Category: News

ALERTE SÉCURITÉ URGENTE : Citrix Patche 3 Failles NetScaler, dont une Activement Exploitée (CVE-2025-7775) !

🚨 **Urgent : Citrix corrige des failles critiques NetScaler, l’une déjà exploitée !**

Citrix a publié des correctifs pour trois vulnérabilités majeures dans NetScaler ADC et Gateway. L’une d’elles, CVE-2025-7775, est déjà sous exploitation active, rendant la mise à jour immédiate indispensable pour prévenir des attaques dévastatrices.

Vos systèmes Citrix sont-ils sécurisés face aux dernières menaces ?

La vigilance est de mise pour tous les utilisateurs de NetScaler. Citrix a récemment émis un bulletin de sécurité crucial, détaillant trois vulnérabilités sérieuses affectant NetScaler ADC et NetScaler Gateway. Parmi celles-ci, la faille **CVE-2025-7775** (score CVSS de 9.2) est particulièrement alarmante, car elle est déjà **activement exploitée** dans la nature. Cette vulnérabilité de débordement de mémoire peut mener à une exécution de code à distance (RCE) ou à un déni de service (DoS), des scénarios d’attaque qui peuvent avoir des conséquences désastreuses pour les infrastructures critiques.

Les deux autres failles corrigées sont **CVE-2025-7776** (score CVSS 8.8), également un débordement de mémoire pouvant entraîner un déni de service, et **CVE-2025-8424** (score CVSS 8.7), une faille de contrôle d’accès inapproprié sur l’interface de gestion de NetScaler. Des prérequis spécifiques sont nécessaires pour l’exploitation de chaque faille, mais leur existence représente un risque important pour les organisations non patchées.

Il est impératif de noter que pour ces vulnérabilités, **aucune solution de contournement n’est disponible**, seule l’application des correctifs résout le problème. Citrix a publié des mises à jour pour les versions suivantes : NetScaler ADC et NetScaler Gateway 14.1-47.48 et versions ultérieures, 13.1-59.22 et versions ultérieures de 13.1, 13.1-FIPS et 13.1-NDcPP 13.1-37.241 et versions ultérieures, et 12.1-FIPS et 12.1-NDcPP 12.1-55.330 et versions ultérieures.

Cette alerte fait suite à une série d’incidents récents impliquant des produits Citrix, dont le tristement célèbre “Citrix Bleed 2” (CVE-2025-5777) et les failles de Citrix Session Recording (CVE-2024-8068, CVE-2024-8069) récemment ajoutées au catalogue KEV de la CISA. Cela souligne la nécessité d’une gestion proactive des vulnérabilités et d’une application rapide des correctifs pour maintenir la sécurité de vos environnements numériques face aux menaces persistantes et évolutives.

Dans ce contexte d’escalade des menaces, comment assurez-vous la réactivité de vos équipes face aux alertes de sécurité ?

Pour plus de détails : [https://thehackernews.com/2025/08/citrix-patches-three-netscaler-flaws.html](https://thehackernews.com/2025/08/citrix-patches-three-netscaler-flaws.html)

💡 Ce post a été généré automatiquement grâce à une automatisation sur-mesure que j’ai développée.
👉 Si toi aussi tu veux créer ce type de système pour gagner du temps et publier régulièrement sans effort, contacte-moi en DM.
#automatisation #LinkedInAutomation #growth #productivité

#Citrix #Cybersecurity #CriticalVulnerability #ExploitedVulnerabilities #NetScaler #PatchNow #RCE

ALERTE CYBERSÉCURITÉ : Airfast Indonesia Victime du Redoutable Ransomware WARLOCK – Vos Données Sont-elles en Sécurité ?

🚨 **Airfastindonesia Ciblée par le Rançongiciel WARLOCK : Une Fuite de Données Majeure Confirmée !**

Le groupe de ransomware WARLOCK a revendiqué une attaque contre airfastindonesia[.]com, un acteur clé du secteur des transports et de la logistique en Indonésie. L’incident, daté du 25 août 2025, est présenté comme une exfiltration massive de données utilisateurs, soulignant une vulnérabilité critique et la sophistication croissante des cyberattaques.

Que révèle cette nouvelle violation de données sur les menaces actuelles et la protection des informations sensibles ?

* **Victime et Secteur Stratégique** : airfastindonesia[.]com, une entreprise indonésienne opérant dans le transport et la logistique, a été identifiée comme la cible, mettant en lumière la vulnérabilité des infrastructures critiques face aux groupes de rançongiciels.
* **Mode Opératoire d’Exfiltration** : L’attaque, attribuée au groupe WARLOCK, se caractérise par une exfiltration complète des données utilisateurs, transformant cet incident en une fuite d’informations plutôt qu’un simple chiffrement, sans divulgation publique du montant de la rançon.
* **Absence de Contenu Compromettant en Ligne** : RedPacket Security, agissant comme un média informatif, confirme n’héberger aucun fichier ou information volée. L’entreprise souligne son rôle neutre et non affilié aux acteurs malveillants, la publication étant basée sur des informations automatisées du Dark Web.

**Détails de l’Incident WARLOCK contre Airfastindonesia**

Le 25 août 2025, le blog Dark Web du groupe WARLOCK a listé airfastindonesia[.]com comme sa dernière victime. Cette société, un acteur majeur des transports et de la logistique en Indonésie, est accusée d’une exfiltration totale des données de ses utilisateurs. Les cybercriminels n’ont pas opté pour un chiffrement des systèmes, mais pour une fuite de données massives, ce qui peut avoir des conséquences dévastatrices sur la réputation et la conformité.

Il est crucial de noter que RedPacket Security ne diffuse ni n’héberge les fichiers ou informations prétendument volés. Notre rôle est strictement éditorial et informatif, signalant qu’une entreprise a été victime d’une attaque par rançongiciel. Nous n’avons aucune affiliation avec les groupes de menaces et ne publierons aucun contenu illicite. Les informations présentées ici sont générées automatiquement et expurgées, directement tirées du blog WARLOCK sur le réseau Tor. La page de fuite ne contient ni images, ni captures d’écran, ni fichiers téléchargeables, et ne mentionne pas de montant de rançon, mais indique l’existence d’une URL de revendication. L’absence de date de compromission précise pousse à considérer la date de publication sur le Dark Web (25 août 2025) comme le point de référence pour cet incident.

Comment les entreprises du secteur logistique peuvent-elles renforcer leurs défenses contre ces menaces persistantes d’exfiltration ?

[Lien vers l’article complet : https://www.redpacketsecurity.com/warlock-ransomware-victim-airfastindonesia-com/](https://www.redpacketsecurity.com/warlock-ransomware-victim-airfastindonesia-com/)

💡 Ce post a été généré automatiquement grâce à une automatisation sur-mesure que j’ai développée.
👉 Si toi aussi tu veux créer ce type de système pour gagner du temps et publier régulièrement sans effort, contacte-moi en DM.
#automatisation #LinkedInAutomation #growth #productivité

#Ransomware #DataBreach #ThreatIntel #OSINT #DarkWeb #Cybersecurity #ProtectionDesDonnées

URGENCE CYBER : L’UpCrypter Déchaîné dans des Faux Messages Vocaux – Vos Données Sont-elles en Danger ?

🔍 **Nouvelle Vague de Phishing : UpCrypter et Faux Messages Vocaux à l’Attaque !**

La vigilance est de mise ! Une campagne de phishing sophistiquée cible de nombreuses entreprises, utilisant de faux messages vocaux et bons de commande pour déployer un nouveau chargeur de logiciels malveillants, UpCrypter. Cette menace en constante évolution démontre l’ingéniosité des cybercriminels pour contourner nos défenses.

Comment les attaquants exploitent-ils notre confiance pour livrer leurs charges utiles ?

