Faits marquants de la semaine
- Un important service de contenu généré par les utilisateurs a subi une attaque par déni de service distribué atteignant 2,45 milliards de requêtes malveillantes en 5 heures, orchestrées depuis 1,2 million d’adresses IP, bloquées en temps réel par DataDome.
- En Pologne, cinq usines de traitement de l’eau ont subi des intrusions dans leurs systèmes de contrôle industriel, permettant aux attaquants de modifier les paramètres opérationnels des équipements et de faire peser un risque direct sur l’alimentation en eau potable.
- À Taïwan, un étudiant a été arrêté pour avoir manipulé le système de communication TETRA du réseau ferroviaire à grande vitesse, perturbant les signaux et déclenchant les freins d’urgence des trains de la ligne THSR.
- Microsoft signale une campagne de hameçonnage mondiale visant plus de 35 000 utilisateurs dans 26 pays, principalement dans la santé et la finance, utilisant de faux courriels de code de conduite et une attaque intermédiaire pour intercepter en temps réel des jetons d’authentification malgré une authentification multifacteur faible.
Une même logique d’abus des services de confiance traverse ces incidents : exploitation massive d’infrastructures réseau pour saturer une plateforme grand public, compromission directe de systèmes industriels dans l’eau potable et le ferroviaire, et campagne de hameçonnage sophistiquée interceptant des jetons d’authentification pour contourner l’authentification multifacteur à grande échelle.
L'essentiel Cybersécurité, IA & Tech
Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.
La sélection des 11 actualités à retenir cette semaine
Une attaque DDoS massive génère 2,45 milliards de requêtes à l'aide de 1,2 million d'adresses IP.
Une attaque par déni de service distribué (DDoS) a ciblé une importante plateforme de contenu généré par les utilisateurs, générant un nombre stupéfiant de 2,45 milliards de requêtes malveillantes en seulement 5 heures. Le fournisseur de sécurité… Lire la suite
L'agence de sécurité polonaise signale des failles dans les systèmes de contrôle industriel de cinq stations d'épuration.
Les pirates informatiques ont réussi à modifier les paramètres de fonctionnement des équipements, créant ainsi un risque direct pour l'approvisionnement public en eau. Cet article, intitulé « L'agence de sécurité polonaise signale des failles dans les systèmes de… Lire la suite
Un étudiant pirate le système ferroviaire à grande vitesse taïwanais pour déclencher les freins d'urgence.
Un étudiant taïwanais de 23 ans a été arrêté pour avoir perturbé le système de communication TETRA utilisé par le réseau ferroviaire à grande vitesse du pays (THSR). […] Lire la suite
Microsoft met en garde contre une campagne mondiale visant à voler les jetons d'authentification de 35 000 utilisateurs.
Microsoft a révélé une campagne d'hameçonnage ayant touché 35 000 utilisateurs dans 26 pays. Les identifiants de connexion ont été dérobés via de faux courriels relatifs au code de conduite et des services légitimes. Microsoft a révélé une… Lire la suite
Kaspersky soupçonne des pirates informatiques chinois d'avoir implanté une porte dérobée dans Daemon Tools lors d'une attaque « répandue ».
L'entreprise de cybersécurité affirme avoir constaté des milliers de tentatives d'infection et au moins une douzaine de piratages réussis après que des utilisateurs ont installé des versions malveillantes du logiciel Windows populaire. Lire la suite
Le site JDownloader a été piraté pour remplacer les installateurs par un logiciel malveillant RAT Python.
Le site web du gestionnaire de téléchargement JDownloader, très populaire, a été compromis en début de semaine afin de distribuer des installateurs malveillants pour Windows et Linux. La charge utile Windows déployait un cheval de Troie d'accès… Lire la suite
Espionnage informatique iranien déguisé en attaque de ransomware Chaos
Le groupe APT MuddyWater, lié à l'Iran, a utilisé des tactiques de type ransomware pour masquer ses activités d'espionnage, combinant phishing, vol d'identifiants, exfiltration de données et extorsion sans chiffrement. Une nouvelle cyberintrusion, attribuée au groupe APT… Lire la suite
Un nouveau malware furtif Quasar Linux cible les développeurs de logiciels
Un implant Linux jusqu'alors inconnu, nommé Quasar Linux (QLNX), cible les systèmes des développeurs en combinant des fonctionnalités de rootkit, de porte dérobée et de vol d'identifiants. […] Lire la suite
Le kit de phishing Bluekit permet le phishing automatisé grâce à plus de 40 modèles et outils d'IA.
Bluekit est un nouveau kit de phishing doté de fonctionnalités d'IA, d'une configuration de domaine automatisée et d'outils tels que l'usurpation d'identité, le clonage vocal et plus de 40 modèles d'attaques. Bluekit est un kit de phishing… Lire la suite
Les pirates de ScarCruft diffusent le malware BirdCall pour Android via une plateforme de jeu.
Le groupe de pirates informatiques nord-coréen APT37 a diffusé une version Android d'une porte dérobée appelée BirdCall lors d'une attaque de la chaîne d'approvisionnement via une plateforme de jeux vidéo. […] Lire la suite
Des pirates exploitent Amazon SES pour envoyer des courriels d'hameçonnage authentifiés.
Les attaquants exploitent de plus en plus le service Amazon Simple Email Service (SES) pour diffuser des courriels d'hameçonnage très convaincants qui contournent les contrôles de sécurité traditionnels, ce qui témoigne d'une tendance croissante des menaces par… Lire la suite
Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.










