🛡️ L’actu en 3 minutes : Cyberveille – Ce qu’il ne fallait pas manquer ce 24 juin 2025

Cyberveille : La journée du 24 juin 2025 aura été particulièrement chargée sur le front de la cybersécurité. Entre vulnérabilités critiques, attaques sophistiquées, fuites massives de données et nouvelles réglementations, l’écosystème cyber mondial n’aura pas eu une minute de répit. Voici ce qu’il fallait retenir aujourd’hui.


🔓 Incidents et cyberattaques : des menaces ciblées et polymorphes

🐻 APT28 revient avec Signal

Le groupe APT28 (aussi connu sous le nom de Fancy Bear), affilié au renseignement russe, revient à la charge avec une campagne visant des entités ukrainiennes. La nouveauté : l’utilisation détournée de l’application Signal pour diffuser deux malwares inédits, BeardShell et SlimAgent, capables de lancer des scripts PowerShell, exfiltrer des fichiers et persister en mémoire. Ce détournement d’une messagerie réputée pour sa sécurité illustre l’ingéniosité croissante des cyberespions.

🐉 Salt Typhoon cible les télécoms

Côté chinois, c’est le groupe Salt Typhoon qui fait parler de lui. En exploitant une vulnérabilité critique Cisco IOS XE (CVE-2023-20198), ils ont infiltré des infrastructures télécom canadiennes. L’attaque s’inscrit dans une campagne globale d’espionnage ciblé sur le secteur des communications.

🔑 Attaque de Microsoft Exchange : Keylogger à tous les étages

Plus de 70 serveurs Exchange ont été compromis par une attaque insérant des scripts JavaScript dans les interfaces de connexion Outlook Web Access. Objectif : vol de mots de passe via keylogger. Une illustration parfaite des risques liés à l’exposition publique de services critiques mal sécurisés.

🐧 Docker et crypto : le retour du minage furtif

Des API Docker mal configurées sont actuellement exploitées pour miner de la cryptomonnaie via le réseau Tor. L’attaque, pilotée par des scripts automatisés, illustre encore une fois les conséquences d’une mauvaise hygiène des déploiements conteneurisés.


📤 Fuites de données en cascade

La France, le Royaume-Uni, et plusieurs entreprises internationales ont été touchées par une vague de data leaks :

  • Tradgo : 49 millions de profils compromis, incluant données biométriques et financières.
  • France Titres : 10 millions de fiches d’état civil mises en vente sur le dark web.
  • Total Énergies : un pirate revendique l’accès à des données clients via des prestataires.
  • 2,5 millions de dossiers médicaux vendus pour 500 €.
  • Bases sportives françaises (boxe, force) exfiltrées depuis janvier et proposées aujourd’hui à la vente.
  • Fuite marketing au Royaume-Uni touchant 1 million de profils (emails et téléphones).

Ces exfiltrations massives posent la question du niveau de sécurité des prestataires, mais aussi de la régulation des données dites « non sensibles », de plus en plus prisées par les cybercriminels.


🔥 Vulnérabilités critiques et exploits publics

Plusieurs vulnérabilités ont été rendues publiques aujourd’hui, certaines avec preuve de concept :

  • Notepad++ (CVE-2025-49144) : exécution de code à distance sur Windows. Un exploit PoC est déjà disponible.
  • Splunk : multiples vulnérabilités signalées par le CERT-FR.
  • CentOS Web Panel : vulnérabilité d’exécution de code à distance (CVE-2025-48703).
  • Microsoft Defender : bug provoquant un échec d’alerte dans les environnements industriels Siemens.
  • Kerio Control : contournement d’authentification via GFI AppManager.

🧰 Nouveaux outils et techniques d’attaque

🪟 FileFix : l’explorateur Windows comme cheval de Troie

Un chercheur a présenté FileFix, une attaque utilisant la barre d’adresse de l’Explorateur Windows pour faire exécuter des commandes PowerShell à l’insu de l’utilisateur. C’est une variante de l’attaque ClickFix, visant à contourner les filtres anti-phishing traditionnels par l’ingénierie sociale pure.

🛠️ Plugins WordPress détournés, keyloggers furtifs, crypto-exploits…

Les cybercriminels redoublent d’imagination : WordPress reste une cible de choix via des plugins piégés, tandis que des outils comme XMRogue permettent désormais de saboter des botnets de minage.


🛡️ Patchs & sécurité Windows : Microsoft colmate

  • Windows 10 KB5061087 corrige 13 bugs, dont l’impossibilité de lancer le menu Démarrer.
  • Windows 11 reçoit une mise à jour de configuration corrigeant un bug critique empêchant les updates.
  • Microsoft propose désormais les mises à jour de sécurité étendues (ESU) pour Windows 10 via Microsoft Rewards – sans coût monétaire direct, mais avec des conditions spécifiques (sauvegarde cloud active ou points fidélité).

📵 WhatsApp banni du Congrès US

Le U.S. House of Representatives a officiellement interdit l’usage de WhatsApp sur les appareils de ses collaborateurs, invoquant des inquiétudes autour du chiffrement et de la gestion des données. L’interdiction s’inscrit dans un durcissement global incluant également ChatGPTMicrosoft Copilot et les apps ByteDance.


🧠 L’IA en ligne de mire

  • Les scams d’usurpation d’identité ont bondi de 148 %, dopés par l’IA.
  • 50 % des professionnels cybersécurité réclament une pause dans le déploiement de la GenAI, jugée trop rapide face à des défenses encore fragiles.

En résumé

Les cybermenaces du jour démontrent une fois encore l’évolution rapide des tactiques adverses, la multiplication des vulnérabilités exploitables, et la difficulté à garder le contrôle sur des systèmes de plus en plus interconnectés. Que ce soit par social engineering, malware, attaques ciblées sur les routeurs ou exfiltration via prestataires, le maillon faible reste… humain ou organisationnel.

🛡️ L’actu en 3 minutes : Cyberveille – Ce qu’il ne fallait pas manquer ce 24 juin 2025
Partager cet article : Twitter LinkedIn WhatsApp

🖋️ Publié sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut