đŸ›Ąïž Revue de l’actu cyber — semaine du 29/09 au 05/10

L’actu cyber de la semaine en mode fast news. Pendant que tout le monde lançait « Cybersecurity Awareness Month », les attaquants ont lancé  la saison des soldes. DonnĂ©es au kilo, 0-days au rayon frais, et extorsions “en bundle”. Voici ce qu’il fallait voir — et ce que vous avez peut-ĂȘtre manquĂ©.


🧹 ShinyHunters sort la banderole et leak(e) en sĂ©rie

Le groupe a ouvert un nouveau site d’extorsion pour publier des Ă©chantillons de donnĂ©es volĂ©es lors de la vague d’attaques Salesforce (39 victimes revendiquĂ©es). Marketing agressif, branding confus (“Scattered Lapsus$ Hunters”), mais le message est clair : « payez, ou on publie ». 


đŸŸ„ Red Hat : ce n’était pas GitHub, c’était GitLab (mais c’est quand mĂȘme moche)

Un collectif baptisé Crimson Collective clame avoir pillé 570 Go sur 28 000 repos internes. Red Hat a prĂ©cisĂ© ensuite que l’incident touchait un GitLab — pas GitHub. Peu importe la plateforme : la surface d’attaque CI/CD reste un gruyĂšre si la gouvernance de secrets est light. 


✈ Breaches XXL : Allianz et WestJet comptent (beaucoup)


đŸ§Ÿ DMS Ă  genoux : Motility et 766 000 identitĂ©s exposĂ©es

Ransomware chez l’éditeur de dealer management systems Motility : noms, SSN, permis — tout le kit pour ouvrir un crĂ©dit “express”. Les chaĂźnes B2B restent le maillon faible
 du client final.


đŸ› ïž 0-day & vulnĂ©rabilitĂ©s : le rayon bricolage du week-end

  • sudo (Linux) : la faille CVE-2025-32463 est activement exploitĂ©e. Si vos bastions se contentent d’un sudo mal rĂ©glĂ©, vos attaquants vous remercient pour la livraison “clĂ© en main”. BleepingComputer
  • VMware / Broadcom :
    • Des chinois exploitent depuis
 2024 la CVE-2025-41244 (Aria/Tools) pour monter en privilĂšges sur VM. La PoC tourne, la comm’ rame. BleepingComputer
    • Patchs “importants” pour vCenter/NSX (CVE-2025-41250/251/252, CVSS jusqu’à 8.5). À appliquer hier. IT-Connect
  • Splunk & Tenable (CERT-FR) : salves d’avis sĂ©curitĂ©, RCE/DoS/priv-esc au menu. Si vos SOC tournent dessus, la prioritĂ© n’est pas “plus tard”. cert.ssi.gouv.fr
  • Cisco ASA/FTD : l’alerte CERT-FR reste en cours aprĂšs la vague du 25/09 ; corrĂ©lez avec vos ASA exposĂ©s cĂŽtĂ© VPN web. cert.ssi.gouv.fr

📡 ICS : deux avis CISA, parce que vos OT ne se patchent pas tout seuls

CISA publie deux avis ICS (02/10). Traduction : si vos automates pilotent du rĂ©el, l’urgence est rĂ©elle. CISA


đŸ“¶ TĂ©lĂ©com & Wi-Fi : FreeWifi_Secure, fin de partie

Free coupe FreeWifi_Secure aprĂšs la dĂ©couverte d’une faille exposant des IMSI. On parle de signalisation et de traçabilité potentielle : oui, c’est grave. 


