decio

joined 1 month ago
MODERATOR OF
 

Aujourd’hui, l’honorable David McGuinty, ministre de la Défense nationale, et l’honorable Gary Anandasangaree, ministre de la Sécurité publique, ont fait la déclaration suivante :

« Les cyberactivités malveillantes qui ciblent les infrastructures essentielles du Canada – comme le secteur de l’énergie, de la gestion de l’eau, de la santé, des finances, des transports – sont en hausse et il s’agit d’une menace réelle et urgente. Ces cyberactivités malveillantes sont menées par des auteurs de menace qui ont des liens avec des États-nations et des auteurs de menace non étatiques, et elles pourraient perturber les services essentiels sur lesquels les Canadiennes et Canadiens comptent chaque jour. Toute perturbation des infrastructures essentielles constitue non seulement une menace pour la santé et la sécurité publiques, mais aussi une menace pour la confiance du public, l’environnement et l’économie. ...

 

25.11.2025 - Les journées raccourcissent, les températures chutent et les offres alléchantes se multiplient. Avec le Black Friday et le Cyber Monday, le chiffre d’affaires du commerce en ligne va exploser ces prochains jours. Mais tandis que les consommateurs sont à l’affût des meilleures offres, les cybercriminels flairent le filon et tissent leur toile.

Ces derniers jours, l’Office fédéral de la cybersécurité (OFCS) a d’ores et déjà observé une augmentation des signalements de fausses boutiques en ligne (fakeshops), de jeux-concours frauduleux et de campagnes d’hameçonnage très sophistiquées. Les escrocs peaufinent leur manière de procéder pour exploiter au mieux l’effervescence de la chasse aux bonnes affaires et tromper le plus de victimes possible.

 

Un mystérieux nouveau botnet a profité de la panne mondiale d’Internet, provoquée par Amazon, pour infecter en douce des objets connectés à travers le monde. Les cybercriminels se sont servis de la panne comme terrain d’essai.

 

Les attaques des pirates de Corée du Nord continuent de proliférer. Ils concentrent actuellement leurs efforts dans une campagne qui visent les utilisateurs de Mac, avec des méthodes de filous très bien rodées.

...

Le mode opératoire est le suivant : attiré par une offre d’emploi, la victime se rend sur un faux site d’évaluation de recrutement. Après avoir rempli un formulaire d’embauche, la personne est invitée à enregistrer une vidéo de présentation ; problème : la caméra de son Mac ne fonctionne pas — soit disant. On lui propose alors de lancer une commande dans le Terminal pour débloquer la situation.

 

Le géant japonais de la bière Asahi a indiqué jeudi qu'il refusait de négocier pour mettre fin à une cyberattaque "sophistiquée" en cours depuis fin septembre, qui perturbe toujours son activité et l'a obligé à ajourner ses résultats financiers.

 

(Halifax) Le président et chef de la direction de Nova Scotia Power affirme qu’un acteur basé en Russie est probablement à l’origine de la cyberattaque qui a ciblé les clients de la compagnie en avril.

 

Une extension Chrome prise en flagrant délit d’injection de frais de transfert Solana cachés dans les swaps Raydium.

Des chercheurs en cybersécurité ont identifié l’extension Crypto Copilot comme étant à l’origine de cette activité malveillante.

...

Selon le chercheur en sécurité Kush Pandya, Crypto Copilot injecte un transfert Solana supplémentaire dans chaque transaction réalisée via Raydium. L’extension siphonne ainsi un minimum de 0,0013 SOL ou 0,05 % du montant de l’échange, automatiquement redirigés vers un portefeuille codé en dur, contrôlé par l’attaquant.

 

OpenAI a annoncé avoir été indirectement affecté par un incident de sécurité touchant Mixpanel, un prestataire tiers utilisé pour le suivi analytique des événements liés aux API.
Selon l'entreprise, aucune donnée sensible n’a été compromise, et l’impact reste très limité.

Mixpanel a également confirmé l'incident dans un communiqué officiel.

Communiqué OpenAI : https://openai.com/index/mixpanel-incident/
Communiqué Mixpanel : https://mixpanel.com/blog/sms-security-incident/

Cet épisode suscite un intérêt particulier : Mixpanel est l’un des outils d’analyse comportementale les plus utilisés dans l’écosystème numérique.
➡️ Liste des sites utilisant Mixpanel (BuiltWith) : https://trends.builtwith.com/websitelist/Mixpanel


Impact pour OpenAI

OpenAI précise que l’incident a un impact restreint.
Aucun accès aux systèmes internes n'a eu lieu et aucune donnée sensible n’est concernée.

