- CYBERDEFENSE.NET
- Posts
- LE MOIS DE JUIN VIRE AU CYBER-CAUCHEMAR !
LE MOIS DE JUIN VIRE AU CYBER-CAUCHEMAR !
Comme le disait un sergent dans les rangs des Forces Spéciales : “Si tu n’es pas prêt à mourir pour ta mission, tu n’es même pas un soldat”. Et dans cette guerre, personne n’est à l’abri.

s
🤖 Chers internautes et les amis Cyber-défenseurs,
Nous sommes en 2025. Le monde est en guerre… une guerre numérique sans merci. Des milliers de cyberattaques frappent chaque jour. Elles ciblent ceux qui dévoilent la vérité, ceux qui combattent pour la liberté d’expression et ceux qui luttent pour les droits humains. Le compte est sans appel : 109 milliards de requêtes malveillantes bloquées en un an. Un champ de bataille sans frontières, où les journalistes, les activistes, les ONG, et même les entreprises sont les cibles privilégiées.
Comme dans une escouade de soldats préparés à l’inimaginable, il est impératif de se tenir prêt à chaque instant. Les attaques arrivent par vagues, comme des projectiles furtifs. Et tout comme dans Starship Troopers, où chaque soldat doit savoir exactement comment réagir face à l’ennemi, la cybersécurité doit devenir une seconde nature. Les exercices, les simulations et les stratégies de défense doivent être intégrés dans chaque aspect de l’organisation. La question n’est plus : "Si ça arrive, comment réagir ?", mais bien : "Quand ça arrive, serez-vous prêt ?"
La guerre contre les cybercriminels et les acteurs malveillants n’attend pas. Ils évoluent. Nous aussi. Il est temps de comprendre les nouvelles menaces, de tester nos défenses et d’améliorer nos armes.
Les grandes lignes :
👉 La presse subit 109 milliards d’attaques : un record alarmant a été battu 📰
👉 5000 sites WordPress menacés par une faille critique dans PayU CommercePro ⚠️
👉 Les ex-Black Basta reviennent avec du phishing Teams, des scripts Python et un gang fantôme 🕵️
👉 M&S hacké rappelle aux entreprises l’urgence de simuler les cyberattaques comme des incendies🔥
👉 Les navigateurs sécurisés deviendront une ligne de défense incontournable d’ici 2028 🌐

Si on t’a transféré cette lettre, abonnes-toi en cliquant sur ce lien !
🗞️Vous savez quoi ?
Cloudflare a bloqué 109 milliards d’attaques qui vise des ONG et médias sous Project Galileo. Les journalistes sont les plus ciblés, notamment ceux en Russie ou Biélorussie.
Une faille dans le plugin PayU CommercePro permet de prendre le contrôle de comptes WordPress. L’exploit ne nécessite aucune authentification.
Des anciens de Black Basta utilisent Microsoft Teams pour du phishing, combiné à des scripts Python pour installer des RATs et maintenir l’accès.
Après l’attaque contre M&S, un expert appelle à faire des “cyber drills” comme pour les incendies et impliquent le COMEX, IT, juridique, etc.
Gartner prévoit que 25 % des entreprises utiliseront un navigateur sécurisé d’ici 2028 pour sécuriser l’accès SaaS depuis des postes non maîtrisés.
🤓 Vous voulez en savoir plus ?
1️⃣ Attaques sur la presse : 109 milliards de tentatives déjouées, un record alarmant
Résumé : Entre mai 2024 et mars 2025, Cloudflare a bloqué près de 109 milliards de requêtes malveillantes qui visent des ONG, journalistes et activistes. Ce chiffre alarmant représente une hausse de 241 % sur un an. Cela révèle une intensification des attaques DDoS, principalement contre des cibles indépendantes qui opèrent dans des zones sous pression étatique.

Les détails :
Volume des attaques : 97 milliards de requêtes ont été spécifiquement dirigées contre les journalistes, ce qui représente une moyenne de 290 millions par jour.
Types d'attaques : Ces attaques incluent des DDoS de couche 7 et des tentatives d'injection SQL ou XSS qui visent notamment les champs de formulaire sur des sites web sensibles.
Cibles notables : Des cibles comme le Belarusian Investigative Center ont subi des attaques massives de 28 milliards de requêtes.
Origine humaine : La majorité du trafic observé était généré par des humains. C’est la preuve d’une volonté coordonnée de faire taire les voix critiques.
Protection offerte : Project Galileo, une initiative de Cloudflare, fournit une protection gratuite pour ces organisations vulnérables, mais la menace reste croissante ce qui renforce l’hypothèse d’un groupe soutenu par l’État chinois.
Que faut-il en retenir ?
Le journalisme indépendant est devenu une cible de choix dans la cyberguerre mondiale. Ces attaques ne visent pas seulement à saturer des serveurs, mais à censurer et intimider. Cela souligne la nécessité de renforcer les mécanismes de défense des structures à faibles ressources, et de considérer l’attaque DDoS comme une arme politique à part entière.
2️⃣ Faille critique dans PayU CommercePro : 5000 sites WordPress piratables sans mot de passe
Résumé : Une vulnérabilité critique (CVE-2025-31022) dans le plugin PayU CommercePro permet une prise de contrôle complète des comptes utilisateurs sur WordPress sans authentification. La faille, due à un traitement non sécurisé de l’API /get-shipping-cost, met en péril plus de 5000 sites.

Les détails :
Vulnérabilité identifiée : La faille a été répertoriée sous CVE-2025-31022 et réside dans l'API /payu/v1/get-shipping-cost. C’est ce qui permet à un attaquant de s'infiltrer sans authentification.
Exploitation de l'API : Les attaquants génèrent un token valide via un email hardcodé ([email protected]) et l’utilisent pour prendre contrôle de n'importe quel compte utilisateur.
Manque de vérification : L'absence de vérification de l'identité utilisateur dans la fonction update_cart_data() faciliterait cette exploitation.
Suppression des comptes temporaires : Les comptes temporaires créés par le plugin sont automatiquement supprimés après usage, ce qui réduit ainsi la détection de l'intrusion.
Absence de patch : Aucun patch n'a été publié après une divulgation responsable. Les experts recommandent de désinstaller immédiatement le plugin pour éviter les risques.
Que faut-il en retenir ?
Ce type de vulnérabilité rappelle les dangers des API mal protégées et des identifiants codés en dur. En l’absence de correctif, les administrateurs doivent désinstaller le plugin immédiatement. C’est un cas d’école sur la nécessité de faire un audit de sécurité des plugins tiers.
3️⃣ Ex-Black Basta : phishing Teams, scripts Python et retour d’un gang fantôme
Résumé : Les anciens membres du groupe ransomware Black Basta poursuivent leurs campagnes grâce à des techniques de phishing via Microsoft Teams, associées à des scripts Python et à des outils de prise de contrôle comme Quick Assist et AnyDesk. Leurs attaques ciblent les secteurs finance, construction et services IT.

Les détails :
Phishing via Teams : 50 % des attaques observées entre février et mai 2025 provenaient de domaines onmicrosoft.com, ce qui leur permet d'imiter du trafic légitime.
Utilisation de RDP : Les attaquants utilisent Quick Assist et AnyDesk pour lancer des sessions RDP et déployer des scripts malveillants Python.
Outils utilisés : Ces attaques visent principalement des RATs (Remote Access Trojans) et des backdoors. C’est ce qui permet un accès continu aux systèmes compromis.
Secteurs visés : Ces attaques visent principalement les PME et les secteurs sensibles, notamment les institutions financières et les entreprises de construction.
Collaboration avec d'autres groupes : Black Basta semble avoir intégré un nouveau groupe, CACTUS, et collabore avec des cartels de ransomware comme DragonForce.
Que faut-il en retenir ?
La résilience des anciens membres de Black Basta souligne la fluidité du modèle RaaS. Le passage d’un groupe à l’autre, les alliances entre gangs et l’usage de techniques cloud-native démontrent une professionnalisation continue. La vigilance autour des outils de collaboration comme Teams devient impérative.
4️⃣ M&S hacké : pourquoi les entreprises doivent simuler les cyberattaques comme des incendies
Résumé : Suite à une attaque paralysante contre Marks & Spencer, la question d’intégrer des “cyber drills” comme les exercices d’évacuation incendie revient en force. Le cabinet Pat McFadden appelle à considérer la cybersécurité comme une nécessité absolue et de miser autant sur la culture d’entreprise que sur la technologie.

Les détails :
Perturbations des services : L'attaque a causé des perturbations majeures dans les services. Cela a affecté les commandes en ligne et a exposé des données sensibles.
Approche proactive : McLachlan propose une approche proactive pour les entreprises grâce à la simulation des attaques pour évaluer les capacités de réponse.
Préparation continue : Les entreprises doivent éviter de penser que “cela n’arrivera jamais” et se préparer à l’éventualité d’une cyberattaque.
Culture de sécurité : Une culture de conformité et de sensibilisation des employés est essentielle pour prévenir les erreurs humaines.
Gestion des risques : La gestion des contrats doit inclure des clauses de cybersécurité pour limiter les risques liés à la chaîne d'approvisionnement.
Que faut-il en retenir ?
Un plan sans test est une illusion. L’analogie avec les exercices incendie est pertinente : une bonne sécurité repose d’abord sur une culture d’entreprise proactive. La résilience passe par des équipes entraînées, des contrats solides et une gouvernance impliquée.
5️⃣ Gartner : les navigateurs sécurisés seront la nouvelle ligne de défense d’ici 2028
Résumé : Gartner prédit qu’en 2028, 25 % des entreprises auront adopté des navigateurs d’entreprise sécurisés (SEB) pour pallier les limites des VPNs, EDR et proxies classiques. Encore peu répandus, ces navigateurs deviennent cruciaux pour sécuriser les accès SaaS depuis des terminaux peu ou pas gérés.

