Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 1 mois

Konni utilise EndRAT via des campagnes de phishing, se sert de KakaoTalk pour propager des malwares

Des acteurs de la menace nord-coréens ont été observés envoyant des e-mails de phishing pour compromettre des cibles et obtenir l'accès à l'application de bureau KakaoTalk de la victime afin de distribuer des charges malveillantes à certains contacts. L'activité a été attribuée par la firme de renseignement sur les menaces sud-coréenne Genians à un groupe de piratage appelé Konni.

  • Il y a 1 mois

La CISA signale l'exploitation active d'une vulnérabilité Wing FTP divulguant des chemins de serveur

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté lundi une faille de sécurité de gravité moyenne affectant Wing FTP à son catalogue des vulnérabilités exploitées connues (KEV), citant des preuves d'exploitation active. La vulnérabilité, CVE-2025-47813 (score CVSS : 4.3), est une vulnérabilité de divulgation d'informations qui divulgue le chemin d'installation de l'application dans certaines conditions.

  • Il y a 1 mois

Attaque GlassWorm : des tokens GitHub volés pour injecter des logiciels malveillants dans des dépôts Python

La campagne de logiciels malveillants GlassWorm est utilisée pour alimenter une attaque en cours qui exploite les tokens GitHub volés pour injecter des logiciels malveillants dans des centaines de dépôts Python. L'attaque cible les projets Python - notamment les applications Django, le code de recherche en ML, les tableaux de bord Streamlit et les packages PyPI - en ajoutant du code obfusqué à des fichiers comme setup.py, main.py et app.py, a déclaré StepSecurity. Toute personne qui exécute

  • Il y a 1 mois

Récapitulatif hebdomadaire : Chrome 0-day, Botnets de routeurs, Violation AWS, Agents d'IA malveillants et plus encore

Certaines semaines en matière de sécurité semblent normales. Puis vous lisez quelques onglets et ressentez immédiatement ce sentiment de 'ah, super, on en est là maintenant'. Cette semaine a cette énergie. Des nouveaux problèmes, des anciens problèmes qui s'aiguisent et des recherches qui deviennent très vite moins théoriques. Certains éléments touchent un peu trop la réalité, aussi. Il y a un bon mélange ici : un abus étrange de choses de confiance, la laideur tranquille de l'infrastructure.

  • Il y a 1 mois

L'importance croissante de la validation de la sécurité

La validation de la sécurité est devenue de plus en plus essentielle pour les organisations complexes. Les outils tels que les tests d'intrusion, les scanners de vulnérabilité et les plateformes de gestion de la surface d'attaque offrent chacun une partie de l'image globale de la sécurité, mais ne communiquent pas entre eux.

  • Il y a 1 mois

Des campagnes ClickFix diffusent MacSync macOS Infostealer via de faux installeurs d'outils d'IA

Trois campagnes ClickFix différentes ont été identifiées comme vecteur de déploiement d'un voleur d'informations macOS nommé MacSync. Contrairement aux attaques basées sur des exploits traditionnels, cette méthode repose entièrement sur l'interaction de l'utilisateur – généralement sous la forme de copie et d'exécution de commandes – la rendant particulièrement efficace contre les utilisateurs qui pourraient ne pas comprendre les implications de son exécution.

  • Il y a 1 mois

Une backdoor nommée DRILLAPP vise l'Ukraine, exploitant le débogage de Microsoft Edge pour de l'espionnage furtif

Des entités ukrainiennes sont la cible d'une nouvelle campagne probablement orchestrée par des acteurs malveillants liés à la Russie, selon un rapport de l'équipe de renseignement sur les menaces LAB52 de S2 Grupo. La campagne, observée en février 2026, présente des similitudes avec une campagne précédente menée par Laundry Bear (alias UAC-0190 ou Void Blizzard) visant les forces de défense ukrainiennes avec un logiciel malveillant.

  • Il y a 1 mois

Android 17 : Blocage des applications non accessibles à partir de l'API d'accessibilité pour prévenir les abus de logiciels malveillants

Google teste une nouvelle fonction de sécurité dans le cadre du Mode de Protection Avancée Android (AAPM) qui empêche certains types d'applications d'utiliser l'API des services d'accessibilité. Ce changement, intégré dans Android 17 Beta 2, a été signalé pour la première fois par Android Authority la semaine dernière. AAPM a été introduit par Google dans Android 16, sorti l'année dernière. Lorsqu'il est activé, il amène l'appareil à entrer dans un mode renforcé.

  • Il y a 1 mois

Attention aux failles de sécurité de l'agent OpenClaw AI

Le CNCERT de Chine met en garde contre les risques de piratage et de vol de données liés à l'utilisation de l'agent d'intelligence artificielle autonome open-source OpenClaw (anciennement Clawdbot et Moltbot).

  • Il y a 1 mois

Attaque de la chaîne d'approvisionnement GlassWorm exploitant 72 extensions Open VSX pour cibler les développeurs

Des chercheurs en cybersécurité ont repéré une nouvelle version de la campagne GlassWorm qui, selon eux, représente une 'escalade significative' dans sa propagation à travers le registre Open VSX. Au lieu d'exiger que chaque liste malveillante intègre directement le chargeur, l'acteur de la menace abuse désormais de extensionPack et extensionDependencies pour transformer des extensions initialement indépendantes en extensions transitives.

  • Il y a 1 mois

Des pirates chinois ciblent les armées d'Asie du Sud-Est avec les malwares AppleChris et MemFun

Une opération de cyberespionnage basée en Chine a ciblé des organisations militaires d'Asie du Sud-Est dans le cadre d'une campagne parrainée par l'État remontant au moins à 2020. Palo Alto Networks Unit 42 surveille l'activité malveillante sous le nom de code CL-STA-1087, où CL fait référence au cluster, et STA signifie motivation soutenue par l'État. Cette activité a fait preuve d'une patience opérationnelle stratégique.

  • Il y a 1 mois

Meta supprime le support du chiffrement de bout en bout pour les chats sur Instagram à partir de mai 2026

Meta a annoncé son intention de cesser de prendre en charge le chiffrement de bout en bout (E2EE) pour les chats sur Instagram après le 8 mai 2026. Les utilisateurs concernés par ce changement recevront des instructions sur la façon de télécharger les médias ou messages qu'ils souhaitent conserver, a déclaré le géant des médias sociaux dans un document d'aide.

  • Il y a 1 mois

INTERPOL démantèle 45 000 adresses IP malveillantes et arrête 94 cybercriminels à l'échelle mondiale

Vendredi, INTERPOL a annoncé la neutralisation de 45 000 adresses IP et serveurs malveillants utilisés dans le cadre d'attaques de phishing, de logiciels malveillants et de campagnes de ransomware, dans le cadre des efforts continus de l'agence pour démanteler les réseaux criminels, perturber les menaces émergentes et protéger les victimes des escroqueries. Cette action s'inscrit dans le cadre d'une opération internationale des forces de l'ordre impliquant 72 pays et territoires.

  • Il y a 1 mois

Campagne de vol de données via des faux clients VPN distribués par des techniques d'empoisonnement SEO

Microsoft a révélé des détails sur une campagne de vol d'identifiants qui utilise de faux clients de réseau privé virtuel (VPN) distribués via des techniques d'empoisonnement de moteur de recherche pour l'optimisation (SEO). La campagne redirige les utilisateurs cherchant des logiciels d'entreprise légitimes vers des fichiers ZIP malveillants sur des sites web contrôlés par des attaquants pour déployer des chevaux de Troie signés numériquement se faisant passer pour des clients VPN de confiance.

  • Il y a 1 mois

Étude d'une nouvelle variante Click-Fix

Ce rapport, préparé par le Threat Research Center, vise à sensibiliser à la cybersécurité et à renforcer les capacités de défense. Il repose sur une recherche indépendante et des observations du paysage des menaces actuel au moment de sa publication. Son contenu est destiné à des fins d'information et de préparation. Pour plus d'articles sur les menaces, consultez notre blog.

  • Il y a 1 mois

Google corrige deux failles zero-day de Chrome exploitées dans la nature affectant Skia et V8

Google a publié jeudi des mises à jour de sécurité pour son navigateur web Chrome afin de corriger deux vulnérabilités de gravité élevée qui, selon l'entreprise, ont été exploitées dans la nature. La liste des vulnérabilités est la suivante - CVE-2026-3909 (score CVSS : 8,8) - Une vulnérabilité d'écriture hors limites dans la bibliothèque graphique 2D Skia qui permet à un attaquant distant d'effectuer un accès mémoire hors limites via un HTML conçu de manière malveillante

  • Il y a 1 mois

Neuf failles dans AppArmor de Linux permettent une élévation de privilèges et de contourner l'isolation des conteneurs

Des chercheurs en cybersécurité ont révélé plusieurs vulnérabilités de sécurité au sein du module AppArmor du noyau Linux qui pourraient être exploitées par des utilisateurs non privilégiés pour contourner les protections du noyau, passer en mode root et compromettre les garanties d'isolation des conteneurs. Les neuf vulnérabilités de type 'confused deputy' ont été collectivement nommées CrackArmor par l'unité de recherche sur les menaces de Qualys.

  • Il y a 1 mois

Démantèlement du botnet SocksEscort exploitant 369 000 adresses IP dans 163 pays

Une opération coordonnée par les autorités internationales a démantelé un service proxy criminel nommé SocksEscort, qui a infecté des milliers de routeurs résidentiels dans le monde entier pour commettre une fraude à grande échelle. Le Département de la Justice des États-Unis a déclaré que le logiciel malveillant installé par SocksEscort permettait de contrôler l'accès à Internet.

  • Il y a 1 mois

Veeam corrige 7 failles critiques de sauvegarde et de réplication permettant l'exécution de code à distance

Veeam a publié des mises à jour de sécurité pour corriger plusieurs vulnérabilités critiques dans son logiciel de sauvegarde et de réplication, qui, si elles sont exploitées avec succès, pourraient entraîner l'exécution de code à distance. Les vulnérabilités sont les suivantes : CVE-2026-21666 (score CVSS : 9.9) - Une vulnérabilité permettant à un utilisateur de domaine authentifié d'exécuter du code à distance sur le serveur de sauvegarde. CVE-2026-21667...

  • Il y a 1 mois

Un nouveau malware ciblant 33 banques brésiliennes révélé, écrit en Rust

Des chercheurs en cybersécurité ont divulgué les détails d'un nouveau malware bancaire ciblant les utilisateurs brésiliens, écrit en Rust, marquant ainsi une évolution importante par rapport aux familles de malwares basées sur Delphi associées à l'écosystème de la cybercriminalité en Amérique latine. Le malware, conçu pour infecter les systèmes Windows et découvert le mois dernier, a été surnommé VENON par les Brésiliens.

  • Il y a 1 mois

L'IA au service de Hive0163 avec le malware Slopoly pour des attaques de ransomware persistantes

Des chercheurs en cybersécurité ont révélé des détails sur un malware soupçonné d'avoir été généré par intelligence artificielle (IA) baptisé Slopoly, utilisé par un acteur de la menace motivé financièrement nommé Hive0163. Bien que encore relativement peu spectaculaire, ce malware généré par IA comme Slopoly montre à quel point les acteurs de la menace peuvent facilement armer l'IA pour développer de nouveaux frameworks de malware en une fraction du temps habituel.

  • Il y a 1 mois

Comment renforcer la détection de phishing dans votre SOC : 3 étapes pour les RSSI

Le phishing est devenu discrètement l'une des menaces d'entreprise les plus difficiles à détecter tôt. Au lieu d'appâts grossiers et de charges utiles évidentes, les campagnes modernes s'appuient sur une infrastructure de confiance, des flux d'authentification d'apparence légitime, et un trafic chiffré qui dissimule les comportements malveillants aux couches de détection traditionnelles. Pour les RSSI, la priorité est désormais claire : renforcer la détection de phishing de manière à aider

  • Il y a 1 mois

Bulletin Menaces : Piège OAuth, Tueur EDR, Phishing Signal, ZIP Zombie, Piratage Plateforme IA & Autres

Encore un jeudi, encore une pile de choses étranges en matière de sécurité qui se sont produites en seulement sept jours. Certains sont ingénieux. Certains sont paresseux. Quelques éléments tombent dans cette catégorie inconfortable de 'oui... cela va probablement se retrouver dans des incidents réels plus tôt que prévu.' Le schéma de cette semaine semble familier d'une manière légèrement agaçante. Les vieilles astuces sont retravaillées. De nouvelles recherches montrent comment...

  • Il y a 1 mois

Les cybercriminels ne se contentent pas d'envoyer des e-mails d'hameçonnage. Ils surchargent la charge de travail de votre SOC

Les campagnes de phishing les plus dangereuses ne sont pas seulement conçues pour tromper les employés. Beaucoup sont conçues pour épuiser les analystes chargés de les enquêter. Quand une enquête sur le phishing prend 12 heures au lieu de cinq minutes, l'issue peut passer d'un incident contenu à une violation de données. Depuis des années, l'industrie de la cybersécurité s'est concentrée sur la défense contre le phishing du côté de la porte d'entrée : la formation des employés, les passerelles d'e-mails

  • Il y a 1 mois

Mise à jour de sécurité d'Apple pour les anciens appareils iOS visés par l'exploit Coruna WebKit

Apple a publié des correctifs de sécurité pour une faille dans iOS, iPadOS et macOS Sonoma sur des versions plus anciennes après avoir découvert leur utilisation dans le kit d'exploitation Coruna. La vulnérabilité, identifiée sous le nom CVE-2023-43010, concerne une vulnérabilité non spécifiée dans WebKit pouvant entraîner une corruption de la mémoire lors du traitement de contenus web malveillants.