decio

joined 1 month ago
MODERATOR OF
 

Les mises à jour de sécurité de novembre pour Windows 11 ont doté le système d’une capacité promise il y a quelques mois : permettre aux gestionnaires de mots de passe de s’intégrer totalement dans le système, avec gestion complète des clés d’accès (passkeys). Une intégration qui rappelle celle des mêmes gestionnaires sur Android et iOS.

 
  • Les SMS‑blasters imitent une antenne 2G et envoient des messages frauduleux à tous les téléphones à proximité, contournant les protections habituelles des opérateurs.
  • Les pertes enregistrées dans plusieurs pays montrent une adoption rapide par les groupes criminels, attirés par la portée mobile et la capacité de diffusion massive.
  • Les arrestations se multiplient au Royaume‑Uni, en Asie, en Amérique latine et même en Suisse, confirmant une tendance mondiale déjà documentée par plusieurs autorités nationales.
  • Un SMS‑blaster peut être placé dans un sac ou un véhicule, ce qui facilite sa mobilité et permet d’opérer dans les lieux densément fréquentés.
 
  • Logitech confirme avoir essuyé une cyberattaque, dix jours après une demande de rançon publiée par le groupe de cyberacket Clop.
  • L’extorsion de données dont le groupe a été victime «n’a pas de conséquence sur les produits, les activités ou la production».
  • La multinationale assure que ses assurances couvriront les conséquences financières.
 

La Ville de Brest indique qu’une intrusion malveillante a été détectée sur sa plateforme informatique consacrée à la délivrance des cartes d’identité et des passeports.

 

Un passionné de tir sportif a été victime jeudi à Nice d’un vol d’armes commis par un individu se faisant passer pour un policier, quelques jours après un épisode similaire à Paris et la révélation d’un piratage au sein de la Fédération française de tir.

Jeudi à Nice, un pratiquant de tir a reçu l’appel d’un homme affirmant appartenir aux forces de l’ordre et disant attendre le renouvellement de son autorisation de détention. Dans l’après-midi, un autre individu s’est présenté à son domicile avec un faux document de mise en sécurité et a obtenu les cinq armes ainsi que les munitions du propriétaire.

 

À la suite d’une cyberattaque d’ampleur survenue le 10 novembre, le logiciel médical Weda, permettant l’accès aux dossiers médicaux des patients, était à l’arrêt. Il a repris un fonctionnement en mode dégradé depuis ce vendredi 14 novembre.

 
  • Le Centre national chinois de réponse d'urgence aux virus informatiques (CVERC) a accusé le gouvernement américain de saisir 127 000 bitcoins volés (d'une valeur de 13 milliards de dollars) qui avaient été initialement piratés en 2020 depuis un pool minier chinois.
  • CVERC a affirmé que le piratage avait été perpétré par une « organisation de hackers de niveau étatique » et a suggéré que la saisie par les États-Unis faisait partie d’une opération plus vaste impliquant les mêmes attaquants.
  • Le gouvernement américain a contesté les affirmations de CVERC, soutenant que la saisie constituait une action légitime des forces de l'ordre visant les produits criminels, tandis que la Chine la considère comme un acte provocateur exacerbant les tensions entre les deux nations.
 

Selon watchTowr Labs, une vulnérabilité non nommée et sans identifiant public affecte Fortinet FortiWeb et serait exploitée activement, signalée initialement par l’équipe Defused; des tests internes de watchTowr indiquent qu’un correctif “silencieux” semble présent en version 8.0.2, bien que les notes de version n’en fassent pas mention.

L’analyse détaille une combinaison de deux failles: traversée de chemin dans l’URI de l’API FortiWeb permettant d’atteindre l’exécutable CGI interne fwbcgi, puis contournement d’authentification via l’en-tête HTTP_CGIINFO. Le composant fwbcgi effectue un contrôle d’entrée minimal (JSON valide) et une phase d’“authentification” qui, en réalité, impersonne l’utilisateur fourni par le client via un JSON Base64 (champs username, profname, vdom, loginname), conférant ensuite les privilèges correspondants dans cgi_process().

 

Selon la SRF (Radio-Télévision suisse), la police de Bâle-Campagne a obtenu un résultat peu courant en Suisse en interpellant un homme soupçonné d’être à l’origine d’escroqueries par SMS, après avoir trouvé un « SMS-Blaster » dans son véhicule.

🚓 L’appareil de type «SMS‑Blaster» se fait passer pour une antenne d’opérateurs (p. ex. Swisscom, Sunrise). Les téléphones des victimes s’y connectent brièvement, permettant l’envoi de SMS frauduleux sans que les destinataires ne s’en aperçoivent. Les messages incluent des scénarios tels que «Hallo Mami, j’ai un nouveau numéro…» ou des fausses notifications de colis.

🔗 Source originale : https://www.srf.ch/news/schweiz/seltener-fahndungserfolg-baselbieter-polizei-schnappt-mutmasslichen-sms-betrueger

 

Comme l’ont indiqué les chercheurs de Veracode dans un blog, « le paquet malveillant a été téléchargé plus de 206 000 fois avant d'être détecté, et six versions au total ont été mises en ligne, aucune n'étant décelé par les produits antivirus courants ». Github affirme que les paquets ont été téléchargés en interne dans le cadre de ses efforts de red teaming. « Les paquets mentionnés dans le blog de Veracode faisaient partie d'un exercice étroitement contrôlé mené par la red team de GitHub », a déclaré un porte-parole du spécialiste du partage de code.

 

Google a déployé une nouvelle version de Chrome pour corriger une vulnérabilité jugée sérieuse dans V8, le moteur chargé d’exécuter tout le JavaScript du web. Le problème, identifié sous la référence CVE-2025-13042, a été signalé début novembre par un chercheur indépendant, vite pris en charge par l’équipe de sécurité de Chrome. Le patch (142.0.7444.162/.163) est désormais disponible pour Windows, macOS et Linux, et vous devriez ne pas trop attendre avant de l’installer.

 

Une menace russophone à l’origine d’une campagne de phishing massive en cours a enregistré plus de 4 300 noms de domaine depuis le début de l’année.

D’après Andrew Brandt, chercheur en sécurité chez Netcraft, cette activité vise les clients du secteur de l’hôtellerie, et plus particulièrement les clients d’hôtels ayant effectué des réservations, en leur envoyant des courriels indésirables. La campagne aurait véritablement débuté vers février 2025.

Parmi les 4 344 domaines liés à l’attaque, 685 contiennent le nom « Booking », suivis de 18 avec « Expedia », 13 avec « Agoda » et 12 avec « Airbnb », ce qui indique une tentative de cibler toutes les plateformes de réservation et de location populaires.

view more: ‹ prev next ›