Le tour d’horizon de l’actualité sur la cybersécurité de SecurityWeek fournit une compilation concise d’histoires remarquables qui auraient pu passer inaperçues.
Nous fournissons un résumé précieux d’histoires qui ne justifient peut-être pas un article entier, mais qui sont néanmoins importantes pour une compréhension globale du paysage de la cybersécurité.
Chaque semaine, nous organisons et présentons une série de développements remarquables, allant des dernières découvertes de vulnérabilités et techniques d’attaque émergentes aux changements de politique importants et aux rapports du secteur.
Voici les histoires de cette semaine :
La vulnérabilité Gladinet exploitée dans la nature
Une vulnérabilité affectant les produits CentreStack et Triofox de Gladinet a été exploitée dans la nature, prévient Huntress. CentreStack est une solution d’accès mobile et de partage sécurisé tandis que Triofox est une solution d’accès sécurisé aux fichiers. Huntress a découvert plus tôt cette année l’exploitation de CVE-2025-30406, un problème de clé machine codé en dur affectant les produits, et a maintenant détecté l’exploitation d’une nouvelle vulnérabilité, CVE-2025-11371, qui permet l’inclusion de fichiers locaux non authentifiés. Gladinet est conscient du problème et est en train de fournir une solution de contournement aux clients jusqu’à ce qu’un correctif soit développé.
Les universités américaines ciblées par les pirates de la paie
Microsoft a averti qu’un groupe de cybercriminalité qu’il suit sous le nom de Storm-2657 ciblait les universités américaines dans le but de pirater les comptes des employés sur des plateformes RH telles que Workday. L’objectif est de détourner les paiements de salaires vers des comptes contrôlés par les attaquants. Ces types d’acteurs menaçants sont connus sous le nom de « pirates de la paie ». Les attaques constatées par Microsoft n’impliquent pas l’exploitation des vulnérabilités de Workday. Au lieu de cela, les pirates informatiques exploitent des tactiques d’ingénierie sociale et l’absence de MFA pour compromettre les comptes.
La vulnérabilité de Zimbra exploitée lors d’une attaque contre l’armée brésilienne
StrikeReady a averti qu’une vulnérabilité Zimbra identifiée comme CVE-2025-27915 avait été exploitée plus tôt cette année pour cibler l’armée brésilienne. L’attaque impliquait un fichier de calendrier ICS malveillant. Il ne semble pas y avoir d’autres rapports publics décrivant l’exploitation de CVE-2025-27915, qui a été décrite comme une faille XSS permettant à un attaquant d’exécuter du JavaScript arbitraire et d’effectuer des actions non autorisées sur le compte Zimbra de la victime, notamment la redirection de courrier électronique et l’exfiltration de données.
Attaque Mic-E-Mouse
Une équipe de chercheurs de l’Université de Californie a révélé les détails d’une méthode d’attaque qu’ils ont baptisée Mic-E-Mouse, qui exploite les capteurs optiques hautes performances d’une souris pour écouter les utilisateurs. Les chercheurs ont montré que la parole induit de subtiles vibrations de surface que le capteur de la souris peut détecter. La qualité audio est initialement médiocre, mais les chercheurs ont montré comment la traiter pour améliorer sa qualité. D’un autre côté, la précision est encore faible dans les tests en environnement réel.
Deux personnes arrêtées au Royaume-Uni pour piratage d’une chaîne de crèches
Deux individus anonymes, apparemment âgés de 17 et 22 ans, ont été arrêtés au Royaume-Uni à la suite d’une cyberattaque visant la chaîne de crèches Kido. Des pirates informatiques ont volé les noms, adresses et photographies de 8 000 enfants et ont commencé à les divulguer afin de convaincre Kido de payer une rançon. Les hackers ont également appelé les parents concernés à accroître la pression sur la chaîne des crèches. En réponse aux réticences d’autres pirates informatiques, les images des enfants ont été floues et, plus tard, toutes les données ont été mises hors ligne.
Les violations de données Brightstar et Decisely touchent plus de 100 000 personnes
Brightstar et Decisely Insurance Services ont chacun divulgué des violations de données affectant plus de 100 000 personnes. IGT et son activité de loterie Brightstar ont déclaré qu’un accès non autorisé avait été découvert il y a près d’un an, mais il a fallu attendre jusqu’à récemment pour déterminer quel type de données avait été compromis et qui était concerné. Decisely a découvert un accès non autorisé en décembre 2024 et a commencé à informer les personnes concernées en juin 2025. La violation de données chez Decisely a eu un impact sur les informations personnelles liées à son partenaire MetLife.
Vulnérabilité du plugin WordPress exploitée
Des pirates ont tenté d’exploiter CVE-2025-5947, une vulnérabilité critique du plugin Service Finder Bookings, pour pirater des sites Web WordPress. Le plugin fait partie du thème premium Service Finder, acquis par environ 6 000 sites Web. La vulnérabilité a été corrigée le 17 juillet et divulguée par Defiant le 31 juillet. L’exploitation a commencé le 1er août et le pare-feu Wordfence de Defiant a déjà bloqué près de 14 000 attaques.
Les données Honeypot montrent des attaques ICS/OT en provenance de Russie et d’Iran
Un pot de miel ICS/OT géré par Forescout, conçu pour imiter un plan de traitement de l’eau, a été ciblé par un groupe lié à la Russie nommé TwoNet, qui a tenté de dégrader l’IHM associée, de perturber les processus et de manipuler d’autres ICS. TwoNet a été impliqué dans des attaques hacktivistes, mais bon nombre de ses activités semblent motivées par le profit. Les pots de miel de Forescout ont également été témoins de tentatives d’attaque liées à la Russie et à l’Iran.
OpenAI perturbe les abus de ChatGPT
OpenAI a publié un autre rapport décrivant les mesures prises contre l’utilisation malveillante de ChatGPT. La société a vu des acteurs malveillants russes, chinois et (nord) coréens abuser de son assistant IA pour développer des logiciels malveillants, du phishing, des escroqueries et des opérations d’influence.
Le logiciel espion ClayRat pour Android cible la Russie
Zimperium a détaillé ClayRat, un logiciel espion Android ciblant principalement les utilisateurs russes. Le malware a été distribué via les chaînes Telegram et les sites de phishing, déguisé en applications populaires telles que WhatsApp, TikTok et YouTube. Une fois installé sur un appareil, ClayRat peut voler des messages SMS, des notifications et des journaux d’appels, prendre des photos avec la caméra frontale de l’appareil infecté et envoyer des messages ou passer des appels depuis le téléphone de la victime.
En rapport: Dans Autres actualités : Adoption PQC, nouveau logiciel espion Android, violation de données FEMA
En rapport: Dans Autres actualités : LockBit 5.0, cadre de cybersécurité du ministère de la Guerre, vulnérabilité OnePlus