* **Le Leurre Initial :** Des e-mails trompeurs, se faisant passer pour des messages vocaux ou des commandes, incitent les victimes à télécharger des fichiers JavaScript malveillants dissimulés derrière des pages de phishing convaincantes.
* **Le Rôle d’UpCrypter :** Ce chargeur sert de vecteur à des outils d’accès à distance (RATs) comme PureHVNC, DCRat et Babylon RAT, permettant aux attaquants de prendre le contrôle total des systèmes compromis, tout en employant des techniques anti-analyse et de stéganographie.
* **Une Tendance Plus Vaste :** Cette campagne s’inscrit dans une stratégie de “living-off-trusted-sites” (LOTS), où les attaquants abusent de services légitimes (Google Classroom, Microsoft 365, OneNote, Vercel, Discord CDN) et de techniques d’évasion côté client pour échapper aux détections.

Face à ces menaces persistantes, il est crucial de renforcer nos défenses et de sensibiliser nos équipes.

Quelle est la prochaine étape pour sécuriser vos infrastructures contre ces tactiques de plus en plus astucieuses ?

[https://thehackernews.com/2025/08/phishing-campaign-uses-upcrypter-in.html](https://thehackernews.com/2025/08/phishing-campaign-uses-upcrypter-in.html)

💡 Ce post a été généré automatiquement grâce à une automatisation sur-mesure que j’ai développée.
👉 Si toi aussi tu veux créer ce type de système pour gagner du temps et publier régulièrement sans effort, contacte-moi en DM.
#automatisation #LinkedInAutomation #growth #productivité

#Cybersecurity #Phishing #UpCrypter #LivingOffTrustedSites #DataProtection #RATs #ThreatIntelligence

Alerte Sécurité : Un module Go malveillant déguisé en outil SSH siphonne vos identifiants via Telegram ! Protégez vos infrastructures !

🚨 **Alerte Cybersécurité : Un Module Go Malveillant Dérobe Vos Identifiants SSH !**

Des chercheurs en cybersécurité ont démasqué un module Go se faisant passer pour un outil de brute-force SSH, mais exfiltrant discrètement les identifiants via un bot Telegram. Cette menace souligne un risque croissant dans la chaîne d’approvisionnement logicielle, ciblant les développeurs et les entreprises.

Comment un simple outil de brute-force peut-il se transformer en un piège sophistiqué pour vos données sensibles ?

La vigilance est de mise dans l’écosystème du développement logiciel. Récemment, un module Go nommé “golang-random-ip-ssh-bruteforce”, initialement disponible sur pkg.go.dev et lié à un compte GitHub désormais inaccessible (IllDieAnyway alias G3TT), a été identifié comme une menace sérieuse pour la sécurité.

Ce module, loin d’être un simple outil de test de robustesse SSH, intègre une fonctionnalité insidieuse de vol d’identifiants. Son mode opératoire est aussi simple qu’efficace : il scanne des adresses IPv4 aléatoires à la recherche de services SSH exposés sur le port TCP 22. Une fois une cible identifiée, il tente une attaque par brute-force en utilisant une liste de noms d’utilisateur et mots de passe faibles et couramment utilisés (tels que “root”, “admin” associés à “password”, “12345678”, etc.).

L’ingéniosité de l’attaque réside dans sa discrétion : dès qu’une première connexion SSH réussie est établie, le module dérobe immédiatement l’adresse IP de la cible, le nom d’utilisateur et le mot de passe compromis. Ces informations sensibles sont ensuite transmises à un bot Telegram, identifié sous le nom “@sshZXC_bot” et contrôlé par l’acteur de la menace “@io_ping” (Gett). Le trafic, utilisant l’API HTTPS de Telegram, est conçu pour ressembler à des requêtes web normales, ce qui lui permet de contourner les contrôles d’égresse classiques.

