decio

joined 5 months ago
MODERATOR OF
 

Les États-Unis, l’Allemagne et le Canada annoncent avoir frappé l’infrastructure de plusieurs des botnets DDoS les plus actifs du moment. Parmi eux, Aisuru et KimWolf, deux noms qui ont rythmé ces derniers mois au gré d’attaques massives, d’une activité difficile à contenir et de records qui ont fini par banaliser des volumes autrefois exceptionnels.

 

Vol de données dans 77 % des attaques ransomware, Instagram supprime le chiffrement de bout en bout, le groupe iranien Handala déploie des wipers via Intune, exploitation zero-day Cisco par Interlock, négociateur ransomware accusé de collusion criminelle, l'IA remet en cause les licences open source, opération Synergia III, etc.

 

Plusieurs campagnes d’espionnage ou à visée lucrative identifiées ces derniers mois reposaient sur l’exploitation très sophistiquée de vulnérabilités de téléphones d’Apple. La dernière repérée concerne les appareils équipés d’anciennes versions d’iOS (de iOS 18.4 à 18.7).

 

Entre lundi soir et mardi après-midi, des dizaines de milliers de messages électroniques ont été envoyés aux élus PLR, UDC et Vert'libéraux au Grand Conseil vaudois pour les inciter à voter en faveur de sanctions contre l'UEFA pour son inaction face à la Fédération israélienne de football.

Alerté, le secrétariat général du Grand Conseil a pu bloquer ces envois massifs. Une analyse est en cours auprès des services informatiques cantonaux.

Des messages électroniques, ils en reçoivent régulièrement, mais pas à ce rythme-là. En moins de 12 heures, certains élus de droite ont reçu plus de cent e-mails, avant que les services informatiques ne parviennent à bloquer les envois. Tous écrits avec le même objectif: demander aux députés de voter en faveur d’une résolution visant à sanctionner l’UEFA pour son inaction face à la Fédération israélienne de football. Une résolution rejetée.

 

À l’occasion de la première édition des Rencontres de l’Agence du Numérique en Santé (ANS), consacrée à la cybersécurité en santé, plus de 220 participants se sont réunis, à PariSanté Campus et à distance.

 
  • CVE-2026-32746 : buffer overflow dans telnetd (GNU InetUtils) permet un shell root avant même le login, via un paquet SLC malformé, score CVSS 9.8, aucun patch dispo avant avril
  • Deuxième faille critique en 2 mois sur le même daemon : la CVE-2026-24061 est déjà activement exploitée en production selon la CISA
  • Telnet traîne partout (switchs Cisco, automates Siemens, imprimantes réseau) : bloquez le port 23 au firewall, isolez en VLAN, désactivez le service, car beaucoup d'équipements legacy ne supportent que telnet et pas SSH
 

Un nouveau rapport s’appuyant sur des renseignements exclusifs révèle comment le régime nord-coréen mobilise des milliers de professionnels experts de l’IT pour infiltrer des entreprises à travers le monde.

Tribune – Flare, leader du Threat Exposure Management, vient de publier une nouvelle étude en collaboration avec IBM X-Force, une équipe internationale d’experts composée de hackers, de spécialistes de la cyberdéfense, d’analystes du renseignement sur les menaces et de chercheurs en sécurité. Intitulé « Inside the North Korean Infiltrator » Threat », ce rapport offre un aperçu rare des opérations quotidiennes des informaticiens nord-coréens, aussi appellés “IT workers”. Il détaille les tactiques, techniques et procédures (TTP) qu’ils utilisent pour infiltrer des organisations, en Europe occidentale et en Amérique du Nord, afin d’en tirer des gains financiers tout en exfiltrant des données sensibles.

 

La Fédération Française de Rugby a été la cible d’une attaque informatique. Les investigations techniques menées à ce stade indiquent que l’incident de sécurité s’est produit à la suite d’une campagne de phishing (ou d’usurpation d’identité numérique) sur nos populations licenciées.

 

Shinyhunters a accédé à 900000 dossiers de la société de sécurité Aura. Les données ne comprennent ni mots de passe ni informations financières.

Le gang de rançongiciels Shinyhunters, connu pour le récent piratage d’Odido, frappe à nouveau. Les cybercriminels ont pénétré dans la société de sécurité Aura et ont obtenu un accès non autorisé à 900 000 dossiers. La majorité de ceux-ci se compose de noms et d’adresses e-mail provenant d’un outil de marketing que l’entreprise a acquis en 2021. La société fait état de moins de 20 000 données divulguées concernant des clients actifs d’Aura. Il s’agit d’adresses e-mail, de noms, de numéros de téléphone et d’adresses IP, comme le rapporte également Have I Been Pwned.

 

17.03.2026 - De plus en plus d’entreprises contactent l’OFCS après avoir reçu par e-mail des factures suspectes. Les messages contiennent généralement une pièce jointe au format ZIP, qui renferme elle-même un fichier HTML. À première vue, la facture affichée dans ce fichier paraît anodine : Aucun lien, rien de suspect, aucun indice de logiciel malveillant. Mais cette impression est trompeuse. La rétrospective hebdomadaire actuelle montre de manière frappante combien d’efforts les escrocs déploient pour dissimuler leurs attaques et inspirer confiance.

 

Alors que les arnaques par SMS continuent de se multiplier selon l’Arcep, une affaire récente jugée à Paris illustre un tournant dans les méthodes utilisées par les cybercriminels.

Loin des techniques classiques, certains groupes n’hésitent plus à exploiter des technologies habituellement réservées aux forces de l’ordre. Une évolution qui interroge sur l’accessibilité de ces équipements sensibles et sur la capacité des autorités à encadrer leur usage…

Des IMSI-catchers utilisés pour du phishing de masse Au coeur de cette affaire, on retrouve des dispositifs appelés IMSI-catchers, normalement utilisés par les services de renseignement pour intercepter des communications mobiles. Ces appareils agissent comme de fausses antennes relais, capables de se faire passer pour le réseau d’un opérateur afin de capter les téléphones à proximité.

 

Meta annonce qu'elle va mettre fin à la prise en charge de la messagerie chiffrée de bout en bout (E2EE) sur Instagram, annulant la garantie que seuls l'expéditeur et le destinataire puissent lire les messages

Meta a récemment annoncé qu'elle mettrait fin à la prise en charge de la messagerie chiffrée de bout en bout (E2EE) sur Instagram après le 8 mai 2026. Suite à ce changement, les messages envoyés sur la plateforme ne seront plus protégés de manière à garantir que seuls l'expéditeur et le destinataire puissent les lire. Selon Meta, peu d'utilisateurs ont adopté la fonctionnalité E2EE, qui n'a jamais été activée par défaut et n'était accessible que dans certaines régions. En conséquence, l'entreprise a décidé de supprimer complètement cette fonctionnalité.

Instagram est un réseau social américain de partage de photos et de courtes vidéos appartenant à Meta Platforms. Il permet aux utilisateurs de publier des contenus multimédias pouvant être modifiés à l'aide de filtres, classés par hashtags et associés à un lieu grâce au géomarquage. Les publications peuvent être partagées publiquement ou avec des abonnés préapprouvés. Les utilisateurs peuvent parcourir le contenu d'autres utilisateurs par tags et emplacements, consulter les contenus tendance, aimer des photos et suivre d'autres utilisateurs pour ajouter leur contenu à un fil d'actualité personnel.

[–] decio 1 points 1 month ago
view more: ‹ prev next ›