
GitHub suffers a cascading supply chain attack compromising CI/CD secretsInfoWorldCISA confirms cascading attack from reviewdog to tj-actions exposed sensitive credentials across 23,000+ repositories.
Zerosquare (./2248) :Une boîte qui n'a aucune notion d'info ne saura pas identifier le ransomware. Si elle fait appel à un prestataire un minimum compétent, si elle veut faire jouer son assurance ou si elle le trouve via cybermalveillance, elle ira déposer plainte et la police (ou la gendarmerie, en fonction de qui prend le dossier en charge) saura s'il y a des choses à faire.
Oui, c'est très bien si tu es une grosse boîte. Pour une petite, entre les délais administratifs et la quantité limitée de personnes pour traiter les dossiers, il y a fort à parier que tu en arrives à déposer le bilan avant que tu aies ne serait-ce qu'une réponse (sans même parler d'une solution).
Je ne parle même pas des pays où il n'y a pas d'équivalent de l'ANSSI, ou des particuliers.Clairement une déformation de ma part, tant pis pour les autres pays
Sans oublier que les gens que tu "rates" sont autant de gens qui sont susceptibles de payer la rançon, et donc d'encourager les groupes criminels à continuer...Tu auras toujours ce problème, je pense.
https://www.cloudsek.com/blog/the-biggest-supply-chain-hack-of-2025-6m-records-for-sale-exfiltrated-from-oracle-cloud-affecting-over-140k-tenants
The oracle fusion middleware server , which according to the fofa were last updated around Sat, 27 Sep 2014 . The Oracle fusion middleware had a critical vulnerability CVE-2021-35587 which affects Oracle Access Manager (OpenSSO Agent) . Which was added to CISA KEV(Known Exploited Vulnerabilities) on 2022 December.
An exploitation avenue found by Trend Micro in Windows has been used in an eight-year-long spying campaign, but there's no sign of a fix from Microsoft, which apparently considers this a low priority.
The attack method is low-tech but effective, relying on malicious .LNK shortcut files rigged with commands to download malware. While appearing to point to legitimate files or executables, these shortcuts quietly include extra instructions to fetch or unpack and attempt to run malicious payloads.
Ordinarily, the shortcut's target and command-line arguments would be clearly visible in Windows, making suspicious commands easy to spot. But Trend's Zero Day Initiative said it observed North Korea-backed crews padding out the command-line arguments with megabytes of whitespace, burying the actual commands deep out of sight in the user interface.