Faits marquants de la semaine
- Plusieurs médias rapportent que des caméras de circulation en Iran ont été piratées par Israël et exploitées pour soutenir une opération ayant conduit à la mise à mort de membres de la direction du pays.
- Des chercheurs ont identifié une version espionne de l’application d’alerte aux roquettes Red Alert sur Android, diffusée via de faux SMS d’un commandement intérieur israélien, qui vole géolocalisation, messages texte et contacts tout en conservant ses fonctions d’alerte.
- Une nouvelle analyse signale une forte hausse des attaques contre les systèmes de navigation par satellite, ayant perturbé environ 1 100 navires au Moyen-Orient depuis l’attaque menée par les États-Unis et Israël contre l’Iran le 28 février.
- La Wikimedia Foundation a annoncé un incident impliquant un ver JavaScript auto-propagateur qui a vandalisé des pages et modifié des scripts utilisateurs sur plusieurs wikis, compromettant simultanément contenu et comportements personnalisés des comptes.
Les opérations numériques liées aux conflits étatiques s’intensifient, avec un continuum allant du piratage de caméras routières iraniennes aux attaques massives sur la navigation maritime GPS, en passant par la compromission d’applications d’alerte israéliennes. Parallèlement, des campagnes de hameçonnage et de logiciels espions menées par des groupes étatiques (APT36, MuddyWater, acteurs russes) et de nouveaux outils comme Starkiller ou InstallFix illustrent une industrialisation rapide des vecteurs d’intrusion.
L'essentiel Cybersécurité, IA & Tech
Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.
La sélection des 12 actualités à retenir cette semaine
Israël a piraté des caméras de circulation en Iran
Plusieurs médias font état du piratage par Israël des caméras de circulation iraniennes et de son rôle dans l'assassinat des dirigeants du pays. Le New York Times consacre un article à cette opération de renseignement en général. Lire la suite
Des pirates informatiques diffusent une fausse application d'alerte rouge pour espionner les utilisateurs israéliens.
Des chercheurs d'Acronis ont découvert une version malveillante de l'application d'alerte aux roquettes Red Alert, infectée par un cheval de Troie et ciblant les utilisateurs Android israéliens. Distribué par de faux SMS du Commandement du Front intérieur,… Lire la suite
Les attaques contre les systèmes GPS explosent dans le contexte de la guerre menée par les États-Unis et Israël contre l'Iran.
Une nouvelle analyse révèle que les attaques contre les systèmes de navigation par satellite ont touché quelque 1 100 navires au Moyen-Orient depuis l’attaque menée par les États-Unis et Israël contre l’Iran le 28 février. Lire la suite
Wikipédia touchée par un ver JavaScript auto-réplicatif qui a vandalisé des pages
La Fondation Wikimedia a subi aujourd'hui un incident de sécurité après qu'un ver JavaScript auto-réplicatif a commencé à vandaliser des pages et à modifier des scripts utilisateurs sur plusieurs wikis. […] Lire la suite
Le navigateur Comet de Perplexity a été compromis par une attaque via une invitation de calendrier.
Des chercheurs en sécurité de Zenity Labs ont révélé une faille critique dans le navigateur « agentic » Comet de Perplexity, permettant à des attaquants de voler des fichiers locaux via une invitation Google Agenda malveillante. Ce problème, baptisé… Lire la suite
L'utilisation abusive des redirections OAuth permet le phishing et la diffusion de logiciels malveillants.
Microsoft a observé une exploitation, par hameçonnage, des mécanismes de redirection inhérents à OAuth. Cette activité cible les organismes gouvernementaux et du secteur public et utilise des flux d'authentification OAuth silencieux et des étendues intentionnellement invalides pour… Lire la suite
Le groupe APT36, lié au Pakistan, inonde les réseaux du gouvernement indien de logiciels malveillants basés sur l'intelligence artificielle (« Vibeware »).
Une enquête de Bitdefender révèle que le groupe pakistanais APT36 utilise des logiciels malveillants générés par l'IA et des services cloud de confiance comme Google Sheets pour cibler des responsables indiens. Lire la suite
Le nouveau framework de phishing Starkiller utilise de véritables pages de connexion pour contourner l'authentification multifacteur.
Un nouveau framework de phishing appelé Starkiller place la barre très haut pour le « phishing-as-a-service » en proposant aux victimes les véritables pages de connexion de grandes marques via l'infrastructure de l'attaquant, ce qui rend les pages authentiques… Lire la suite
Un groupe terroriste russe cible l'Ukraine avec les logiciels malveillants BadPaw et MeowMeow.
Des chercheurs ont mis au jour une campagne russe ciblant des entités ukrainiennes à l'aide des nouvelles familles de logiciels malveillants BadPaw et MeowMeow, diffusées par le biais de courriels d'hameçonnage. Des chercheurs ont signalé une campagne… Lire la suite
Les faux guides d'installation de Claude Code diffusent des logiciels espions dans le cadre d'attaques InstallFix.
Les acteurs malveillants utilisent une nouvelle variante de la technique d'ingénierie sociale ClickFix, appelée InstallFix, pour inciter les utilisateurs à exécuter des commandes malveillantes sous prétexte d'installer des outils légitimes d'interface en ligne de commande (CLI). […] Lire la suite
Des pirates informatiques de MuddyWater, liés à l'Iran, ciblent les réseaux américains avec une nouvelle porte dérobée Dindoor.
Une nouvelle étude menée par l'équipe de chasseurs de menaces Symantec et Carbon Black de Broadcom a mis en évidence la présence d'un groupe de pirates informatiques iraniens infiltrés dans les réseaux de plusieurs entreprises américaines, notamment… Lire la suite
Des escrocs tentent d'échanger les cartes SIM de citoyens de Dubaï quelques heures après les frappes de missiles iraniens.
Des citoyens vulnérables ciblés par des criminels se faisant passer pour des représentants du service de gestion de crise de la police. Des escrocs ont ciblé des citoyens de Dubaï quelques heures seulement après les frappes de… Lire la suite
Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.











