Edito cybersĂ©curitĂ© de la semaine (1â5 juillet 2025)
Ah, cette douce Ă©poque oĂč lâIA invente des chiens mutants et oĂč les rĂ©seaux sociaux sâextasient devant des GPT qui gĂ©nĂšrent des croissants parlants. Pendant ce temps-lĂ , dans le vrai monde, les cybercriminels continuent de bosser dur : fuite de donnĂ©es massive, ransomwares discrets mais destructeurs, scripts bien ficelĂ©s qui se baladent sur GitHub, et petits rendez-vous sympas dans les recoins bien sombres du Dark Web.
Si tu tâes laissĂ© distraire par les hallucinations visuelles dâun LLM ou un dĂ©bat sur « faut-il dire cyberattaque ou incident de sĂ©curitĂ© ? », voici un rĂ©sumĂ© rĂ©aliste et sans filtre de ce quâil sâest vraiment passĂ© dans la cybersĂ©curitĂ© cette semaine. Spoiler : ton SI est toujours dans le viseur.
đŠ Les fuites : plus que dans un camping en Bretagne
Qantas (Australie) : 6 millions de clients exposés
La compagnie aĂ©rienne nationale a « dĂ©couvert » que son centre dâappel sous-traitĂ© avait⊠ouvert les vannes. Au menu : noms, adresses mail, numĂ©ros de fidĂ©litĂ©, et dâautres douceurs.
RĂ©action officielle : âPas dâimpact opĂ©rationnelâ
Traduction : âOn va faire semblant de rien, croisez les doigts que ça ne fuite pas sur RedditâŠâ
Bank Sepah (Iran) : « Rien vu, rien dit »
Les fameux Codebreakers affirment avoir siphonné les données de 42 millions de comptes, dont des militaires. La banque dément, mais les dumps tournent toujours sur Telegram.
Ambiance âje nie tout, mais changez quand mĂȘme vos mots de passe.â
Bonus : les restes de 4chan
Un ancien leak ressurgit, toujours partagĂ© Ă droite Ă gauche (notamment sur Reddit). Les bases utilisateurs du site sont aussi vivaces quâun malware en admin sans EDR.
đ„ VulnĂ©rabilitĂ©s : y a-t-il encore un patch day qui suffitâŻ?
Vanir â par Google (rien que ça)
Nouvel outil open-source pour identifier les patchs de sécu manquants dans vos projets C, C++ et Java.
Câest gratuit, donc vous nâavez plus dâexcuse. Et oui, ça fait mal de voir tout ce que vous avez laissĂ© passer.
Rust-Sec Pentest Tools
Un nouveau repo GitHub pour ceux qui aiment le pentest safe en Rust.
Bon, câest encore du blabla plus que du rĂ©el outil, mais ça pose les bases.
Et pour une fois, ça compile sans dĂ©pendances du Moyen-Ăge.
đŻ Incidents / APT : les classiques font de la rĂ©sistance
IRGC (Iran) â spearfishing ciblĂ©
NCSC UK et CISA US lancent des alertes sur des campagnes de phishing visant chercheurs, politiques, journalistes.
On est loin du phishing du stagiaire : câest ciblĂ©, crĂ©dible, et ça fait mal.
MURKYTOUR â le retour du malware iranien
Ciblage dâorganisations israĂ©liennes, avec des charges furtives dignes dâun thriller.
Non, ce nâest pas le nom dâun escape game, câest un APT qui persiste depuis avril.
VanHelsing ransomware
Le nom est cool, lâimpact beaucoup moins. Ce ransomware style double extorsion exfiltre, chiffre, puis fait tourner vos fichiers comme un mĂ©chant mix techno.
PrĂ©sent aux USA et en Europe. Et devine quoi ? Encore des accĂšs RDP ouvertsâŠ
đ§Ș Outils & Scripts : GitHub, cette caverne dâAli Baba pour cybercriminels
Linkook â OSINT Ă la loupe
Outil pour tracer tous les comptes liĂ©s Ă un mĂȘme pseudo ou mail.
Entre les fuites de forums et vos habitudes de réutilisation, ça cartographie trÚs vite vos petits secrets.
Checklist v3.0 â 400 tests pour bug hunters
Un must have pour tous ceux qui cherchent Ă pentester sans rien oublier.
à coller sur le frigo ou dans votre SOC, selon vos goûts.
BYOB â Build Your Own Botnet
Oui, le nom est explicite. Un framework de C2 avec console + GUI + chiffrage AES.
Ne testez pas ça au bureau. Ou alors sur la VM du collÚgue.
PentestGPT, DoomArena & co.
Les IA pentest deviennent sérieuses : elles exploitent, scorent, et génÚrent des rapports seules.
Dâici Ă ce quâun bot vous pique votre job de pentesterâŠ
đłïž Dark Web et forums : ambiance sombre mais productive
IntelBroker â Le phĆnix du cybercrime
Ex-chef de BreachForums, toujours actif malgré une arrestation française. On lui attribue un ransomware qui⊠ne chiffre pas, mais détruit. Oui, vraiment.
Nom de code : Endurance. Lâhumour, ils lâont aussi chez les cybercriminels.
BreachForums â encore debout
MĂȘme sans son crĂ©ateur, le forum pullule de bases, accĂšs VPN, dumps dâhĂŽpitaux et autres joyeusetĂ©s.
đ RĂ©sumĂ© de la semaine
| đ§ CatĂ©gorie | đŻ Faits saillants |
|---|---|
| Fuites | Qantas (6M), Bank Sepah (42M), 4chan resurgence |
| Vulnérabilités | Google Vanir, outils Rust pentest |
| Incidents / APT | Phishing IRGC, malware MURKYTOUR, VanHelsing ransomware |
| Outils / Scripts | Linkook (OSINT), BYOB (C2), IA Pentest (PentestGPT, DoomArena) |
| Dark Web / Forums | IntelBroker toujours actif, BreachForums bien vivant |
đŹ Conclusion : pendant que tu testes Midjourney pour gĂ©nĂ©rer ton logo dâĂ©quipe, nâoublie pas que le SI se fait cartographier Ă ton insu.
La cybersécurité ne prend pas de pause. Les cybercriminels innovent, automatisent, collaborent, partagent.
Toi, tu peux au moins lire ce rĂ©sumĂ© avec ton cafĂ© du lundi, histoire de ne pas ĂȘtre surpris quand ça chauffe.
![đŸ [ EDITO ] Pendant que lâIA dessine des chiens Ă 6 yeux, les hackers bossent vraiment](https://secuslice.com/wp-content/uploads/2025/07/edito-sem5juillet-300x200.png)