Un élément clé de cette attaque est la désactivation délibérée de la vérification de la clé d’hôte (en utilisant `ssh.InsecureIgnoreHostKey`). Cette mesure permet au client SSH d’accepter des connexions de n’importe quel serveur, quelle que soit son identité, rendant les opérateurs inconscients encore plus vulnérables. Le code malveillant fonctionne en boucle infinie, générant des adresses IPv4 et tentant des connexions SSH concurrentes, mais s’arrête après la première connexion réussie pour maximiser l’efficacité de la capture.

Les chercheurs de Socket ont établi un lien entre ce module malveillant et un acteur de la menace d’origine russe, G3TT (IllDieAnyway), dont le portefeuille logiciel incluait déjà des scanners de ports IP et des botnets C2. La présence de vidéos sur YouTube montrant comment “hacker un bot Telegram” et des outils de spam SMS russes renforce cette attribution.

Cette découverte met en lumière la sophistication croissante des attaques sur la chaîne d’approvisionnement logicielle et l’importance cruciale de la vérification des dépendances open-source. Les développeurs et les équipes de sécurité doivent redoubler de vigilance pour protéger leurs environnements contre ces menaces furtives.

Face à de telles menaces cachées dans des outils en apparence inoffensifs, quelles sont vos stratégies pour renforcer la sécurité de votre chaîne d’approvisionnement logicielle ?

**Lien vers l’article complet :**
[https://thehackernews.com/2025/08/malicious-go-module-poses-as-ssh-brute.html](https://thehackernews.com/2025/08/malicious-go-module-poses-as-ssh-brute.html)
💡 Ce post a été généré automatiquement grâce à une automatisation sur-mesure que j’ai développée.
👉 Si toi aussi tu veux créer ce type de système pour gagner du temps et publier régulièrement sans effort, contacte-moi en DM.
#automatisation #LinkedInAutomation #growth #productivité

#Cybersecurity #Malware #OpenSourceSecurity #SupplyChainAttack #GoLangSecurity #CredentialTheft #SSHSecurity

ALERTE CYBER ! Le groupe de ransomware QILIN frappe Graphite Construction Group – Vos données sont-elles en sécurité ?

Cyberattaque Majeure : QILIN Cible Graphite Construction Group 🚧

Le groupe de ransomware Qilin a récemment exposé Graphite Construction Group, un acteur clé du secteur de la construction dans l’Iowa, suite à une fuite de données massive. L’incident, rendu public le 17 août 2025, met en lumière une exfiltration d’informations sensibles plutôt qu’un chiffrement, affectant potentiellement la réputation et les opérations de l’entreprise.

Comment une telle fuite affecte-t-elle l’intégrité et la réputation d’une entreprise ?

* **Contexte de l’incident** : Le groupe Qilin a exposé des données sensibles du Graphite Construction Group, un acteur majeur basé aux États-Unis, réputé pour sa croissance rapide dans l’Iowa, marquant une faille significative dans sa sécurité.
* **Portée de la fuite** : Il s’agit d’une fuite d’informations (exfiltration) et non d’un chiffrement, avec la divulgation de données opérationnelles et financières. L’entreprise, forte de 23 ans d’expérience, revendique 150 millions de dollars de projets achevés et un taux de succès de 64% sur ses offres.
* **Preuves et impact** : Pour étayer ses allégations, Qilin a publié un URL de revendication et huit images de documents internes sur le Dark Web, soulignant la gravité de l’accès illégal et l’étendue des informations compromises.

Découvrez tous les détails de cette cyberattaque et ses implications sur notre site.

[https://www.redpacketsecurity.com/qilin-ransomware-victim-graphite-construction-group/](https://www.redpacketsecurity.com/qilin-ransomware-victim-graphite-construction-group/)

Dans un monde interconnecté, comment les entreprises peuvent-elles renforcer leur résilience face à des menaces comme Qilin ?

💡 Ce post a été généré automatiquement grâce à une automatisation sur-mesure que j’ai développée.
👉 Si toi aussi tu veux créer ce type de système pour gagner du temps et publier régulièrement sans effort, contacte-moi en DM.
#automatisation #LinkedInAutomation #growth #productivité

#Ransomware #Qilin #DataBreach #DarkWeb #ThreatIntelligence #OSINT

Cyberattaque Majeure : Prosegur, Géant de la Sécurité, Victime du Ransomware WORLDLEAKS !

🚨 Cyberattaque Majeure : Prosegur Victime du Ransomware WORLDLEAKS !

Prosegur, acteur mondial espagnol des services de sécurité, a été officiellement désigné comme victime par le groupe de ransomware WORLDLEAKS. Cette annonce, faite publiquement le 23 août 2025, met en lumière une intrusion dans une entreprise offrant des services essentiels et sensibles à travers diverses industries.

Quel impact une telle annonce a-t-elle sur la confiance et la sécurité des opérations mondiales ?

* **Cible de Renom :** Prosegur, spécialisé dans le transport de fonds, la télésurveillance et la maintenance de sécurité, représente une cible stratégique pour les cybercriminels.
* **Groupe WORLDLEAKS :** L’attaque est revendiquée par le groupe WORLDLEAKS, ajoutant Prosegur à sa liste de victimes sur le dark web.
* **Informations Publiques Limitées :** La page de fuite ne détaille pas la nature exacte de l’attaque (chiffrement ou exfiltration de données), ni le montant de la rançon exigée, mais confirme l’incident.

La publication de telles informations souligne l’importance cruciale de la cybersécurité pour les entreprises opérant dans des secteurs critiques. RedPacket Security informe la communauté sans divulguer de fichiers volés, agissant comme un relai d’information sur les incidents de ransomware.

Pour des informations détaillées, consultez l’article complet :
[https://www.redpacketsecurity.com/worldleaks-ransomware-victim-prosegur/](https://www.redpacketsecurity.com/worldleaks-ransomware-victim-prosegur/)

💡 Ce post a été généré automatiquement grâce à une automatisation sur-mesure que j’ai développée.
👉 Si toi aussi tu veux créer ce type de système pour gagner du temps et publier régulièrement sans effort, contacte-moi en DM.
#automatisation #LinkedInAutomation #growth #productivité

Comment les entreprises peuvent-elles anticiper et prévenir ces menaces grandissantes ?

#Ransomware #DataBreach #ThreatIntelligence #DarkWeb #OSINT #Cybersecurity

ALERTE CYBER! L’entreprise Fullcolour[.]com Limited Victime du Ransomware DRAGONFORCE : Ce que chaque entreprise doit savoir MAINTENANT.

🚨 **Alerte Cybersécurité : Fullcolour.com Limited Victime du Ransomware DRAGONFORCE**

Fullcolour.com Limited, une entreprise d’impression familiale basée à Hong Kong depuis 1993, a été publiquement identifiée comme victime du groupe de ransomware DRAGONFORCE. Cette attaque met en lumière la vulnérabilité des PME face aux menaces persistantes du cybercrime, soulignant l’urgence de renforcer les défenses numériques.

Face à ces menaces grandissantes, comment les entreprises peuvent-elles réellement se prémunir ?

* **Contexte de l’Attaque :** Le 22 août 2025, le groupe DRAGONFORCE a listé Fullcolour.com Limited sur sa page de fuite. L’entreprise, réputée pour ses produits imprimés variés (brochures, dépliants, papeterie), est désormais confrontée à un incident majeur de sécurité des données.
* **Impact et Informations Révélées :** La page de fuite inclut une URL de réclamation, mais n’indique pas de montant de rançon ni ne présente de captures d’écran ou de fichiers téléchargeables. Bien que l’étendue exacte (chiffrement des systèmes ou simple fuite de données) ne soit pas confirmée, l’incident met en évidence une compromission significative.
* **Observations CTI et Stratégies de Défense :** Cet événement renforce l’importance cruciale des sauvegardes régulières, de la segmentation du réseau et de contrôles d’accès robustes, particulièrement pour les petites et moyennes entreprises manufacturières et d’impression. Une surveillance proactive des menaces est essentielle pour anticiper et réagir.

Votre entreprise est-elle suffisamment préparée pour affronter une attaque de ransomware ? Quelles sont vos principales préoccupations en matière de cybersécurité ?

Lisez l’article complet pour plus de détails : [https://www.redpacketsecurity.com/dragonforce-ransomware-victim-fullcolour-com-limited/](https://www.redpacketsecurity.com/dragonforce-ransomware-victim-fullcolour-com-limited/)

💡 Ce post a été généré automatiquement grâce à une automatisation sur-mesure que j’ai développée.
👉 Si toi aussi tu veux créer ce type de système pour gagner du temps et publier régulièrement sans effort, contacte-moi en DM.
#automatisation #LinkedInAutomation #growth #productivité

#Ransomware #DataBreach #Cybersecurity #DarkWebThreats #ThreatIntelligence #DRAGONFORCE #OSINT

Alerte Sécurité Linux : Comment un Fichier RAR Apparemment Innocent Permet aux Hackers de Contourner Votre Antivirus et de Prendre le Contrôle Total !

🔍 Alerte Cybersécurité : Une nouvelle menace Linux contourne les antivirus via les noms de fichiers RAR malveillants !

Des chercheurs en cybersécurité ont dévoilé une chaîne d’attaque inédite ciblant Linux. Des e-mails de phishing distribuent un backdoor nommé VShell dont la charge utile est astucieusement dissimulée dans les noms de fichiers RAR, exploitant l’injection de commandes shell pour échapper à la détection des antivirus.

Comment une simple liste de fichiers peut-elle déclencher une infection critique sur votre système Linux ?

* **Attaque Furtive :** La technique exploite une faille dangereuse dans l’évaluation des noms de fichiers par les scripts shell. Une charge utile malveillante, encodée en Base64 et compatible Bash, est intégrée directement dans le nom d’un fichier RAR. L’exécution se déclenche non pas lors de l’extraction, mais lorsque le nom de fichier est simplement lu ou analysé par une commande ou un script, transformant une opération innocente en un puissant vecteur d’attaque. Cette méthode, souvent ignorée par les moteurs antivirus traditionnels qui ne scannent pas les noms de fichiers, offre une furtivité redoutable.
* **VShell, le Backdoor Invisible :** Le processus d’infection déploie ensuite VShell, un outil d’accès à distance (RAT) développé en Go. Largement utilisé par des groupes de hackers chinois, notamment UNC5174, VShell est conçu pour opérer entièrement en mémoire, évitant ainsi la détection basée sur les signatures de fichiers sur disque. Il offre des capacités étendues telles que le shell inversé, la gestion complète de fichiers et de processus, le transfert de port, et des communications Command & Control (C2) chiffrées, permettant un contrôle total sur le système compromis.
* **RingReaper et l’évasion par `io_uring` :** Une autre avancée préoccupante concerne RingReaper, un outil post-exploit pour Linux. Il contourne les outils de surveillance classiques et les solutions EDR en exploitant le framework `io_uring` du noyau Linux. Au lieu d’utiliser les fonctions système standards (comme read, write), RingReaper emploie les primitives `io_uring` pour exécuter des opérations de manière asynchrone, réduisant ainsi sa visibilité dans la télémétrie couramment collectée par les EDR et déjouant les mécanismes de détection basés sur les hooks. Ses capacités incluent l’énumération de processus, des sessions PTS, des connexions réseau, et l’abus de binaires SUID pour l’escalade de privilèges.

Cette méthode d’évasion sophistiquée, cachée dans les noms de fichiers ou tirant parti de fonctions noyau avancées, change la donne pour la sécurité Linux. Vos systèmes sont-ils préparés à des menaces qui ne résident même pas dans le contenu des fichiers et qui évitent les mécanismes de surveillance habituels ?

[https://thehackernews.com/2025/08/linux-malware-delivered-via-malicious.html](https://thehackernews.com/2025/08/linux-malware-delivered-via-malicious.html)

💡 Ce post a été généré automatiquement grâce à une automatisation sur-mesure que j’ai développée.
👉 Si toi aussi tu veux créer ce type de système pour gagner du temps et publier régulièrement sans effort, contacte-moi en DM.
#automatisation #LinkedInAutomation #growth #productivité

#LinuxSecurity #AVbypass #FilelessMalware #ShellInjection #VShell #io_uring #CybersecurityAlert

URGENT : Quand le Ransomware QILIN S’attaque au Cœur Industriel Allemand – Leçon Cruciale pour Tous !

🚨 **Alerte Cyber : QILIN Expose un Fabricant Allemand et ses Secrets Industriels !**

Le groupe de ransomware QILIN a ciblé Spohn + Burkhardt GmbH & Co KG, une entreprise manufacturière allemande de renom. Cette cyberattaque, axée sur la fuite de données plutôt que sur le chiffrement, met en lumière une menace directe sur la propriété intellectuelle et l’existence même de l’entreprise.

Comment une fuite de données stratégiques peut-elle mettre en péril une entreprise ?

* **Cible Vulnérable :** Spohn + Burkhardt GmbH & Co KG, un acteur clé dans la production de transmetteurs de commande, systèmes de contrôle et résistances personnalisés.
* **Nature de l’Attaque :** Le groupe QILIN a exfiltré et publié une archive complète de dessins et schémas techniques pour tous les appareils fabriqués par la victime, transformant cette attaque en une menace de divulgation stratégique.
* **Conséquences Dévastatrices :** La mise à disposition publique de ces conceptions pourrait permettre à des tiers de fabriquer des analogues moins chers, potentiellement de qualité inférieure, sapant ainsi le modèle économique de Spohn + Burkhardt et menaçant sa survie.

**Détails de l’incident :**
Le 21 août 2025, une page de fuite associée au groupe de ransomware QILIN a visé Spohn + Burkhardt GmbH & Co KG. L’incident est présenté comme une fuite de données massive plutôt qu’un chiffrement des systèmes. Les cybercriminels affirment avoir publié une archive exhaustive de dessins et schémas pour tous les dispositifs produits par l’entreprise. Cette action est une attaque directe contre le cœur de leur propriété intellectuelle.

La stratégie de QILIN est claire : en rendant ces designs publiquement accessibles, ils permettent à des concurrents de fabriquer des produits similaires, sans l’ingénierie ni l’investissement initial de Spohn + Burkhardt. Cela compromet gravement leur avantage concurrentiel, leur réputation et, potentiellement, leur existence même sur le marché.

La page de fuite inclut 19 images comme preuves, qui semblent être des captures d’écran ou des miniatures de documents internes et de schémas techniques. Ces actifs sont associés à un service Tor onion. Bien que les détails de contact des attaquants soient mentionnés, ils ont été expurgés pour protéger les informations personnelles identifiables. Aucun montant de rançon explicite n’est affiché, et la date exacte du compromis n’est pas fournie, seule la date de publication de la fuite. Ce mode opératoire s’aligne parfaitement avec le profil du groupe QILIN, connu pour ses activités d’extorsion par fuite de données.

Cet incident souligne la nécessité cruciale pour les entreprises, en particulier celles du secteur manufacturier détenant une propriété intellectuelle sensible, de renforcer leurs défenses contre les menaces d’exfiltration de données et de mettre en place des stratégies robustes de détection et de réponse. La protection des actifs numériques est plus que jamais un impératif stratégique.

*NOTE : RedPacket Security ne télécharge ni ne diffuse les fichiers volés. Ce post est une information éditoriale signalant qu’une entreprise a été victime d’une attaque par ransomware. RedPacket Security n’est en aucun cas affiliée aux acteurs malveillants et ne héberge aucun contenu illégal. Les informations sont automatisées et rédigées à partir de la page du blog Onion Dark Web Tor de QILIN.*

Face à ces menaces croissantes, votre entreprise est-elle suffisamment préparée à protéger ses actifs numériques les plus précieux ?

[https://www.redpacketsecurity.com/qilin-ransomware-victim-spohn-burkhardt-gmbh-co-kg/](https://www.redpacketsecurity.com/qilin-ransomware-victim-spohn-burkhardt-gmbh-co-kg/)

💡 Ce post a été généré automatiquement grâce à une automatisation sur-mesure que j’ai développée.
👉 Si toi aussi tu veux créer ce type de système pour gagner du temps et publier régulièrement sans effort, contacte-moi en DM.
#automatisation #LinkedInAutomation #growth #productivité

#Ransomware #Qilin #DataBreach #ThreatIntelligence #OSINT #Cybersecurity

Alerte Sécurité Majeure : Des Failles Critiques Zéro-Clic dans Commvault Permettent l’Exécution de Code à Distance Sans Authentification ! Agissez Maintenant !

🚨 **Alerte Sécurité : Des failles critiques dans Commvault menacent vos données !**

Commvault a publié des mises à jour urgentes pour quatre vulnérabilités critiques, permettant des exécutions de code à distance (RCE) sans authentification. Ces failles, découvertes par watchTowr Labs, exposent les systèmes non patchés à des attaques sérieuses. Assurez-vous de mettre à jour vos systèmes dès maintenant.

Votre infrastructure Commvault est-elle à l’abri ?

* **🔍 Qu’est-ce qui a été découvert ?** Des chercheurs de watchTowr Labs ont mis au jour quatre vulnérabilités critiques (CVE-2025-57788, CVE-2025-57789, CVE-2025-57790, CVE-2025-57791) dans les versions de Commvault antérieures à 11.36.60. Ces failles, identifiées en avril 2025, peuvent être chaînées en deux scénarios d’exploitation pré-authentifiés, permettant une exécution de code à distance (RCE) sur les instances vulnérables sans nécessiter de nom d’utilisateur ni de mot de passe.
* **💥 Quel est l’impact ?** Ces chaînes d’exploitation sont particulièrement dangereuses. Elles permettent à des attaquants non authentifiés d’exécuter des appels API (CVE-2025-57788), de prendre le contrôle administratif via des identifiants par défaut lors de l’installation (CVE-2025-57789), d’accéder sans autorisation au système de fichiers via une vulnérabilité de traversée de chemin conduisant à la RCE (CVE-2025-57790), et d’injecter ou manipuler des arguments de ligne de commande (CVE-2025-57791). En somme, une compromission totale du système est possible, mettant en péril les données sauvegardées et l’infrastructure de l’entreprise.
* **✅ Que faire maintenant ?** Commvault a rapidement réagi en publiant des correctifs dans les versions 11.32.102 et 11.36.60. Le SaaS Commvault n’est pas affecté. Il est absolument crucial pour toutes les organisations utilisant des solutions Commvault de vérifier leurs versions et d’appliquer ces mises à jour sans délai. Cette situation souligne l’importance vitale d’une gestion proactive des vulnérabilités, d’autant plus qu’une précédente faille critique de Commvault (CVE-2025-34028, score CVSS 10.0) a été activement exploitée et ajoutée au catalogue des vulnérabilités connues exploitées par la CISA.

Comment gérez-vous la mise à jour de vos infrastructures de sauvegarde face à ces menaces persistantes ?

Lien vers l’article complet : https://thehackernews.com/2025/08/pre-auth-exploit-chains-found-in.html

💡 Ce post a été généré automatiquement grâce à une automatisation sur-mesure que j’ai développée.
👉 Si toi aussi tu veux créer ce type de système pour gagner du temps et publier régulièrement sans effort, contacte-moi en DM.
#automatisation #LinkedInAutomation #growth #productivité

#Commvault #Cybersecurity #RCE #CriticalVulnerability #PreAuthRCE #DataSecurity #SecurityAlert