Content
01. News Bites
-
Le Royaume-Uni devient le troisième pays le plus ciblé par les malwares, selon un nouveau rapport
-
Chanel et Pandora victimes de fuites de données clients
-
Faille VPN de SonicWall probablement exploitée dans des attaques par ransomware
-
Données utilisateurs de Cisco volées dans une attaque de vishing visant un CRM
-
L’Afrique du Sud nommée capitale mondiale du phishing, tandis que la menace ClickFix explose à l’échelle mondiale
-
Des cyberattaques perturbent les services publics aux Caraïbes néerlandaises
02. Conclusion
Le Royaume-Uni devient le troisième pays le plus ciblé par les malwares, selon un nouveau rapport
Le Royaume-Uni est devenu le troisième pays le plus ciblé au monde par les malwares, avec plus de 100 millions de cyberattaques en seulement trois mois, selon NordVPN. Seuls les États-Unis et le Canada ont enregistré plus d’activité. Le Royaume-Uni a connu une augmentation de 7 % des menaces entre le premier et le deuxième trimestre 2025. Les attaquants visent les utilisateurs ordinaires par le biais de courriels de phishing, de faux SMS, de sites Web malveillants et de pièces jointes infectées.
Le CTO de NordVPN avertit que les malwares actuels peuvent voler des identifiants, prendre le contrôle de webcams et chiffrer des fichiers en quelques secondes, souvent sans que l’utilisateur ne s’en rende compte. L’économie hautement numérisée du Royaume-Uni et son revenu moyen élevé font de ses citoyens des cibles privilégiées.
Les cybercriminels se font de plus en plus passer pour de grandes entreprises comme Amazon ou Google, ainsi que pour des organismes publics comme l’HMRC, afin de collecter des données personnelles. Parallèlement, les cas de ransomware et de fraude à l’identité atteignent des sommets historiques, certaines victimes perdant des centaines de milliers de livres sterling et des organisations subissant des milliers d’attaques hebdomadaires.
Chanel et Pandora victimes de fuites de données clients
Les marques de luxe Chanel et Pandora sont les derniers détaillants à avoir subi des cyberattaques entraînant des fuites de données clients. Chanel a confirmé que la violation, identifiée le 25 juillet, a touché des clients aux États-Unis, bien que les détails restent limités. Pandora a également informé ses clients le même jour d’un incident de cybersécurité, révélant que les attaquants ont accédé à des noms et adresses email via une plateforme tierce.
Bien que Pandora ait assuré qu’aucun mot de passe ni aucune donnée financière n’ait été compromis, les experts en sécurité préviennent que les adresses email exposées peuvent toujours être utilisées dans des attaques de phishing ou des tentatives de credential stuffing. Christoph Cemper, d’AIPRM, a mis en garde contre le fait que les destinataires de mails de phishing sont désormais plus susceptibles de se faire duper et de révéler des informations sensibles.
Ces incidents font suite à des attaques informatiques majeures contre Marks & Spencer et Co-op plus tôt cette année. La faille d’avril chez M&S a contraint à une fermeture des ventes en ligne pendant sept semaines et a perturbé les systèmes de gestion des stocks, entraînant une perte estimée à 300 millions de livres sterling.
Faille VPN de SonicWall probablement exploitée dans des attaques par ransomware
SonicWall a émis un avertissement urgent à ses clients, leur demandant de désactiver les services SSL VPN sur les pare-feux Gen 7, après des rapports selon lesquels des groupes de ransomware exploiteraient une vulnérabilité zero-day inconnue. Arctic Wolf Labs a donné l’alerte, liant la faille soupçonnée à une série d’attaques du ransomware Akira observées depuis le 15 juillet.
Bien que les méthodes d’accès initiales n’aient pas été confirmées, les chercheurs estiment qu’un exploit zero-day est hautement probable. Les attaques basées sur des identifiants compromis ne sont pas exclues. L’entreprise de cybersécurité Huntress a également confirmé que des attaquants contournent l’authentification multifacteur (MFA) et s’empressent de compromettre les contrôleurs de domaine, exhortant les administrateurs à désactiver les VPN ou à restreindre l’accès via une liste blanche d’adresses IP.
SonicWall a recommandé plusieurs mesures d’atténuation : désactiver le SSL VPN si possible, activer les fonctions de détection des menaces, appliquer la MFA et supprimer les comptes inutilisés.
Cet avertissement fait suite à un autre appel concernant les dispositifs SonicWall SMA 100, visés par des attaques tentant de déployer le rootkit OVERSTEP à l’aide de données d’identification volées.
Données utilisateurs de Cisco volées dans une attaque de vishing visant un CRM
Cisco a confirmé une fuite de données après une attaque de vishing (phishing vocal) qui a trompé un employé et permis un accès non autorisé à un système CRM cloud tiers. L’attaquant a volé des informations de profil de base d’utilisateurs enregistrés sur Cisco.com, dont les noms, adresses email, numéros de téléphone, identifiants et informations d’entreprise.
L’entreprise a déclaré qu’aucune donnée sensible, mot de passe ou information confidentielle client n’a été compromise, et que ses produits et services restent intacts. Cisco a immédiatement révoqué l’accès de l’attaquant et lancé une enquête, tout en informant les autorités de protection des données et les utilisateurs concernés lorsque requis par la loi.
La violation semble liée à une vague plus large d’attaques d’ingénierie sociale ciblant les utilisateurs de Salesforce CRM, possiblement impliquant le groupe ShinyHunters. D’autres marques majeures telles qu’Adidas, Qantas, Dior et Chanel auraient également été touchées.
Il s’agit du deuxième incident de sécurité récent pour Cisco, qui a aussi dû fermer son portail DevHub en octobre après qu’une mauvaise configuration ait exposé des fichiers clients non publics.
L’Afrique du Sud nommée capitale mondiale du phishing, tandis que la menace ClickFix explose à l’échelle mondiale
L’Afrique du Sud est devenue l’épicentre mondial des attaques de phishing, avec un nouveau rapport révélant que le phishing représente 52 % de toutes les cybermenaces dans le pays – bien au-dessus de la moyenne mondiale de 28 %. Cette augmentation est alimentée par des escroqueries se faisant passer pour l’administration fiscale sud-africaine (SARS), les cybercriminels profitant de la période des déclarations 2025 pour cibler les citoyens avec de faux contrôles, des promesses de remboursement et des menaces juridiques.
Les chercheurs alertent sur le fait que la transformation numérique rapide du pays a dépassé ses défenses cyber, faisant du phishing une méthode facile et rentable pour les attaquants. Avec une dépendance numérique croissante, ils soulignent l’importance d’une formation généralisée à la cybersécurité pour contrer les menaces d’ingénierie sociale.
Le rapport met également en lumière la montée fulgurante de ClickFix – une technique d’attaque trompeuse ayant connu une croissance mondiale de 517 % en seulement six mois. Bien que moins répandue en Afrique du Sud (3 %), elle devient rapidement une menace majeure en incitant les utilisateurs à copier-coller des commandes PowerShell malveillantes déguisées en correctifs.
Des cyberattaques perturbent les services publics aux Caraïbes néerlandaises
Une vague de cyberattaques a frappé plusieurs territoires des Caraïbes néerlandaises, perturbant des services publics essentiels à Curaçao, Aruba et Saint-Martin. Les incidents ont commencé le 24 juillet, lorsque l’administration fiscale de Curaçao a été touchée par un ransomware, paralysant pendant plusieurs semaines des services tels que la gestion des taxes sur les véhicules et l’assistance client. Des experts néerlandais en cybersécurité ont été dépêchés pour aider à la récupération.
Peu après, la Cour de justice commune – compétente pour six territoires caribéens néerlandais – a également signalé une panne importante, indiquant que des courriels pourraient avoir été perdus entre le 23 et le 28 juillet. Pendant ce temps, le Parlement d’Aruba a averti le public que sa messagerie avait été piratée et que des tentatives de phishing circulaient.
Ces attaques font suite à des alertes précédentes aux Pays-Bas concernant des vulnérabilités dans Citrix NetScaler, un système largement utilisé dans les infrastructures publiques. La région a connu une forte hausse des activités de ransomware, incitant le régulateur des télécommunications de Saint-Martin à appeler les entreprises à renforcer leurs défenses, alors que les menaces cyber dans les Caraïbes continuent de s’intensifier.
Si vous êtes préoccupé par l'une des menaces décrites dans ce bulletin ou si vous avez besoin d'aide pour déterminer les mesures à prendre pour vous protéger des menaces les plus importantes auxquelles votre organisation est confrontée, veuillez contacter votre gestionnaire de compte, ou bien contactez-nous pour découvrir comment vous pouvez protéger votre organisation.
Disclaimer
Le bulletin d'information sur les menaces a été préparé par Integrity360 et résume l'actualité des menaces telle que nous l'observons à la date de publication. Il ne doit pas être considéré comme un avis juridique, consultatif ou professionnel. Toute recommandation doit être examinée dans le contexte de votre propre organisation. Integrity360 n'adopte aucune position politique dans les informations que nous partageons. De plus, les opinions exprimées ne reflètent pas nécessairement le point de vue d'Integrity360.