Catégorie : CTI & OSINT

Comment le toolkit MIKRONET compromet les routeurs MikroTik

J’ai repris cet article de mon flux d’actualité LinkedIN pour mettre en avant une nouvelle menace mais surtout une chercheuse en cybersécurité brillante Mme Tammy HARPER. Elle a publié un article complet sur cette menance le 10 juillet 2025, un nouveau framework d’exploitation baptisé MIKRONET a été mis en vente sur les forums russophones. Proposé…

Protéger son organisation contre le ransomware Interlock

Analyse de l’avis de la CISA émis le 22 juillet 2025 Je reviens sur l’avis publié le 22 juillet 2025, plusieurs entités gouvernementales américaines et nord-américaines ont publié un avis de cybersécurité conjoint concernant le ransomware Interlock, visant spécifiquement les entreprises et infrastructures critiques situées en Amérique du Nord et en Europe. Cet avis résulte…

Attaques par injection de prompt

Un rapport de Google qui m’a interpelé sur ce type de menace. En tant que professionnel de la cybersécurité, je suis confronté quotidiennement à l’évolution des menaces liées à l’intelligence artificielle générative. L’une des attaques émergentes les plus préoccupantes est celle que l’on appelle les injections de prompt, et plus spécifiquement leur forme indirecte. Contrairement…

Privatisation du renseignements ?

Lorsque j’ai découvert les propos de Tulsi Gabbard – aujourd’hui Directrice du renseignement national américain – préconisant que la communauté du renseignement cesse de développer ses propres outils technologiques pour s’appuyer davantage sur des solutions du secteur privé, j’ai été profondément surpris. En tant qu’observateur du milieu de la cybersécurité et de la souveraineté numérique,…

L’unité 26165 du GRU (APT28)

Quand un simple JPEG peut déclencher un ransomware En complément de mon article du 25 Mai 2025 , je vous propose une analyse plus complète qui s’appui sur un document de la CISA que je vous recommande fortement. Une simple image JPEG peut servir de vecteur insoupçonné de ransomware – de quoi surprendre même les…

Ransomware dissimulé dans des fichiers JPEG

un nouveau palier franchi dans l’évasion Des chercheurs en cybersécurité ont récemment mis en lumière une nouvelle méthode d’attaque particulièrement insidieuse : le déploiement de ransomware dissimulé dans des fichiers JPEG. Ce mode opératoire, qui exploite la confiance implicite accordée aux formats d’image, représente une évolution préoccupante des tactiques d’évasion utilisées par les cybercriminels. Dans…

Campagne Hazy Hawk

Détournement de sous-domaines via des CNAME orphelins sur services cloud abandonnés Je vous propose cet article sur une campagne malveillante d’ampleur, nommée « Hazy Hawk » par les chercheurs, exploite des failles de configuration DNS pour compromettre des sous-domaines légitimes d’organisations réputées. Elle à été identifiée depuis fin 2023, Ce groupe de menace détourne des sous-domaines en…

Réduire les cybermenaces sur l’OT/ICS dans les infrastructures critiques : six mesures clés

Face à l’augmentation des cybermenaces visant les systèmes industriels, quatre agences fédérales américaines – la CISA (Cybersecurity & Infrastructure Security Agency), le FBI, l’EPA (Environmental Protection Agency) et le DOE (Department of Energy) – ont publié une fiche d’information conjointe sur les cybermenaces ciblant les technologies opérationnelles (Operational Technology, OT) et les systèmes de contrôle…