Campagne de cyberespionnage par APT28 visant les organisations internationales

L’article de Bleeping Computer rapporte une campagne de cyberespionnage menĂ©e par des hackers affiliĂ©s Ă  APT28, Ă©galement connus sous les noms de Fancy Bear ou Forest Blizzard. Cette campagne, soutenue par l’État russe, a dĂ©butĂ© en 2022 et cible principalement les organisations internationales. L’objectif principal de ces attaques est de perturber les efforts d’aide destinĂ©s Ă  l’Ukraine, dans le contexte du conflit en cours. Les hackers utilisent des techniques sophistiquĂ©es pour infiltrer les systĂšmes informatiques de leurs cibles, compromettant ainsi la sĂ©curitĂ© et la confidentialitĂ© des donnĂ©es sensibles. ...

22 mai 2025 Â· 1 min

Pyongyang utilise la cybersécurité pour évaluer le conflit en Ukraine

L’article provient de TheRecord qui se base sur un rapport de Proofpoint, une entreprise spĂ©cialisĂ©e en cybersĂ©curitĂ©, et se concentre sur les rĂ©centes activitĂ©s cybernĂ©tiques en Ukraine. Pyongyang est impliquĂ© dans une nouvelle vague d’activitĂ©s cybernĂ©tiques en Ukraine. Ces actions visent Ă  comprendre l’appĂ©tit du pays pour continuer Ă  se battre contre l’invasion russe et Ă  Ă©valuer les perspectives Ă  moyen terme du conflit. Cela indique une utilisation stratĂ©gique des cybercapacitĂ©s pour obtenir des renseignements sur le terrain. ...

13 mai 2025 Â· 2 min

Acteurs de la menace russe détournent l'authentification OAuth 2.0 pour pirater des comptes Microsoft 365

PubliĂ© le 24 avril 2025, cet article rĂ©vĂšle que des acteurs de la menace russe ont abusĂ© des flux d’authentification lĂ©gitimes OAuth 2.0 pour prendre le contrĂŽle des comptes Microsoft 365. Les victimes sont principalement des employĂ©s d’organisations liĂ©es Ă  l’Ukraine et aux droits de l’homme. OAuth 2.0 est un protocole d’autorisation qui permet Ă  des applications tierces d’accĂ©der Ă  des comptes sur un serveur d’hĂ©bergement sans avoir Ă  partager et stocker des informations d’identification de l’utilisateur. Les attaquants ont dĂ©tournĂ© ce processus pour accĂ©der illĂ©galement aux comptes des victimes. Il n’est pas encore clair comment les attaquants ont rĂ©ussi Ă  exploiter OAuth 2.0, mais il est probable qu’ils aient utilisĂ© des techniques de phishing ou d’autres formes d’ingĂ©nierie sociale. ...

24 avril 2025 Â· 1 min
Derniùre mise à jour le: 26 Mar 2026 📝