par un trafic trompeur. ...

8 novembre 2025 · 3 min

Code Red : décryptage des campagnes « Typhoon » de la Chine contre les infrastructures critiques

Source : McCrary Institute for Cyber and Critical Infrastructure Security (Auburn University) – Issue Brief « Code Red: A Guide to Understanding China’s Sophisticated Typhoon Cyber Campaigns ». Ce rapport synthétise les campagnes « Typhoon » attribuées à la RPC (taxonomie Microsoft) et décrit une évolution vers des capacités de disruption intégrées aux infrastructures critiques des États-Unis, appelant à une réponse conjointe mêlant cybersécurité, renseignement, diplomatie et réformes juridiques. Le document replace ces campagnes dans l’évolution de la menace chinoise (PLA Unit 61398 en 2014, brèche OPM 2015) vers une stratégie de préparation opérationnelle du champ de bataille et de guerre grise, incluant l’usage de l’IA et l’exploitation d’appareils en périphérie. Objectif affiché : retarder des déploiements, dégrader la logistique et faire pression via des atteintes aux systèmes vitaux, avec en toile de fond des tensions (ex. échéance souvent citée de 2027 pour Taïwan). ...

2 novembre 2025 · 3 min

Intrusion étatique présumée chez Ribbon Communications, restée undétectée près d’un an

Selon Reuters (29 octobre 2025), Ribbon Communications, fournisseur américain clé de technologies pour la voix et les données, a révélé dans un dépôt 10-Q du 23 octobre qu’un groupe « associé à un acteur étatique » a accédé à son réseau IT, avec un premier accès remontant à début décembre 2024. L’intrusion a perduré à l’intérieur des systèmes de l’entreprise pendant près d’un an avant d’être détectée. L’incident n’avait pas été rapporté publiquement auparavant. ...

2 novembre 2025 · 1 min

Scattered LAPSUS$ Hunters revendique des fuites chez Dell, Telstra, Kuwait Airways, Lycamobile, Verizon et True/dtac

Selon Daily Dark Web, un groupe se faisant appeler « Scattered LAPSUS$ Hunters » a revendiqué une série d’intrusions visant des entreprises majeures des secteurs technologiques, de l’aviation et des télécommunications, en diffusant des échantillons de données sur son canal Telegram comme preuves. Les victimes listées par le groupe incluent : 🇺🇸 Dell 🇦🇺 Telstra 🇰🇼 Kuwait Airways 🇫🇷 Lycamobile (des clients en France seraient concernés) 🇺🇸 Verizon 🇹🇭 True Corporation & dtac Le groupe — dont le nom fait référence aux groupes d’extorsion Lapsus$ et Scattered Spider — affirme avoir exfiltré des données « étendues » variant selon la cible. Les catégories de données prétendument volées comprennent notamment : ...

8 octobre 2025 · 1 min

Salt Typhoon : APT sino-étatique ciblant les télécoms via un écosystème de sous‑traitants

Source: DomainTools (rapport d’analyse). Contexte: publication d’un dossier technique consolidant l’attribution, les campagnes, l’infrastructure, les IOCs et TTPs de Salt Typhoon, un groupe APT chinois aligné sur le MSS. 🚨 Salt Typhoon est présenté comme une capacité d’espionnage SIGINT de longue durée, opérant depuis au moins 2019, ciblant en priorité les télécommunications, des réseaux de Garde nationale US, et des fournisseurs européens/alliés. Le groupe combine exploitation d’équipements de bord (routeurs, VPN, firewalls), implants firmware/rootkits pour la persistance, et collecte de métadonnées, configs VoIP et journaux d’interception légale. Il opère via un modèle État–sous‑traitants (fronts et sociétés liées) offrant dénégation plausible, avec des liens confirmés vers i‑SOON. ...

25 septembre 2025 · 3 min

Trois sociétés chinoises liées au support des opérations APT Salt Typhoon sur l’infrastructure réseau

Source : Natto Thoughts (Substack) — Cette analyse s’appuie sur un avis de cybersécurité conjoint et identifie trois entreprises chinoises impliquées dans le soutien aux opérations de l’APT Salt Typhoon, ciblant l’infrastructure télécom et gouvernementale mondiale. L’étude met en avant trois entités : Sichuan Juxinhe (évaluée comme société écran), Beijing Huanyu Tianqiong (probablement société écran) et Sichuan Zhixin Ruijie (présentée comme contractant légitime). Elles auraient fourni des capacités cyber aux services de renseignement chinois, notamment le contrôle de routeurs réseau, l’analyse de trafic et des outils d’accès à distance. ...

10 septembre 2025 · 2 min
Dernière mise à jour le: 27 avril 2026 📝