Newsletter Cybersécurité - 2025 : semaine 22
Complete the description of the article for a correct work of the theme.

Résumé des Actualités Cybersécurité
(Semaine 22, 2025)
Sanctions américaines contre une entreprise liée à des escroqueries crypto
Le gouvernement américain impose des sanctions contre Funnull Technology Inc., une entreprise philippine responsable d'infrastructures utilisées dans des escroqueries crypto ayant causé plus de 200 millions de dollars de pertes. Cette société facilitait notamment les arnaques de type "pig butchering".
[Lien vers l'article original]
ConnectWise victime d'une cyberattaque d'État-nation
ConnectWise confirme avoir été victime d'une cyberattaque sophistiquée liée à des acteurs étatiques, touchant un "très petit nombre" de clients ScreenConnect. L'incident souligne la persistance des menaces avancées contre les fournisseurs de services technologiques.
[Lien vers l'article original]
Earth Lamia exploite des vulnérabilités SQL et RCE en Asie
Un groupe de hackers nommé Earth Lamia mène une campagne d'exploitation active de vulnérabilités SQL et RCE à travers l'Asie, ciblant particulièrement les systèmes SAP et SQL Server.
[Lien vers l'article original]
Menaces Cybersécurité Majeures
- Exploitation d'infrastructures légitimes : Les cybercriminels utilisent de plus en plus des services cloud et des infrastructures légitimes pour masquer leurs activités malveillantes.
- Attaques ciblées par des acteurs étatiques : Augmentation des cyberattaques sophistiquées provenant d'acteurs soutenus par des États, ciblant des fournisseurs de services critiques.
- Escroqueries crypto évoluées : Les arnaques financières, spécifiquement dans le domaine des cryptomonnaies, deviennent plus sophistiquées et causent des pertes importantes.
"La sécurité n'est pas un produit, mais un processus" - Bruce Schneier
*Plus que jamais d'actualité face aux attaques sophistiquées utilisant des infrastructures légitimes.*
Conseil de la semaine: Mettez en place une surveillance active de l'utilisation de vos services cloud et établissez des politiques strictes de contrôle d'accès. Les attaquants utilisent de plus en plus les services légitimes pour leurs opérations malveillantes, rendant la détection traditionnelle moins efficace.