Newsletter Cybersécurité - 2025 : semaine 40
Nouvelles 2025 de la cybersécurité de la semaine 40

Résumé des Actualités Cybersécurité
(Semaine 40, 2025)
ShinyHunters lance un site de fuites Salesforce pour extorquer 39 victimes
Un nouveau site de « leaks » vise des organisations touchées via des intégrations/jetons Salesforce, pour faire pression au paiement. Priorité: audit des connecteurs OAuth et restrictions d’accès API.[Article Original]
Le géant de la bière Asahi confirme une attaque par rançongiciel
Asahi a confirmé un incident ransomware, avec risques de perturbations et d’exposition de données. Les détails opérationnels évoluent, mais la réponse et la communication sont en cours.[Article Original]
[Article Original]
Renault et Dacia UK signalent une violation de données touchant des clients
Des données clients auraient été compromises ; attendez-vous à du phishing ciblé. Suivez les consignes de l’éditeur et changez vos mots de passe.[Article Original]
Fuite de données chez WestJet: 1,2 million de clients affectés
L’incident inclut des informations personnelles de voyageurs ; surveillez vos comptes et activez des alertes de fraude.Oracle relie les extorsions de Clop aux vulnérabilités de juillet 2025
Les campagnes d’extorsion de Clop exploitent des failles Oracle publiées en juillet ; patchez et vérifiez les expositions Internet.SORVEPOTEL: un malware WhatsApp auto‑propagé inquiète les chercheurs
Un ver se propage via WhatsApp, abusant des permissions pour se relayer automatiquement. Renforcez MDM/EDR mobile et sensibilisez aux liens suspects.[Article Original]
Signal ajoute une défense cryptographique contre l’ère quantique
Déploiement d’un mécanisme post‑quantique hybride, anticipant de futures capacités d’attaque.Menaces Clés de la Semaine
- Compromission et extorsion via intégrations SaaS (Salesforce): jetons OAuth/connected apps mal gérés ouvrent la voie à la fuite et à la pression publique. Priorités : inventaire des connecteurs, MFA/SSO, allowlists IP, journalisation API et détection d’exfiltration.
- Exploitation active d’équipements en périphérie et abus du DNS: RCE sur routeurs/boîtiers (DrayTek, Meteobridge) et « usines » de malware pilotées par DNS facilitent le pivot et l’exfiltration. Segmentez, patchez en urgence et filtrez le trafic DNS sortant.
- Montée des voleurs d’infos et vecteurs mobiles/SEO: stealer (Rhadamanthys, Strela), ver WhatsApp (SORVEPOTEL), fraude SEO et pièces jointes/HTML (SVG) contournent les contrôles classiques. Renforcez EDR mobile, durcissez le rendu mail et l’intégrité web.
— « Les attaquants n’ont besoin d’avoir raison qu’une fois; les défenseurs, à chaque fois. »
Conseil de la semaine: Faites un « bilan de santé » de vos intégrations SaaS (Salesforce en priorité): recensez toutes les connected apps et jetons OAuth, révoquez les accès inactifs, imposez SSO+MFA, restreignez par IP, activez l’Event Monitoring/DLP et alertez sur téléchargements massifs