Google: failles Android 📱, Everest: site piraté 🏴‍☠️, Kellogg: données volées 🥣, Certificats EUCC 🇪🇺

A la une aujourd’hui :

  • Google corrige deux failles zero-day Android exploitées dans des attaques ciblées
  • Le site de fuite du groupe de ransomware Everest piraté avec un message sarcastique
  • Le géant alimentaire WK Kellogg victime d’une fuite de données liée au ransomware Clop
  • L’IA surpasse les équipes red team dans la création d’attaques de spearphishing
  • L’ANSSI franchit une étape majeure avec ses premiers Certificats EUCC

Google corrige deux failles zero-day Android exploitées dans des attaques ciblées

Points Clés :

  • Google a publié des correctifs pour 62 vulnérabilités dans la mise à jour de sécurité d’Android d’avril 2025
  • Deux vulnérabilités zero-day ont été exploitées dans des attaques ciblées, dont une par les autorités serbes
  • Les appareils Google Pixel reçoivent ces mises à jour immédiatement, tandis que d’autres fabricants prennent plus de temps

Description :

La mise à jour de sécurité d’Android d’avril 2025 corrige 62 vulnérabilités, dont deux zero-days activement exploitées. L’une d’elles (CVE-2024-53197) a été utilisée par les autorités serbes pour déverrouiller des appareils Android confisqués, dans le cadre d’une chaîne d’exploitation développée par Cellebrite (société israélienne spécialisée en cybersécurité notamment sur les téléphones). La seconde (CVE-2024-53150) est une faille de divulgation d’informations dans le noyau Android.

Pourquoi c’est important :

Ces vulnérabilités représentent un risque significatif pour la sécurité des utilisateurs Android, particulièrement lorsqu’elles sont exploitées par des autorités gouvernementales. L’utilisation de ces failles pour déverrouiller des appareils soulève des questions importantes sur la vie privée et la surveillance. Cette mise à jour souligne l’importance de maintenir les appareils à jour avec les derniers correctifs de sécurité pour se protéger contre ces menaces.


Le site de fuite du groupe de ransomware Everest piraté avec un message sarcastique

Points Clés :

  • Le site de fuite du groupe Everest sur le dark web a été défacé par un attaquant inconnu avec un message sarcastique
  • Une vulnérabilité WordPress pourrait être à l’origine de cette compromission
  • Everest a ciblé plus de 230 victimes en 5 ans, dont récemment des organisations de santé américaines

Description :

Le groupe de ransomware Everest, actif depuis 2020, a compromis plus de 230 organisations et vend également des accès à des réseaux compromis à d’autres groupes de criminels.

Le site de fuite du groupe de ransomware Everest a été piraté par un attaquant inconnu qui a remplacé son contenu par un message sarcastique : « Ne commettez pas de crime, LE CRIME C’EST MAL xoxo depuis Prague ». Le site est désormais hors ligne. Des experts suggèrent qu’une vulnérabilité WordPress pourrait avoir été exploitée pour défacer le site.

Pourquoi c’est important :

Cette attaque contre un groupe cybercriminel majeur illustre la vulnérabilité des infrastructures même des acteurs malveillants. Ce type d’incident pourrait perturber temporairement les opérations d’extorsion et de rançon du groupe Everest.


Le géant alimentaire WK Kellogg victime d’une fuite de données liée au ransomware Clop

Points Clés :

  • WK Kellogg a découvert que des données d’employés et de fournisseurs ont été volées lors des attaques Cleo de 2024
  • La brèche exploitait deux vulnérabilités zero-day dans le logiciel de transfert de fichiers Cleo
  • Les informations exposées incluent des noms et numéros de sécurité sociale

Description :

WK Kellogg, géant américain de l’alimentation, a annoncé qu’une violation de données s’est produite via le logiciel de transfert de fichiers Cleo en décembre 2024. Cette attaque, attribuée au groupe de ransomware Clop, a exploité deux failles zero-day permettant l’accès aux serveurs contenant des données d’employés destinées aux services de ressources humaines.

Pourquoi c’est important :

Cette violation s’inscrit dans une vague d’attaques plus large orchestrée par Clop contre de nombreuses entreprises utilisant l’utilitaire Cleo. L’incident souligne la vulnérabilité persistante des chaînes d’approvisionnement logicielles et la stratégie des groupes de ransomware consistant à révéler progressivement les victimes pour maximiser la pression. Kellogg propose désormais une protection contre la fraude d’identité aux personnes touchées.


L’IA surpasse les équipes red team dans la création d’attaques de spearphishing

Points Clés :

  • Les agents AI créée des emails de spear phishing nettement plus efficaces à grande échelle que des équipes red team
  • De 2023 à 2025, l’efficacité des phishing réalisés par IA sont 55% plus performants par rapport aux humains
  • Le volume global de phishing a augmenté de +4 157% depuis l’arrivée de ChatGPT fin 2022

Description :

Une étude récente de Hoxhunt démontre que les agents IA surpassent les équipes de red teams (humaines) dans la création d’attaques d’ingénierie sociale via phishing.

L’agent IA spécialisé en spearphishing de Hoxhunt, nommé JKR, utilise une architecture à double tâche pour analyser les données contextuelles des cibles et générer des campagnes de phishing hyper-personnalisées tout en évoluant constamment.

Bien que moins de 5 % des attaques ayant contourné les filtres soient générées par l’IA, leur adoption croissante pourrait bouleverser le paysage du phishing à grande échelle.

Pourquoi c’est important :

Cette évolution marque un changement de paradigme dans la cybersécurité offensive et défensive. Les méthodes traditionnelles de formation à la sensibilisation deviennent obsolètes face à ces attaques. Les organisations doivent désormais adopter des plateformes adaptatives de gestion des risques humains et déployer leurs propres agents d’IA pour simuler ces menaces avancées. Comprendre et anticiper ces évolutions est crucial pour limiter leur impact futur.


L’ANSSI Franchit une Étape Majeure avec ses Premiers Certificats EUCC

Points Clés :

  • L’ANSSI a émis les premiers certificats EUCC d’Europe suite à l’accréditation du Cofrac
  • Le schéma EUCC garantit des normes de sécurité strictes pour les produits technologiques
  • Les certificats EUCC sont valables cinq ans avec des conditions de maintien et surveillance

Description :

Un an après l’adoption du schéma européen de certification EUCC (European Common Criteria-based cybersecurity certification scheme), l’ANSSI a obtenu l’accréditation nécessaire et publié les deux premiers certificats européens pour des solutions de STMicroelectronics et Thales DIS France. Ce système, entré en vigueur en février 2024 dans le cadre du Cybersecurity Act, vise à garantir que les produits technologiques répondent à des normes de sécurité strictes.

Pourquoi c’est important :

Cette avancée marque une étape cruciale dans l’harmonisation des standards de cybersécurité à l’échelle européenne. En délivrant ces premiers certificats, la France démontre son leadership dans la mise en œuvre du Cybersecurity Act et renforce la confiance dans les produits technologiques. Ce système de certification contribue directement à l’amélioration de la résilience numérique européenne.