Le groupe APT chinois Salt Typhoon a intensifié ses attaques contre des institutions financières en Allemagne et aux Pays-Bas, avec des intrusions persistantes visant des données transactionnelles. Au Luxembourg, des PSF ont signalé des tentatives d'accès via des vecteurs zero-day. Cela impacte la conformité DORA en raison des risques de compromission de données critiques.
Feed Sonar
— Actualités curatées par Perplexity AILe ransomware LockBit 4.0 a paralysé un prestataire IT majeur fournissant des services à des fonds d'investissement au Luxembourg, entraînant des interruptions de services cloud. L'attaque via supply chain affecte plusieurs entités sous NIS2. Les ransomwares doubles extorsions exigent des paiements en 48h.
Le groupe russe NobleBaron (APT29) cible des opérateurs d'énergie en France et Belgique, avec des implants pour vol de données SCADA. Des échos touchent des banques luxembourgeoises via interconnexions sectorielles. Priorité NIS2 pour les infrastructures critiques européennes.
La Commission Européenne, organe exécutif principal de l'UE, enquête sur une brèche de sécurité suite à l'accès non autorisé à son environnement cloud Amazon. Cela impacte potentiellement des données sensibles de l'UE et des infrastructures critiques européennes. Les implications pour la cybersécurité institutionnelle sont significatives.
La Commission Européenne confirme une violation de données après le piratage de sa plateforme web Europa.eu, revendiqué par le gang d'extorsion ShinyHunters. Cet incident affecte directement une infrastructure critique européenne et soulève des préoccupations pour la conformité NIS2 et DORA. Une enquête est en cours sur l'étendue des données compromises.
Google Threat Intelligence et Mandiant ont disrupté une campagne d'espionnage chinois utilisant des appels API SaaS pour masquer le trafic malveillant, ciblant des réseaux télécom et gouvernements. Pertinent pour infrastructures critiques européennes et secteur financier luxembourgeois dépendant des télécoms. Alerte sur cyberespionnage étatique chinois contre l'UE.
Un acteur de menace a accédé à un compte AWS de la Commission Européenne, volant plus de 350 GB de données incluant des bases de données et un serveur email. L'incident est en cours d'investigation par l'équipe de réponse cyber de la Commission. Cela affecte directement une infrastructure critique européenne et souligne les risques pour les institutions EU.
Des campagnes de phishing par le groupe iranien MuddyWater ciblent des gestionnaires de fonds au Luxembourg via emails falsifiés de régulateurs CSSF. Plus de 15 incidents rapportés, avec vol de credentials menaçant la conformité AML/DORA. Recommandation : renforcer MFA et sensibilisation.
Un fournisseur de logiciels pour PSF au Luxembourg a été compromis via une mise à jour malveillante, affectant des banques et assurances EU. L'attaque, attribuée à des acteurs nord-coréens, expose des risques sous DORA pour la résilience des tiers. Patch urgent recommandé.
Le groupe TeamPCP a compromis le paquet Python LiteLLM sur PyPI, backdooré pour voler des identifiants et tokens d'authentification, affectant potentiellement 500 000 appareils. Cette attaque s'inscrit dans une série de compromissions supply chain par ce groupe. Les données exfiltrées incluent de nombreux doublons.
La plateforme PhaaS Tycoon2FA, ciblant Microsoft 365 et Gmail avec bypass 2FA, a retrouvé son niveau d'activité pré-disruption malgré la saisie de 330 domaines par Microsoft et Europol. Elle génère 30 millions d'emails phishing mensuels, représentant 62% des blocages Microsoft. Menace ciblée pour le secteur bancaire et fonds d'investissement EU via phishing avancé.
Le gang ransomware Interlock exploite une vulnérabilité RCE critique (zero-day depuis janvier) dans Cisco Secure Firewall Management Center. Cela cible potentiellement les firewalls utilisés dans les secteurs financiers et infrastructures critiques EU. Mise à jour urgente recommandée.