decio

joined 1 month ago
MODERATOR OF
 
  • Hyundai AutoEver America a subi une cyberattaque majeure entre le 22 février et le 2 mars 2025, compromettant ses systèmes nord-américains.
  • Des données sensibles, comme des numéros de Sécurité sociale et des permis de conduire, pourraient avoir été dérobées, touchant potentiellement des millions de clients.
  • En réponse, Hyundai a renforcé ses réseaux, mobilisé des experts externes et alerte les utilisateurs sur la nécessité de protéger leur identité et surveiller leurs comptes.
 

Le Bureau du budget du Congrès américain (CBO) a confirmé un incident de cybersécurité important, à la suite d'une intrusion présumée d'acteurs étrangers dans son réseau. Cette intrusion a potentiellement exposé des données sensibles, ce qui a incité l'agence non partisane à prendre des mesures immédiates. Selon certaines informations, les responsables auraient découvert récemment le piratage, ce qui soulève des inquiétudes quant à la possible compromission d'e-mails et de communications confidentiels entre les bureaux du Congrès et les analystes du CBO.

Le Congressional Budget Office (CBO), ou Bureau du budget du Congrès américain, est une agence fédérale américaine faisant partie de la branche législative du gouvernement fédéral des États-Unis. En ce qui concerne les prévisions de dépenses du budget fédéral des États-Unis par le Congrès des États-Unis, le CBO joue un rôle similaire au Joint Committee on Taxation (qui estime les revenus futurs du Congrès) et au département du Trésor des États-Unis (qui estime les revenus futurs de la branche exécutive (en) du gouvernement américain). Le CBO, en tant que conseil budgétaire, s'occupe également d'établir les effets de la dette nationale américaine.

 

Les cyberattaques paralysant les services publics ou induisant la divulgation de données sensibles sont susceptibles d’ébranler la confiance de la population envers l’administration. Des incidents survenus par le passé et une enquête menée en 2025 par l’association « Ma Commune » montrent que de nombreuses communes pourraient encore mieux se préparer aux cyberattaques. Par conséquent, l’OFCS a lancé un projet en collaboration avec son réseau de partenaires pour améliorer de manière simple et pratique la cyberrésilience des communes et organisations suisses. Dans ce contexte, un modèle de concept d’urgence a été élaboré, comprenant des outils concrets.

Information de présentation - Maîtriser une crise informatique: le plan d’urgence comme clé de la cyberrésilience

 
  • Le ministère autrichien de l'économie a migré vers une plateforme Nextcloud.
  • Il s'agit de la dernière mesure en date d'une tendance européenne à se détourner de la Big Tech.
  • Les gouvernements et les agences européennes veulent contrôler les données sensibles.
 

Des chercheurs en cybersécurité ont découvert neuf paquets malveillants disséminés dans la bibliothèque de codes NuGet. Certains de ces pièges, destinés à compromettre les projets des développeurs qui les téléchargent, ont été programmés pour délivrer la charge offensive parfois plusieurs années après leur création. Explications.

La liste des paquets malveillants concernés par cette affaire sont les suivants :

  • MyDbRepository (Dernière mise à jour : 13 mai 2023)
  • MCDbRepository (Dernière mise à jour : 5 juin 2024)
  • Sharp7Extend (Dernière mise à jour : 14 août 2024)
  • SqlDbRepository (Dernière mise à jour : 24 octobre 2024)
  • SqlRepository (Dernière mise à jour : 25 octobre 2024)
  • Test SqlUnicornCore (Dernière mise à jour : 26 octobre 2024)
  • SqlUnicornCore (Dernière mise à jour : 26 octobre 2024)
  • SqlUnicorn.Core (Dernière mise à jour : 27 octobre 2024)
  • Dépôt SQLite (Dernière mise à jour : 28 octobre 2024)
 

Le 31 octobre dernier, Archive.today a posté sur X un lien vers une injonction faite au bureau d'enregistrement de son nom de domaine Tucows. Celle-ci demande au registrar canadien (un des plus importants dans le monde) de transmettre toutes les données relatives au client qui détient archive.today.

...

Le site permet à un utilisateur d'archiver une page qui pourra ensuite être consultée par d'autres. Ce mécanisme est massivement utilisé par des internautes pour passer outre les paywalls des différents médias. Sur sa page de FAQ, on peut y lire qu'il utilise Apache Hadoop et Apache Accumulo et que « toutes les données sont stockées sur HDFS, le contenu textuel est dupliqué trois fois entre les serveurs de différents centres de données et les images sont dupliquées deux fois ». Et selon cette même page, « tous les datacenters sont situés en Europe » (peut-être chez OVH). Mais aucune mention légale n'apparait concernant le responsable du site.

 

Le service Have I Been Pwned (HIBP) de l'expert en cybersécurité Troy Hunt a ajouté à sa base une énorme collection de données fuitées. Elles ont été fournies par la société Synthient et proviennent d'une vaste compilation de listes de credential stuffing circulant dans la nature.

...

Troy Hunt précise que sur les 1,3 milliard de mots de passe, 625 millions étaient totalement nouveaux. L'ampleur est telle que 2,9 millions d'abonnés HIBP sur un total de 5,9 millions ont été notifiés de leur présence dans la fuite.

...

Face à la panique potentielle, Troy Hunt a tenu à clarifier un point : il ne s'agit absolument pas d'une faille de sécurité chez Google. Bien que l'ensemble contienne 394 millions d'adresses Gmail uniques, cela représente 20 % du total des adresses, qui proviennent de 32 millions de domaines de messagerie différents. ...

 

Source : BleepingComputer — Cisco avertit que deux vulnérabilités déjà exploitées en zero-day contre ses pare-feux ASA/FTD (CVE-2025-20362 et CVE-2025-20333) sont désormais utilisées pour provoquer des redémarrages en boucle, entraînant des dénis de service. La CISA a émis une directive d’urgence pour les agences fédérales américaines.

• Vulnérabilités et impact: les failles CVE-2025-20362 (accès non authentifié à des endpoints URL restreints) et CVE-2025-20333 (RCE après authentification) peuvent, en chaîne, donner un contrôle total des systèmes non patchés. Un nouvel artéfact d’attaque observé le 5 novembre 2025 force des redémarrages inattendus des appareils, causant un DoS.

 

...

Pour contourner ce problème, pas mal d’utilisateurs utilisent Flyoobe, un petit outil devenu super populaire. Ce programme, qui s’appelait avant Flyby11, permet d’installer Windows 11 même sur des machines qui ne respectent pas les exigences de Microsoft. En gros, il enlève les blocages et laisse faire l’installation comme si de rien n’était.

Le logiciel est gratuit et dispo sur GitHub, avec son code source ouvert, donc tout le monde peut vérifier ce qu’il fait. Ce succès attire aussi des gens malintentionnés, certains ont créé un faux site qui ressemble à l’officiel pour piéger les internautes et leur faire télécharger une version trafiquée. Ce faux site propose une version modifiée du logiciel, qui peut contenir des programmes malveillants.

 

Une campagne d’espionnage d’envergure a exploité une vulnérabilité critique sur les Galaxy S22, S23 et S24 pendant près d’un an. Le pire ? L’infection pouvait se faire sans que vous cliquiez sur quoi que ce soit.

Les chercheurs de Palo Alto Networks viennent de parler publiquement l’existence de « Landfall », un logiciel espion Android qui a ciblé spécifiquement les téléphones Samsung Galaxy entre juillet 2024 et février 2025.

 

04.11.2025 - L’OFCS a reçu plusieurs signalements de personnes qui ont tout à coup reçu un SMS plusieurs mois après le vol ou la perte de leur iPhone pour les informer que leur appareil avait été localisé à l’étranger. Ces messages font croire aux victimes qu’elles vont récupérer leur téléphone, mais il s’agit en réalité d’une tentative pour obtenir l’accès aux données de l’identifiant Apple. Notre rétrospective hebdomadaire examine ces cas de plus près.

 

La Suisse prise en étau dans une guerre avec des dommages catastrophiques. Des cyberattaques massives contre les infrastructures ferroviaires et hospitalières. C'est le scénario imaginé par la Confédération pour un exercice de sécurité nationale mené sur deux jours. Cet exercice de simulation de cyberattaques, d'ampleur inédite et gardé secret, s'est achevé vendredi soir et visait à évaluer la capacité du pays à résister à des menaces hybrides.

Toutes les couches politiques ont été concernées: le Conseil fédéral, le Parlement, les 26 cantons et 5 villes ont ainsi participé. C'est la première fois que la collaboration de crise est testée avec les cantons mais aussi des organisations scientifiques, la Migros, les CFF et plusieurs hôpitaux, avec un scénario jugé plausible face à la menace de cyberattaques en Suisse.

view more: ‹ prev next ›