đŸ•”ïžâ€â™€ïž Forensic candy : Kaspersky sort l’outil AmCache-EvilHunter

Un CLI pour parser Amcache.hve et greffer OpenTIP/VirusTotal. Parfait pour arrĂȘter de deviner “à la louche” quels binaire(s) ont rĂ©ellement tournĂ© avant chiffrement. securelist.com


🌐 Dark web & gĂ©opolitique locale : les petites lignes qui piquent

  • Top 4 Fans (adult) : fuite massive, CNI en vrac, ultimatum exĂ©cutĂ©. Le RGPD adore. zataz.com
  • Volvo AmĂ©rique du Nord : victime collatĂ©rale via un prestataire RH suĂ©dois (Miljödata). La supply-chainn’oublie jamais. zataz.com
  • ShinyHunters vs Air France/KLM : mentionnĂ©s dans la salve d’extorsion liĂ©e Ă  Salesforce. À suivre de trĂšs prĂšs cĂŽtĂ© com’ & rĂ©ponse Ă  incident. zataz.com

đŸ·ïž Awareness Month : beaucoup de rubans, n’oubliez pas les patchs

Octobre = Cybersecurity Awareness Month (DHS/CISA). TrĂšs bien. Mais si vous devez choisir entre une banniĂšre LinkedIn et un change freeze avec fenĂȘtre de patch
 choisissez le second. CISA


🧭 Ce que ça change (vraiment) pour vos Ă©quipes

  1. Durcir vos intĂ©grations SaaS (Salesforce & co.) : inventaire des connecteurs tiers (Salesloft/Drift), revue des tokens, surveillance exfil et API logs en continu. L’attaque du moment passe par l’écosystĂšme, pas par votre pĂ©rimĂštre “historique”. 
  2. CI/CD & dĂ©pĂŽts internes : audit des droits, rotation des secrets, durcissement des runners et webhooks, cloisonnement rĂ©seau de vos GitLab/GitHub auto-hĂ©bergĂ©s. L’incident Red Hat montre la facture quand on “oublie” le voisinage des secrets. BleepingComputer
  3. PrioritĂ© patch : sudo, VMware, Splunk/Tenable, Cisco ASA/FTD. Faites passer vos actifs exposĂ©s devant, pas l’inverse. Oui, ça veut dire couper un peu de prod un samedi matin. Mieux vaut ça que la prod coupĂ©e tous les matins. BleepingComputer
  4. OT : appliquez les avis ICS CISA et vĂ©rifiez vos compensations (segmentation, listes de contrĂŽle d’accĂšs, baselines rĂ©seau). L’OT ne pardonne pas les patchs “quand on aura le temps”. CISA
    A lire aussi notre synthĂšse : ⚙ OT et cybersĂ©curitĂ© : le maillon faible qu’on ne veut plus voir – Retour sur le guide NIST contre les menaces USB
  5. Forensic prĂȘt-Ă -l’emploi : ajoutez AmCache-EvilHunter à votre trousse IR ; script d’extraction, corrĂ©lation TTP et timeline d’exĂ©cution = Gains en MTTD/MTTR. securelist.com

✅ La to-do en 10 minutes (et un cafĂ© fort)

  • RĂ©visez vos connecteurs Salesforce et tokens OAuth (rĂ©voquez le superflu). 
  • Patcher : sudo / vCenter-NSX / Splunk / Tenable / ASA-FTD. BleepingComputer
  • CI/CD : rotation des clĂ©s, inventaire des secrets, journalisation complĂšte des pipelines. BleepingComputer
  • OT : appliquez les deux avis ICS CISA publiĂ©s jeudi. CISA
  • Wi-Fi/Telecom : si vous rĂ©pliquiez le modĂšle FreeWifi_Secure, re-validez vos flux d’authent EAP/IMSI.

Conclusion sarcastique mais tendre : Octobre nous rappelle d’“ĂȘtre cybersĂ©curisĂ©s”. Les attaquants, eux, n’ont jamais oubliĂ© d’ĂȘtre efficaces. Faites moins de posters, plus de patchs — et gardez un Ɠil sur vos intĂ©grations SaaS, c’est lĂ  que ça fuit en ce moment.

đŸ›Ąïž Revue de l’actu cyber — semaine du 29/09 au 05/10
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut