đŸ§ đŸ’„ EDITO Hebdo #42 — Ransomwares, WSUS, et 40 milliards de donnĂ©es en balade 🚀

🔎 Revue cybersĂ©curitĂ© de la semaine du 12 au 19 octobre 2025


La semaine a Ă©tĂ© aussi chargĂ©e qu’un serveur WSUS mal configurĂ© : entre une fuite de 40 milliards de donnĂ©es chez un prestataire marketing, un zero-day Microsoft exploitĂ©e dans la nature, et les ransomwares Qilin qui se prennent pour des rockstars industrielles, l’actu cybersĂ©curitĂ© a eu de quoi faire trembler les SOC.
Dans cette revue SecuSlice (Ă©dition #42), on passe en revue les fuites de donnĂ©es, vulnĂ©rabilitĂ©s critiques, ransomwares actifs, nouveaux outils de pentest et les mouvements discrets mais inquiĂ©tants du Dark Web.
đŸ§© Du piquant, de la technique et un zeste d’ironie — tout ce qu’il faut pour rester Ă  jour sans sombrer dans la parano.


đŸ•”ïž Fuites de donnĂ©es / Leaks

① Netcore Cloud Pvt. Ltd. – ~13 To de donnĂ©es non chiffrĂ©es exposĂ©es

Un gros dossier : une base de donnĂ©es (~13 To) avec environ 40 milliards d’enregistrements (oui, milliards) chez Netcore (Mumbai), qui servait 6 500 marques mondiales a Ă©tĂ© repĂ©rĂ©e « en accĂšs libre ». Windows Central DonnĂ©es : adresses mail, sujets de message, quelques infos bancaires/ santĂ©, documents marquĂ©s « confidentiel ». Le coupable ? Probablement une nĂ©gligence – un stockage non protĂ©gĂ©.
Pourquoi ça pique : 40 milliards de lignes = potentiel gigantesque pour le phishing, l’usurpation d’identitĂ©, la revente de bases. On y voit aussi un pattern : une entreprise marketing (pas toujours dans l’IT critique) mais qui gĂšre beaucoup de donnĂ©es clients, se fait percer.
À retenir : chiffrement + accĂšs restreint = toujours pas optionnel.
Note : VĂ©rifier si vos fournisseurs marketing travaillent avec Netcore ou s’ils ont des connexions.

② Capita (UK) – Amende de 14 M £ aprùs attaque 2023

Bon, c’est un peu « rattrapage » mais reste pertinent = l’org a Ă©tĂ© sanctionnĂ©e pour « failles de protection » aprĂšs une cyber-attaque en mars 2023 qui a compromis 6,6 millions de personnes. The Guardian On a une leçon claire : mĂȘme quand on dĂ©tecte vite (ici 10 min), si on n’isole pas le problĂšme (ils ont laissĂ© un appareil compromis 58h) ça peut finir en trĂšs grosse amende et rĂ©putation dans la boue.
À retenir : rĂ©action rapide + isolation = clĂ©. Et on Ă©crit « la rĂ©action » dans le playbook.
Date : annoncĂ©e cette semaine.

🔐 Verisure (filiale suĂ©doise / Alert Alarm) — fuite via un prestataire de facturation

Le fournisseur d’alarmes Verisure a signalĂ© une intrusion chez un prestataire de facturation externe affectant sa filiale suĂ©doise Alert Alarm : environ 35 000 clients actuels et anciens seraient concernĂ©s (noms, adresses, e-mails et numĂ©ros de sĂ©curitĂ© sociale). Verisure affirme pour l’instant que ses propres systĂšmes internes ne semblent pas compromis et a portĂ© l’affaire Ă  la police tout en mobilisant des conseillers externes ; des tentatives d’extorsion sont Ă©voquĂ©es dans certains rapports.
Pourquoi ça gratte : donnĂ©es personnelles sensibles stockĂ©es chez un sous-traitant = chaĂźne de responsabilitĂ© qui doit ĂȘtre revue. La facture (ironie) : on paye un prestataire pour gĂ©rer la facturation, pas pour ouvrir une fenĂȘtre aux attaquants.
Action recommandĂ©e : vĂ©rifier tous les prestataires qui traitent des donnĂ©es clients (contrats, encryptions au repos & en transit, accĂšs Ă  journaux), exiger preuve d’audit, bloquer les accĂšs non nĂ©cessaires et informer les clients concernĂ©s rapidement.
Liens : Reuters (compte-rendu synthĂ©tique) et communiquĂ© Verisure. // đŸ’„ Quand Verisure oublie de sĂ©curiser sa facture : anatomie d’une fuite par fournisseur
Date : annonce/rapports publiĂ©s le 17 octobre 2025. 


🔓 VulnĂ©rabilitĂ©s / Exploits

① Windows Server Update Services (WSUS) – CVE-2025-59287 (RCE via dĂ©sĂ©rialisation)

Un vrai joli trou dans WSUS : vulnĂ©rabilitĂ© de dĂ©sĂ©rialisation non-authentifiĂ©e, RCE possible, score CVSS ≈ 9.8/10. Affecte Windows Server 2012 Ă  2025.
Pourquoi c’est grave : WSUS est sur les rĂ©seaux d’entreprise, souvent privilĂ©giĂ©, et si un attaquant peut exĂ©cuter du code Ă  distance sans se loguer → catastrophe.
Conseil secuslice : vĂ©rifier d’urgence vos serveurs WSUS, appliquer correctif ou couper l’accĂšs externe, privilĂ©gier segmentation.
Date de dĂ©couverte / mineure : 13-19 oct 2025.
Lien : article de CyberSecurityAdvisors. Cybersecurity Advisors Network

② Microsoft – Patch Tuesday Octobre 2025 : ~170-180 CVEs, plusieurs zero-days exploitĂ©es

Microsoft a lĂąchĂ© la plus grosse mise Ă  jour de son histoire ce mois-ci : entre 167 et 183 vulnĂ©rabilitĂ©s corrigĂ©es selon la source (Tenable/ CyberSecurity-Help) dont 2-3 zero-days utilisĂ©es activement. TenableÂź
Points clĂ©s :

  • 7 Ă  17 critiques, >150 importantes.
  • Zero-days exploitables publiquement dĂ©jĂ .
  • C’est aussi la fin de support de Windows 10 hors ESU : un signal fort.
    À retenir : si vous ĂȘtes encore sur Windows 10 non-ESU ou versions non supportĂ©es → vous ĂȘtes la cible.
    Lien : Tenable blog, The HackerNews, CyberSecurity-Help report.
    Date : mise Ă  jour publiĂ©e/ rapportĂ©e il y a ~4-5 jours.

⑱ Cyble – 996 vulnĂ©rabilitĂ©s relevĂ©es cette semaine, 140+ PoC publiques

Une vue d’ensemble : Cyble signale ~996 vulnĂ©rabilitĂ©s dans la semaine, dont plus de 140 disposent dĂ©jĂ  de preuves de concept (PoC). Cyble
Pourquoi c’est utile : Cela montre que le « flux CVE » reste massif, et que le temps entre publication et exploitabilitĂ© se rĂ©duit (PoC = pot-entiellement plus d’attaques).
À retenir : automatisez votre ingestion de vulnĂ©rabilitĂ©s, priorisez PoC + niveau d’exposition rĂ©seau interne/externe.
Date : rapportĂ©e il y a ~2 jours.