Les détails :
Adoption prévue : Moins de 10 % des entreprises utilisent actuellement des navigateurs sécurisés, mais Gartner anticipe une adoption massive d'ici 2028.
Sécurité intégrée : Ces navigateurs offrent une sécurité intégrée qui permet de contrôler le trafic web sans nécessiter de VPN ou d’agents sur les terminaux.
Protection renforcée : Les navigateurs sécurisés bloquent les attaques de phishing et empêchent l'utilisation non autorisée de données d'entreprise sur des sites web suspects.
Visibilité accrue : Ils offrent une visibilité accrue et des fonctionnalités de reporting pour améliorer la sécurité des environnements cloud et des terminaux peu contrôlés.
Réduction des dépendances : L’adoption de ces navigateurs réduira la dépendance aux VPN et autres outils de protection traditionnels..
Que faut-il en retenir ?
La démocratisation du travail hybride et des environnements SaaS exige une sécurité plus granulaire. Le SEB s’impose comme un pivot stratégique : moins intrusif qu’un EDR, plus ciblé qu’un VPN, il incarne l’évolution logique du “browser as the perimeter”.
⚙️ Opération sécurité numérique
🚧Le Pare-feu — Votre première ligne de défense contre les menaces numériques
Un pare-feu est un dispositif matériel ou logiciel qui protège votre réseau grâce au filtrage du trafic entrant et sortant pour bloquer les menaces. Il agit comme un agent de sécurité qui surveille les données et qui empêche les intrusions. Il protège contre diverses menaces, telles que les portes dérobées (vulnérabilités exploitées par les attaquants), les attaques DoS (saturation des serveurs), les macros malveillantes (scripts nuisibles), les connexions à distance abusives, le spam (avec liens malveillants), et les virus (se propageant sur le réseau). Pour une sécurité renforcée, un antivirus doit compléter l’action du pare-feu.
LIEUTENANT AU RAPPORT 🏆
P4S — Une solution hybride de cybersécurité pour les réseaux critiques
P4S est une startup française spécialisée dans la fourniture de solutions de cybersécurité pour les infrastructures réseaux. Depuis plus de 10 ans, l’entreprise propose des technologies innovantes basées sur une architecture hybride qui allie sécurité matérielle et flexibilité logicielle. Son produit phare, SOFTLESS, permet de sécuriser les réseaux des entreprises et garantit en même temps des performances optimales.
Faits marquants :
En 2024, P4S a été sélectionnée par l’ANSSI pour figurer parmi les startups labellisées en cybersécurité, ce qui renforce ainsi sa légitimité et sa crédibilité dans le secteur. Leur solution a permis de sécuriser des infrastructures critiques dans des entreprises de la défense et de l’aérospatial, en réponse aux exigences strictes du marché. P4S a récemment annoncé une levée de fonds de 10 millions d’euros pour accélérer son développement à l'international et s’imposer comme un acteur clé de la cybersécurité des réseaux en Europe.
CYBERTRIVIA - LE SAVIEZ-VOUS ? 🤔
Selon une étude menée en 2024, plus de 90 % des navigateurs standards transmettent automatiquement des métadonnées sensibles à des tiers sans consentement explicite. Cela inclut l’empreinte numérique de votre appareil, vos plugins installés, et parfois même les URL visitées. Ce profilage silencieux alimente des algorithmes de ciblage publicitaire… mais peut aussi être exploité par des attaquants pour identifier des failles spécifiques à votre configuration. Les navigateurs d’entreprise sécurisés visent justement à contrer cette fuite passive d’information. Une bonne raison de changer d’outil avant qu’un pirate ne le fasse pour vous.
🔐 Pensez-vous que les cyber "fire drills" (exercices de simulation d’attaque) devraient devenir obligatoires pour toutes les entreprises ? |
👉 Votre avis nous intéresse !
Ne manquez aucune actualité cruciale en matière de cybersécurité ! Abonnez-vous dès maintenant à notre newsletter pour recevoir des analyses approfondies, des conseils d'experts et rester informé des dernières menaces et des solutions pour protéger votre entreprise. « C'est pour vous tous les nouveaux : je n'ai qu’une seule règle. Tout le monde se bat. Personne se barre ».
