FORTIER.IT

"L'innovation distingue les leaders des suiveurs." - Steve Jobs

octobre 4, 2025

Newsletter Cybersécurité - 2025 : semaine 40

Nouvelles 2025 de la cybersécurité de la semaine 40

Newsletter Cybersécurité - 2025 : semaine 40

Résumé des Actualités Cybersécurité

(Semaine 40, 2025)

ShinyHunters lance un site de fuites Salesforce pour extorquer 39 victimes

Un nouveau site de « leaks » vise des organisations touchées via des intégrations/jetons Salesforce, pour faire pression au paiement. Priorité: audit des connecteurs OAuth et restrictions d’accès API. 
[Article Original]

Le géant de la bière Asahi confirme une attaque par rançongiciel

Asahi a confirmé un incident ransomware, avec risques de perturbations et d’exposition de données. Les détails opérationnels évoluent, mais la réponse et la communication sont en cours.
[Article Original]

Renault et Dacia UK signalent une violation de données touchant des clients

Des données clients auraient été compromises ; attendez-vous à du phishing ciblé. Suivez les consignes de l’éditeur et changez vos mots de passe.
[Article Original

Fuite de données chez WestJet: 1,2 million de clients affectés

L’incident inclut des informations personnelles de voyageurs ; surveillez vos comptes et activez des alertes de fraude. 
[Article Original]

Oracle relie les extorsions de Clop aux vulnérabilités de juillet 2025

Les campagnes d’extorsion de Clop exploitent des failles Oracle publiées en juillet ; patchez et vérifiez les expositions Internet.
[Article Original

SORVEPOTEL: un malware WhatsApp auto‑propagé inquiète les chercheurs

Un ver se propage via WhatsApp, abusant des permissions pour se relayer automatiquement. Renforcez MDM/EDR mobile et sensibilisez aux liens suspects.
[Article Original

Signal ajoute une défense cryptographique contre l’ère quantique

Déploiement d’un mécanisme post‑quantique hybride, anticipant de futures capacités d’attaque.
[Article Original]

Menaces Clés de la Semaine

  • Compromission et extorsion via intégrations SaaS (Salesforce): jetons OAuth/connected apps mal gérés ouvrent la voie à la fuite et à la pression publique. Priorités : inventaire des connecteurs, MFA/SSO, allowlists IP, journalisation API et détection d’exfiltration.
  • Exploitation active d’équipements en périphérie et abus du DNS: RCE sur routeurs/boîtiers (DrayTek, Meteobridge) et « usines » de malware pilotées par DNS facilitent le pivot et l’exfiltration. Segmentez, patchez en urgence et filtrez le trafic DNS sortant.
  • Montée des voleurs d’infos et vecteurs mobiles/SEO: stealer (Rhadamanthys, Strela), ver WhatsApp (SORVEPOTEL), fraude SEO et pièces jointes/HTML (SVG) contournent les contrôles classiques. Renforcez EDR mobile, durcissez le rendu mail et l’intégrité web.
— « Les attaquants n’ont besoin d’avoir raison qu’une fois; les défenseurs, à chaque fois. »

Conseil de la semaine: Faites un « bilan de santé » de vos intégrations SaaS (Salesforce en priorité): recensez toutes les connected apps et jetons OAuth, révoquez les accès inactifs, imposez SSO+MFA, restreignez par IP, activez l’Event Monitoring/DLP et alertez sur téléchargements massifs