Données potentiellement concernées

Seules des données analytiques non sensibles auraient pu être exposées :

  • Métadonnées techniques
  • Types et fréquence des requêtes API
  • Événements de navigation
  • Signaux techniques liés à l’utilisation

👉 Aucune clé API, aucun contenu utilisateur, aucune donnée confidentielle n’est collectée par Mixpanel.

Données pouvant concerner certains utilisateurs (selon OpenAI)

OpenAI indique que certaines informations de profil, associées à platform.openai.com, peuvent avoir été incluses dans des exports Mixpanel :

  • Nom associé au compte API
  • Adresse email du compte API
  • Localisation approximative (ville, région, pays), basée sur le navigateur
  • Système d'exploitation et navigateur utilisés
  • Référents web (referrers)
  • Identifiants organisationnels ou utilisateur liés au compte

Ce que dit Mixpanel : déroulement de l’incident

Mixpanel a subi une attaque de smishing détectée le 8 novembre 2025, permettant un accès non autorisé à un nombre limité de comptes clients.

L’entreprise affirme avoir réagi rapidement via ses procédures internes et mobilisé des experts tiers en cybersécurité.

Nature de l’incident

  • Campagne de smishing ciblée
  • Compromission de quelques comptes seulement
  • Containment rapide
  • Communication transparente auprès des clients touchés

Mixpanel précise clairement :

Si vous n’avez pas reçu de communication directe de notre part, vous n’êtes pas impacté.


❓ Faut-il agir ?

Vous avez reçu un message de Mixpanel ?

✔️ Suivez leurs instructions et vérifiez la sécurité de votre compte.

Vous n’avez rien reçu ?

✔️ Aucune action n’est requise, selon Mixpanel.

 

Berne, 26.11.2025 — Lors de sa séance du 26 novembre 2025, le Conseil fédéral a approuvé le rapport en réponse au postulat 22.4411 Z’graggen intitulé « Souveraineté numérique de la Suisse », qui définit la souveraineté numérique pour la Suisse. Le rapport explique comment celle-ci doit être envisagée pour que l’État puisse continuer à jouer son rôle dans l’espace numérique et propose des mesures pour la renforcer encore. Le Conseil fédéral crée un groupe de travail interdépartemental pour anticiper les évolutions de la politique de sécurité et de la politique extérieure et leurs effets sur les ressources numériques. Ce groupe sera également chargé d’actualiser en permanence la vue d’ensemble présentée dans le rapport et de coordonner les mesures.

 

Après Colis Privé en fin de semaine dernière, une nouvelle « information importante concernant la sécurité de vos données » vient d’être envoyée par Axa. L’assureur contacte des clients pour les informer qu’Itelis, « réseau de soins partenaire d'optique, a récemment été victime d'une cyberattaque ».

La conséquence : « certaines de vos données personnelles utilisées pour une prise en charge optique entre 2020 et le premier trimestre 2022 ont pu être exposées ». Cela concerne « vos nom et prénom, date de naissance, numéro de sécurité sociale, numéro de dossier, remboursement de santé optique, données de correction visuelle, et potentiellement numéro de téléphone ».

 

Fail2ban est souvent le réflexe par défaut pour protéger SSH contre les attaques bruteforce. Pourtant, SSHGuard offre une approche plus légère et tout aussi efficace. Découvrez le « set & forget » de la protection SSH.

 

Selon watchTowr Labs, des fonctions « Save/Recent Links » sur des outils populaires de formatage de code (JSONFormatter.org et CodeBeautify.org) exposent publiquement des données sauvegardées par les utilisateurs, entraînant la divulgation massive de secrets sensibles. Le laboratoire a récupéré plus de 80 000 soumissions sur 5 ans (JSONFormatter) et 1 an (CodeBeautify), représentant 5 Go de données enrichies et des milliers de secrets. Des CERTs nationaux (dont NCSC UK/NO, CISA, CERT PL/EU/FR, etc.) ont été informés pour une réponse élargie.

Principales découvertes:

  • Types de secrets exposés: identifiants Active Directory, clés d’API, tokens GitHub, clés cloud AWS (préfixe AKIA), identifiants Docker/JFrog/Grafana, mots de passe (dont défauts), clés privées, JWT admin, configurations LDAP/CI/CD/RTSP, enregistrements SSH, et PII (jusqu’aux données KYC complètes et liens vers des vidéos d’entretien).
  • Secteurs touchés: Infrastructures critiques, gouvernement, finance/banque/assurance, cybersécurité, technologie, santé, éducation, télécoms, retail, aérospatial, voyage, etc.
  • Ampleur: environ 350 000 liens sauvegardés rien que sur JSONFormatter.org depuis l’origine; extraction facilitée par une page Recent Links et un endpoint public permettant de récupérer les contenus.

🔗 Source originale : https://labs.watchtowr.com/stop-putting-your-passwords-into-random-websites-yes-seriously-you-are-the-problem/

[–] decio@infosec.pub 1 points 2 weeks ago* (last edited 2 weeks ago)

À la suite de l’opération Endgame, qui a démantelé une partie de l’infrastructure criminelle derrière plusieurs malwares, abuse.ch a partagéla liste des adresses IP liées aux serveurs de commande et contrôle (C2) du voleur d’informations Rhadamathis (Descriptif du malware & opération ici ➡️ https://www.cert.ssi.gouv.fr/cti/CERTFR-2025-CTI-011/) .

⬇️

Si vous retrouvez l’une de ces IP dans les logs de vos routeurs ou firewalls, il est fortement probable qu’un poste de votre réseau ait été compromis (et que probablement des informations ont pu être exfiltrées).

👇️

https://threatfox.abuse.ch/browse/tag/OpEndgame/

[–] decio@infosec.pub 1 points 2 weeks ago

Recherche citée: When AI Agents Go Rogue: Agent Session Smuggling Attack in A2A Systems

[–] decio@infosec.pub 1 points 2 weeks ago
[–] decio@infosec.pub 1 points 2 weeks ago

Pour celles et ceux, sysadmins et non, qui cherchent une référence pratique pour évaluer rapidement les priorités lors des mises à jour du Patch Tuesday de Microsoft, le SANS publie régulièrement un excellent tableau d’évaluation des risques: https://isc.sans.edu/diary/32468

[–] decio@infosec.pub 1 points 2 weeks ago

👍 Je suis d’accord. C’est clean, efficace. Parfait pour ceux qui cherchent **LE ** système vraiment axé sur la confidentialité et la sécurité sans fioritures mais agréable à utiliser, fluide et à jour.

Par contre, en regardant les retours d’expérience de potes et d’utilisateurs·trices qui ont tenté le switch, beaucoup trouvent ça trop extrême et un peu trop dépouillé niveau confort. On perd vite ces petits trucs auxquels on s’habitue dans la vie de tous les jours (genre Android Auto, etc.).

On voyait bien cette différence d’approche et d’attentes sur ce qu’on veut d’un OS lors du dernier petit "social drama" entre GrapheneOS VS /e/OS

[–] decio@infosec.pub 1 points 2 weeks ago (2 children)

Cellebrite est effectivement capable d’exploiter des failles (achetées à des prix astronomiques) sur **certaines ** versions d’OS et de mobiles mais pas tous. Après, en utilisant un OS, on peut faire plein de choses qui le rendent plus ou moins accessible aux regards indiscrets.

Plus prosaïquement, je pense que la phrase de l’article résume bien le fond du message du directeur de la DGSE :

Si la porte est fermée (ndr signal), alors il faut passer par la fenêtre.

Tout dépends donc de l’hygiène de nos fenêtres… et du choix et mise en place de la porte. 😁

[–] decio@infosec.pub 1 points 2 weeks ago

sur le même sujet: Cybermenace : pourquoi l’Europe s’inquiète de la main invisible chinoise sur les bus électriques ?

"Trois pays européens ont déjà tiré la sonnette d’alarme au sujet des bus électriques de la marque Yutong utilisée largement pour les transports en commun en Europe. Le groupe chinois est soupçonné d’être capable d’arrêter à distance ces véhicules. De quoi nourrir les craintes de la dépendance aux technologies chinoises que Pékin pourrait utiliser dans le cadre d’un conflit hybride."

[–] decio@infosec.pub 1 points 2 weeks ago* (last edited 2 weeks ago)

Il s’agirait donc d’une attaque de type « CAN Injection » comme documenté par Ian Tabor en 2022 sur sa Toyota

👇️

https://kentindell.github.io/2023/04/03/can-injection/

et la vuln qui va avec

👇️

https://cve.circl.lu/vuln/CVE-2023-29389

Des malfaiteurs se servent d’un module caché (discrètement intégré dans une enceinte Bluetooth pour la « déniabilité ») pour se brancher physiquement sur le bus CAN du véhicule et injecter de faux messages « clé valide ». Résultat : la voiture se déverrouille et démarre sans la clé codée.

view more: ‹ prev next ›