🐾 [ EDITO ] Pendant que l’IA dessine des chiens à 6 yeux, les hackers bossent vraiment

Edito cybersécurité de la semaine (1–5 juillet 2025)


Ah, cette douce époque où l’IA invente des chiens mutants et où les réseaux sociaux s’extasient devant des GPT qui génèrent des croissants parlants. Pendant ce temps-là, dans le vrai monde, les cybercriminels continuent de bosser dur : fuite de données massive, ransomwares discrets mais destructeurs, scripts bien ficelés qui se baladent sur GitHub, et petits rendez-vous sympas dans les recoins bien sombres du Dark Web.

Si tu t’es laissé distraire par les hallucinations visuelles d’un LLM ou un débat sur « faut-il dire cyberattaque ou incident de sécurité ? », voici un résumé réaliste et sans filtre de ce qu’il s’est vraiment passé dans la cybersécurité cette semaine. Spoiler : ton SI est toujours dans le viseur.


💦 Les fuites : plus que dans un camping en Bretagne

Qantas (Australie) : 6 millions de clients exposés

La compagnie aérienne nationale a « découvert » que son centre d’appel sous-traité avait… ouvert les vannes. Au menu : noms, adresses mail, numéros de fidélité, et d’autres douceurs.

Réaction officielle : “Pas d’impact opérationnel”
Traduction : “On va faire semblant de rien, croisez les doigts que ça ne fuite pas sur Reddit…”

Bank Sepah (Iran) : « Rien vu, rien dit »

Les fameux Codebreakers affirment avoir siphonné les données de 42 millions de comptes, dont des militaires. La banque dément, mais les dumps tournent toujours sur Telegram.

Ambiance “je nie tout, mais changez quand même vos mots de passe.”

Bonus : les restes de 4chan

Un ancien leak ressurgit, toujours partagé à droite à gauche (notamment sur Reddit). Les bases utilisateurs du site sont aussi vivaces qu’un malware en admin sans EDR.


🔥 Vulnérabilités : y a-t-il encore un patch day qui suffit ?

Vanir – par Google (rien que ça)

Nouvel outil open-source pour identifier les patchs de sécu manquants dans vos projets C, C++ et Java.

C’est gratuit, donc vous n’avez plus d’excuse. Et oui, ça fait mal de voir tout ce que vous avez laissé passer.

Rust-Sec Pentest Tools

Un nouveau repo GitHub pour ceux qui aiment le pentest safe en Rust.

Bon, c’est encore du blabla plus que du réel outil, mais ça pose les bases.
Et pour une fois, ça compile sans dépendances du Moyen-Âge.


🎯 Incidents / APT : les classiques font de la résistance

IRGC (Iran) – spearfishing ciblé

NCSC UK et CISA US lancent des alertes sur des campagnes de phishing visant chercheurs, politiques, journalistes.

On est loin du phishing du stagiaire : c’est ciblé, crédible, et ça fait mal.

MURKYTOUR – le retour du malware iranien

Ciblage d’organisations israéliennes, avec des charges furtives dignes d’un thriller.

Non, ce n’est pas le nom d’un escape game, c’est un APT qui persiste depuis avril.

VanHelsing ransomware

Le nom est cool, l’impact beaucoup moins. Ce ransomware style double extorsion exfiltre, chiffre, puis fait tourner vos fichiers comme un méchant mix techno.

Présent aux USA et en Europe. Et devine quoi ? Encore des accès RDP ouverts…


🧪 Outils & Scripts : GitHub, cette caverne d’Ali Baba pour cybercriminels

Linkook – OSINT à la loupe

Outil pour tracer tous les comptes liés à un même pseudo ou mail.

Entre les fuites de forums et vos habitudes de réutilisation, ça cartographie très vite vos petits secrets.

Checklist v3.0 – 400 tests pour bug hunters

Un must have pour tous ceux qui cherchent à pentester sans rien oublier.

À coller sur le frigo ou dans votre SOC, selon vos goûts.

BYOB – Build Your Own Botnet

Oui, le nom est explicite. Un framework de C2 avec console + GUI + chiffrage AES.

Ne testez pas ça au bureau. Ou alors sur la VM du collègue.

PentestGPT, DoomArena & co.

Les IA pentest deviennent sérieuses : elles exploitent, scorent, et génèrent des rapports seules.

D’ici à ce qu’un bot vous pique votre job de pentester…


🕳️ Dark Web et forums : ambiance sombre mais productive

IntelBroker – Le phœnix du cybercrime

Ex-chef de BreachForums, toujours actif malgré une arrestation française. On lui attribue un ransomware qui… ne chiffre pas, mais détruit. Oui, vraiment.

Nom de code : Endurance. L’humour, ils l’ont aussi chez les cybercriminels.

BreachForums – encore debout

Même sans son créateur, le forum pullule de bases, accès VPN, dumps d’hôpitaux et autres joyeusetés.


📊 Résumé de la semaine

🧠 Catégorie🎯 Faits saillants
FuitesQantas (6M), Bank Sepah (42M), 4chan resurgence
VulnérabilitésGoogle Vanir, outils Rust pentest
Incidents / APTPhishing IRGC, malware MURKYTOUR, VanHelsing ransomware
Outils / ScriptsLinkook (OSINT), BYOB (C2), IA Pentest (PentestGPT, DoomArena)
Dark Web / ForumsIntelBroker toujours actif, BreachForums bien vivant

🎬 Conclusion : pendant que tu testes Midjourney pour générer ton logo d’équipe, n’oublie pas que le SI se fait cartographier à ton insu.

La cybersécurité ne prend pas de pause. Les cybercriminels innovent, automatisent, collaborent, partagent.
Toi, tu peux au moins lire ce résumé avec ton café du lundi, histoire de ne pas être surpris quand ça chauffe.

🐾 [ EDITO ] Pendant que l’IA dessine des chiens à 6 yeux, les hackers bossent vraiment
Partager cet article : Twitter LinkedIn WhatsApp

🖋️ Publié sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut