Découvrez dès maintenant notre plateforme d'e-learning avec nos formations en Cybersécurité & Digitale.
Notre offre Formation L'équipe Blog Guides
Contact
<- Retour au blog

Plus d'internet en chine pendant une heure ?

24 Aout 2025 | Valentin

Illustration de l'article

recap

cyber

actu

Un attaquant qui patche les vulnérabilités de vos serveurs, la Chine qui bloque Internet pendant une heure, mais aussi des fausses récompenses d'Europol qui circulent sur Telegram, voilà un peu les gros titres de la cyber cette semaine !

Alors comme chaque semaine, on fait le point sur cinq de ces actus dans cet ultra flash cyber !

Attaquant

Cet attaquant s'infiltre dans vos serveurs pour venir pâtcher vos vulnérabilités, mais laisse un malware au passage. Cela semble fou, mais c'est bien réel !

Red Canary a en effet découvert qu'un attaquant exploite activement une vulnérabilité vieille de plus de deux ans sur ActiveMQ, pour ensuite installer DripDropper, un malware multi-fonction utilisant Dropbox comme serveur de backend pour voler des clés SSH, faire du monitoring de processus ou juste du command & control !

La chose la plus folle, c'est qu'une fois que l'attaquant s'est créé son accès persistant, ce dernier patch la vulnérabilité sur l'ActiveMQ en changeant le .jar vulnérable, pour couvrir les traces de l'exploitation et de sa potentielle entrée sur le système, en faisant une technique redoutable pour cacher son exploitation ! ([1])

Leak de Bouygues

On souhaite tous la bienvenue à Bouygues Telecom qui rejoint Free dans le club très select des opérateurs ayant leak l'IBAN de leurs clients, mais Orange ne reste pas à la traîne !

Si l'année dernière, le leak de Free avait fait beaucoup de bruit, cette année, à 15 jours d’intervalle, c'est Bouygues Telecom et Orange Belgique qui ont annoncé le leak de données ultra sensibles de leurs clients, dont leur IBAN pour Bouygues ou votre numéro de carte SIM et votre code PUK pour Orange !

Si on a déjà pu faire une vidéo dans le cas d'un leak d'IBAN, pour Orange Belgique, faites très attention au SIM Swapping, plus que probable, mais le plus énervant dans tout cela reste la façon qu'on ces opérateurs a annoncé cela en minimisant les dégâts possibles, car il s'agit bien de deux leaks ultra critiques et sensibles ! ([2], [3], [4])

Coupure d'internet

Pendant une heure, de 00h34 à 1h48, une partie d’Internet a été coupée en Chine. Mais pourquoi le gouvernement a-t-il décidé cela ?

Le grand Firewall de Chine a bloqué pendant une heure toutes les connexions TCP sur le port 443 en forçant le reset des connexions, provoquant pour monsieur et madame tout le monde une coupure de la majorité du WEB étant donné que le port 443 est utilisé majoritairement pour les sites en HTTPS.

D'habitude, la Chine provoque ce genre de coupure par censure ou en cas d'événement grave auquel le gouvernement souhaite bloquer l'accès à ces citoyens pendant quelque temps, mais cette fois-ci, rien ne semble correspondre, alors est-ce un test pour savoir s'il serait capable de le faire, une simple erreur ou autre chose ? Personne ne le sait vraiment aujourd'hui ! ([5])

ChatGPT-5

ChatGPT-5 vous ment, enfin plus particulièrement OpenAI, et cela explique pourquoi leur modèle a été jailbreak en 24 heures la semaine dernière !

En réalité, avec la sortie de ChatGPT-5, une autre fonctionnalité cachée est sortie : le routage vers un modèle, car lorsque vous posez une question, une espèce de routeur se met en place pour diriger la réponse soit vers le dernier modèle d'OpenAI, soit vers des modèles plus anciens comme ChatGPT-3.5, notamment pour des raisons de coût !

Mais du coup, la vulnérabilité PROMISQROUTE vous permet de manipuler avec votre prompt quel modèle pourrait être utilisé pour répondre à vos questions, vous permettant d'utiliser des vieux jailbreak qui devraient ne pas fonctionner en théorie sur le ChatGPT-5 ! ([6])

Europol

Les attaquants usurpent Europol sur Telegram pour nuire à leur adversaire, et non je ne parle pas des États mais bien des autres groupes d'attaquants !

Cela peut paraître surprenant, mais les attaquants ont souvent recours à la fameuse technique du scam et de la rumeur pour nuire à la réputation des autres groupes de hackers ou récupérer des informations sur eux !

Par exemple, en ce moment, l'annonce des 50 000$ de récompenses circulant sur Telegram pour toute information sur le groupe d'attaquant Qilin, aussi connu sous le nom d’Agenda, est complètement fausse et aurait pour objectif soit de discréditer, soit de créer un peu de bruit autour de ces hackers pour faire oublier d'autres activités par exemple ! ([7])

Toute l'actualité en cybersécurité, développement (WEB, Cloud) et tech sur notre chaine youtube ou en nous contactant pour réaliser une formation en présentiel dans votre entreprise !