Unité 29155 du GRU : cyberattaques pour déstabiliser l'Ukraine avant l'invasion

L’article de The Insider révèle les activités cybernétiques de l’unité 29155 du GRU russe, connue pour ses opérations de sabotage physique. En août 2024, le Département de la Justice des États-Unis a inculpé plusieurs membres de cette unité pour avoir mené des opérations cybernétiques à grande échelle visant à endommager les systèmes informatiques en Ukraine avant l’invasion russe de 2022. Ces attaques incluaient l’utilisation de malwares pour effacer des données de systèmes critiques et la dissimulation de leurs actions sous forme de ransomware. ...

2 juin 2025 · 1 min

Campagne de cyberespionnage par APT28 visant les organisations internationales

L’article de Bleeping Computer rapporte une campagne de cyberespionnage menée par des hackers affiliés à APT28, également connus sous les noms de Fancy Bear ou Forest Blizzard. Cette campagne, soutenue par l’État russe, a débuté en 2022 et cible principalement les organisations internationales. L’objectif principal de ces attaques est de perturber les efforts d’aide destinés à l’Ukraine, dans le contexte du conflit en cours. Les hackers utilisent des techniques sophistiquées pour infiltrer les systèmes informatiques de leurs cibles, compromettant ainsi la sécurité et la confidentialité des données sensibles. ...

22 mai 2025 · 1 min

Pyongyang utilise la cybersécurité pour évaluer le conflit en Ukraine

L’article provient de TheRecord qui se base sur un rapport de Proofpoint, une entreprise spécialisée en cybersécurité, et se concentre sur les récentes activités cybernétiques en Ukraine. Pyongyang est impliqué dans une nouvelle vague d’activités cybernétiques en Ukraine. Ces actions visent à comprendre l’appétit du pays pour continuer à se battre contre l’invasion russe et à évaluer les perspectives à moyen terme du conflit. Cela indique une utilisation stratégique des cybercapacités pour obtenir des renseignements sur le terrain. ...

13 mai 2025 · 2 min

Acteurs de la menace russe détournent l'authentification OAuth 2.0 pour pirater des comptes Microsoft 365

Publié le 24 avril 2025, cet article révèle que des acteurs de la menace russe ont abusé des flux d’authentification légitimes OAuth 2.0 pour prendre le contrôle des comptes Microsoft 365. Les victimes sont principalement des employés d’organisations liées à l’Ukraine et aux droits de l’homme. OAuth 2.0 est un protocole d’autorisation qui permet à des applications tierces d’accéder à des comptes sur un serveur d’hébergement sans avoir à partager et stocker des informations d’identification de l’utilisateur. Les attaquants ont détourné ce processus pour accéder illégalement aux comptes des victimes. Il n’est pas encore clair comment les attaquants ont réussi à exploiter OAuth 2.0, mais il est probable qu’ils aient utilisé des techniques de phishing ou d’autres formes d’ingénierie sociale. ...

24 avril 2025 · 1 min
Dernière mise à jour le: 25 Jun 2025 📝