🚹 Incidents / APT / Ransomwares

① Asahi Group Holdings (Japon) – Victime du gang Qilin

Le gang Qilin revendique une attaque sur Asahi (brasserie japonaise) : production arrĂȘtĂ©e dans 6 usines, ~9 300 fichiers (~27 Go) volĂ©s, images internes publiĂ©es. Reuters
Pourquoi ça vaut le dĂ©tour : c’est l’industrie « non-traditionnelle » (brasserie) — Rappel que tout secteur est dans la ligne de mire. Le groupe Qilin est de plus en plus actif.
À retenir : vos chaĂźnes d’approvisionnement (fournisseurs, usines) sont faibles ; surveillez‐les.
Date : revendication 7 octobre 2025.
Lien : Reuters article.

② Qilin encore – Winholt Equipment Group (USA)

Un autre coup de Qilin : Winholt Equipment Group victime d’un ransomware (dĂ©couvert 19 oct 2025) selon HookPhish.
Pourquoi important : double attaque sur des acteurs industriels – pattern d’élargissement.
À retenir : industrial/ manufacturing = zone de risque + souvent moins de dĂ©fense que secteur IT.
Date : dĂ©couverte 19 oct 2025.
Lien : HookPhish blog.

⑱ Microsoft « Digital Defense Report » – 52 % des attaques motivĂ©es par extorsion ou ransom

Rapport interne de Microsoft : plus de la moitiĂ© des incidents connus sont motivĂ©s par argent (extorsion/ransom), espionnage pur est faible (~4 %). The Official Microsoft Blog
À retenir : axer votre posture sur prĂ©vention de fuite + extorsion, pas seulement espionnage «prestige».
Date : 16 octobre 2025.
Lien : blog Microsoft.


🧰 Outils et scripts rĂ©cents

Pas beaucoup d’articles trĂšs techniques ultra rĂ©cents listĂ©s cette semaine sur de nouveaux outils “big launch”, mais quelques mentions :

  • Le rapport de Cyble mentionne «140+ PoC publiques» — ce qui signifie que derriĂšre chaque PoC, potentiellement un script/exploit publiquement accessible.
  • Sur GitHub/exploit-db, il faut surveiller les nouveaux PoC de la vuln WSUS CVE-2025-59287.
    À surveiller prochainement : scripts d’exploitation de la CVE WSUS, outils de scanning automatisĂ© pour patch Tuesday Microsoft.

🌑 Mouvements Dark Web / Forums Hackers

Quelques signaux intéressants :

  • Le gang Qilin est doublement actif. Leur nom revient sur deux incidents rĂ©cents (Asahi & Winholt). Cela suggĂšre une montĂ©e en puissance ou un nouveau palier.
  • Pas de sources publiques explicites cette semaine de fuites de forum underground ultra-techniques (ex : chats internes, repos GitHub mentionnĂ©s) que j’ai pu attraper avec mes sources publiques. Cela ne veut pas dire qu’il n’y en a pas.
  • À noter : le rapport Cyble (996 vulnĂ©rabilitĂ©s) implique que dans les communautĂ©s « outils de hacking », les PoC sont diffusĂ©s trĂšs rapidement — surveillez forums/Discords de vulnĂ©rabilitĂ©.
    À surveiller : forums comme r/netsec ou r/cybersecurity pour mentions de WSUS exploitation ou Qilin/Cl0p chatter.

🧭 En rĂ©sumĂ©

đŸ§© Cette semaine, on retient :

  • 40 milliards de donnĂ©es en fuite chez Netcore, la dĂ©mesure dans toute sa splendeur.
  • Une faille WSUS critique, Ă  patcher hier.
  • Des ransomwares Qilin en goguette dans l’industrie.
  • Un Patch Tuesday record, et un Microsoft plus bavard que jamais.
  • Des PoC Ă  gogo sur GitHub.

💡 Conseil SecuSlice de la semaine :

« Celui qui dit : je patcherai demain vient de crĂ©er une CVE. »

đŸ§ đŸ’„ EDITO Hebdo #42 — Ransomwares, WSUS, et 40 milliards de donnĂ©es en balade 🚀
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut