Fuite de données chez Aeroflot par des hacktivistes biélorusses

La compagnie aĂ©rienne nationale russe Aeroflot est au cƓur d’une controverse de cybersĂ©curitĂ© aprĂšs que le groupe de hacktivistes biĂ©lorusses Cyber Partisans a revendiquĂ© la divulgation de donnĂ©es confidentielles. Parmi les informations exposĂ©es figurerait l’historique de voyage du PDG SergueĂŻ Aleksandrovsky, malgrĂ© le dĂ©menti officiel de l’agence de surveillance internet russe Roskomnadzor, qui nie toute violation de donnĂ©es. Les pirates affirment avoir mis la main sur plus de 30 vols effectuĂ©s par Aleksandrovsky entre avril 2024 et juin 2025. Ils menacent Ă©galement de publier l’intĂ©gralitĂ© de la base de donnĂ©es des vols d’Aeroflot, arguant que l’opĂ©ration a Ă©tĂ© facilitĂ©e par l’utilisation de mots de passe faibles et de versions obsolĂštes de Windows par les employĂ©s. ...

4 aoĂ»t 2025 Â· 2 min

Augmentation des attaques de phishing ciblant Microsoft et les services bancaires

Selon un rapport publiĂ© par Pixm Security, les attaques de phishing visant les utilisateurs sur leurs appareils professionnels ne ralentissent pas, mĂȘme pendant l’étĂ©, pĂ©riode durant laquelle de nombreux employĂ©s emportent leurs ordinateurs portables chez eux pour les vacances. La seconde moitiĂ© de juillet a vu une augmentation marquĂ©e des attaques de spearphishing ciblant Microsoft et Outlook, utilisant des tactiques innovantes telles que des kits de phishing pour l’authentification multi-facteurs (MFA) et du contenu de phishing distribuĂ© hĂ©bergĂ© sur plusieurs serveurs CDN de confiance. ...

2 aoĂ»t 2025 Â· 2 min

Augmentation des attaques de ransomware via une vulnérabilité potentielle des firewalls SonicWall

En juillet 2025, Arctic Wolf a observĂ© une augmentation de l’activitĂ© de ransomware ciblant les dispositifs de firewall SonicWall pour un accĂšs initial. Dans les intrusions examinĂ©es, plusieurs attaques prĂ©-ransomware ont Ă©tĂ© dĂ©tectĂ©es sur une courte pĂ©riode, impliquant un accĂšs VPN via les VPN SSL de SonicWall. Bien que l’accĂšs aux identifiants par brute force, attaques par dictionnaire, et credential stuffing n’ait pas encore Ă©tĂ© dĂ©finitivement Ă©cartĂ© dans tous les cas, les preuves disponibles suggĂšrent l’existence d’une vulnĂ©rabilitĂ© zero-day. Dans certains cas, des dispositifs SonicWall entiĂšrement patchĂ©s ont Ă©tĂ© affectĂ©s mĂȘme aprĂšs la rotation des identifiants. MalgrĂ© l’activation de l’authentification multi-facteurs (TOTP MFA), certains comptes ont tout de mĂȘme Ă©tĂ© compromis. ...

2 aoĂ»t 2025 Â· 1 min

Campagne de cyberespionnage russe ciblant les diplomates Ă  Moscou

Microsoft Threat Intelligence a dĂ©couvert une campagne de cyberespionnage menĂ©e par l’acteur d’État russe connu sous le nom de Secret Blizzard, ciblant les ambassades Ă  Moscou depuis au moins 2024. Cette campagne utilise une technique d’adversaire-au-milieu (AiTM) pour dĂ©ployer leur malware personnalisĂ© ApolloShadow. ApolloShadow a la capacitĂ© d’installer un certificat racine de confiance pour tromper les appareils en leur faisant croire que les sites contrĂŽlĂ©s par les acteurs malveillants sont sĂ»rs, permettant Ă  Secret Blizzard de maintenir une persistance sur les appareils diplomatiques, probablement pour la collecte de renseignements. ...

2 aoĂ»t 2025 Â· 2 min

Campagne de phishing par usurpation d'applications OAuth de Microsoft

Proofpoint a identifiĂ© une campagne de phishing utilisant des applications OAuth de Microsoft falsifiĂ©es pour usurper l’identitĂ© de diverses entreprises telles que RingCentral, SharePoint, Adobe et DocuSign. Ces campagnes visent Ă  obtenir un accĂšs aux comptes Microsoft 365 en contournant l’authentification multifactorielle (MFA). Les campagnes utilisent des kits de phishing attacker-in-the-middle (AiTM), notamment Tycoon, pour intercepter les identifiants et les jetons de session. Les attaques ont Ă©tĂ© observĂ©es dans des campagnes d’email impliquant plus de 50 applications usurpĂ©es et plusieurs kits de phishing. ...

2 aoĂ»t 2025 Â· 2 min

Découverte d'un backdoor PAM pour Linux nommé Plague

Dans le cadre de leurs efforts continus de chasse aux menaces, des chercheurs de Nextron Systems ont identifiĂ© un backdoor furtif pour Linux, nommĂ© Plague. Ce backdoor est conçu comme un module d’authentification modulaire (PAM) malveillant, permettant aux attaquants de contourner silencieusement l’authentification du systĂšme et d’obtenir un accĂšs SSH persistant. Bien que plusieurs variantes de ce backdoor aient Ă©tĂ© tĂ©lĂ©chargĂ©es sur VirusTotal au cours de l’annĂ©e Ă©coulĂ©e, aucun moteur antivirus ne les a signalĂ©es comme malveillantes. Cela suggĂšre que Plague a rĂ©ussi Ă  Ă©viter la dĂ©tection dans de nombreux environnements. Le backdoor s’intĂšgre profondĂ©ment dans la pile d’authentification, survit aux mises Ă  jour du systĂšme et laisse presque aucune trace mĂ©dico-lĂ©gale, ce qui le rend exceptionnellement difficile Ă  dĂ©tecter avec des outils traditionnels. ...

2 aoĂ»t 2025 Â· 2 min

Découverte de DCHSpy : un logiciel espion Android ciblant les utilisateurs iraniens

Les chercheurs de Lookout ont mis en lumiĂšre une campagne sophistiquĂ©e de logiciel espion Android, nommĂ©e DCHSpy, attribuĂ©e au groupe de menaces iranien Static Kitten. Cette campagne cible spĂ©cifiquement les utilisateurs mobiles iraniens en exploitant des applications VPN et Starlink trompeuses, distribuĂ©es via des campagnes de phishing. DCHSpy est actif depuis octobre 2023, en plein conflit rĂ©gional, et est conçu pour exfiltrer des donnĂ©es sensibles telles que les messages WhatsApp, les donnĂ©es de localisation, les photos et les journaux d’appels. Le malware exploite des tactiques d’ingĂ©nierie sociale et tire parti de la demande d’accĂšs Internet non censurĂ© en Iran. ...

2 aoĂ»t 2025 Â· 2 min

Infiltration de réseaux télécoms par Liminal Panda

Le rapport publiĂ© par Renzon Cruz, Nicolas Bareil et Navin Thomas de la sociĂ©tĂ© Palo Alto Networks analyse les activitĂ©s rĂ©centes ciblant les infrastructures tĂ©lĂ©coms, attribuĂ©es avec une haute confiance au groupe Liminal Panda. Les attaquants ont utilisĂ© des outils sur mesure adaptĂ©s aux environnements tĂ©lĂ©coms, exploitant des protocoles courants tels que SSH, ICMP, DNS et GTP pour maintenir l’accĂšs et Ă©tablir des canaux de commande et de contrĂŽle dissimulĂ©s. ...

2 aoĂ»t 2025 Â· 2 min

Découverte d'un malware NPM drainant des portefeuilles de cryptomonnaies

Des chercheurs en sĂ©curitĂ© ont identifiĂ© un package NPM malveillant sophistiquĂ© gĂ©nĂ©rĂ© par l’IA, ciblant les dĂ©veloppeurs en tant que drain de portefeuille de cryptomonnaies. Le package, nommĂ© @kodane/patch-manager, se fait passer pour un gestionnaire de cache de registre lĂ©gitime mais inclut des fonctionnalitĂ©s avancĂ©es pour voler des fonds de cryptomonnaies. Le malware procĂšde Ă  une infection en plusieurs Ă©tapes : installation via un script post-installation, Ă©tablissement de la persistance Ă  travers des processus en arriĂšre-plan, connexion Ă  un serveur C2 Ă  l’adresse sweeper-monitor-production.up.railway.app, dĂ©couverte de fichiers de portefeuille, et extraction des fonds vers une adresse Solana spĂ©cifique (B2XwbrGSXs3LAAcqFqKqGUug5TFA1Bug2NNGH3F3mWNK). ...

31 juillet 2025 Â· 2 min

Découverte d'un réseau de sites de jeux frauduleux exploitant les cryptomonnaies

L’article publiĂ© par KrebsOnSecurity rĂ©vĂšle une opĂ©ration criminelle sophistiquĂ©e impliquant plus de 1 200 sites de jeux frauduleux. Ces sites utilisent des publicitĂ©s sur les rĂ©seaux sociaux et de fausses recommandations de cĂ©lĂ©britĂ©s pour attirer les victimes. Les sites proposent des interfaces de jeu soignĂ©es avec des crĂ©dits fictifs de 2 500 $, mais exigent des dĂ©pĂŽts de vĂ©rification qui ne sont jamais remboursĂ©s. Cette opĂ©ration est une variante des arnaques de type ‘pig butchering’, optimisĂ©e pour un volume Ă©levĂ© plutĂŽt que pour cibler des victimes individuelles. ...

31 juillet 2025 Â· 2 min
Derniùre mise à jour le: 16 Mar 2026 📝