Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 1 jour(s)

Des pirates exploitent une faille zero-day dans les routeurs cnPilot pour déployer le botnet DDoS AIRASHI

Des acteurs malveillants exploitent une vulnérabilité zero-day non spécifiée dans les routeurs cnPilot de Cambium Networks pour déployer une variante du botnet AISURU appelée AIRASHI afin de mener des attaques par déni de service distribué (DDoS). Selon QiAnXin XLab, les attaques exploitent cette faille de sécurité depuis juin 2024. Des détails supplémentaires sur les lacunes ont été retenus pour éviter tout abus ultérieur. Certains

  • Il y a 1 jour(s)

Évaluation gratuite des risques liés à la navigation cachée : pour les menaces liées à GenAI, à l'identité, au Web et aux SaaS

Alors que les outils GenAI et les plateformes SaaS deviennent des composants essentiels de l'ensemble d'outils des employés, les risques liés à l'exposition des données, aux vulnérabilités de l'identité et aux comportements de navigation non surveillés ont explosé. Les équipes de sécurité prospectives recherchent des contrôles de sécurité et des stratégies pour faire face à ces risques, mais elles ne savent pas toujours quels risques prioriser. Dans certains cas, elles pourraient avoir

  • Il y a 1 jour(s)

Une attaque de la chaîne d'approvisionnement cible un fournisseur de VPN sud-coréen par le groupe PlushDaemon APT

Un groupe de menace persistante avancée (APT) jusque-là non documenté, aligné sur la Chine et nommé PlushDaemon, a été lié à une attaque de la chaîne d'approvisionnement ciblant un fournisseur de réseau privé virtuel (VPN) sud-coréen en 2023, selon de nouvelles découvertes d'ESET. Les attaquants ont remplacé l'installeur légitime par un autre qui a également déployé l'implant signature du groupe que nous avons nommé SlowStepper.

  • Il y a 1 jour(s)

Oracle publie le patch de janvier 2025 pour corriger 318 failles dans ses principaux produits

Oracle recommande vivement à ses clients d'appliquer la mise à jour critique de janvier 2025 (CPU) pour corriger 318 nouvelles vulnérabilités de sécurité dans ses produits et services. La plus grave des failles est un bug dans le Framework de gestion du cycle de vie des produits Oracle Agile (PLM) (CVE-2025-21556, score CVSS : 9.9) qui pourrait permettre à un attaquant de prendre le contrôle d'instances vulnérables. 'Facilement exploitable'

  • Il y a 1 jour(s)

Trump met fin aux adhésions des membres des comités consultatifs du DHS, perturbant l'examen de la cybersécurité

La nouvelle administration Trump a mis fin à toutes les adhésions des comités consultatifs qui rendent des comptes au Département de la sécurité intérieure (DHS). En alignement avec l'engagement du Département de la sécurité intérieure (DHS) à éliminer le mauvais usage des ressources et à garantir que les activités du DHS accordent la priorité à notre sécurité nationale, je donne instruction de mettre fin à toutes les adhésions actuelles des comités consultatifs.

  • Il y a 2 jour(s)

Une nouvelle variante de botnet nommée Murdoc exploitant des caméras IP AVTECH et des routeurs Huawei

Des chercheurs en cybersécurité mettent en garde contre une nouvelle campagne à grande échelle exploitant des failles de sécurité dans les caméras IP AVTECH et les routeurs Huawei HG532 pour intégrer les appareils dans une variante de botnet Mirai appelée Murdoc. L'activité en cours démontre des capacités accrues, exploitant les vulnérabilités pour compromettre les appareils et établir des réseaux de botnet étendus.

  • Il y a 2 jour(s)

Un botnet utilise 13 000 routeurs MikroTik pour des attaques en ligne

Un réseau mondial d'environ 13 000 routeurs Mikrotik piratés a été utilisé comme un botnet pour propager des logiciels malveillants via des campagnes de spam, la dernière addition à une liste de botnets alimentés par des appareils MikroTik. L'activité profite de la mauvaise configuration des enregistrements DNS pour contourner les techniques de protection des emails, comme l'a indiqué le chercheur en sécurité d'Infoblox, David Brunsdon, dans un rapport technique publié la semaine dernière.

  • Il y a 2 jour(s)

Un ancien analyste de la CIA plaide coupable de partage de données top secrètes avec des parties non autorisées

Un ancien analyste de la CIA a plaidé coupable pour avoir transmis des informations top secrètes de la Défense nationale à des individus non autorisés et avoir tenté de dissimuler cette activité. Asif William Rahman, 34 ans, de Vienna, était employé de la CIA depuis 2016 et avait un accès sécurisé de haut niveau.

  • Il y a 2 jour(s)

HackGATE: Définition de nouvelles normes pour la visibilité et le contrôle dans les projets de tests de pénétration

Il est frustrant de recevoir un rapport de test de pénétration qui soulève plus de questions que de réponses. Les équipes de sécurité sont souvent préoccupées par le manque de clarté concernant les fonctionnalités testées ou les problèmes de sécurité identifiés lors des tests. HackGATE vise à résoudre cette frustration en établissant de nouveaux standards.

  • Il y a 2 jour(s)

Des fausses installations de logiciels diffusent le malware ValleyRAT via le chargeur PNGPlug

Des chercheurs en cybersécurité attirent l'attention sur une série d'attaques informatiques ayant ciblé des régions hispanophones telles que Hong Kong, Taïwan et la Chine continentale avec un malware connu sous le nom de ValleyRAT. Les attaques exploitent un chargeur multi-étapes appelé PNGPlug pour délivrer la charge utile de ValleyRAT, comme l'a indiqué Intezer dans un rapport technique publié la semaine dernière. La chaîne d'infection commence par une tentative de phishing.

  • Il y a 2 jour(s)

Les escroqueries cybernétiques utilisant de fausses demandes AnyDesk pour des audits de sécurité frauduleux signalées par le CERT-UA

Le CERT-UA met en garde contre des tentatives continues par des acteurs de menace inconnus d'usurper l'identité de l'agence de cybersécurité en envoyant des demandes de connexion AnyDesk. Les demandes AnyDesk prétendent être destinées à effectuer un audit pour évaluer le 'niveau de sécurité', a ajouté le CERT-UA, mettant en garde les organisations contre ces tentatives d'ingénierie sociale qui cherchent à

  • Il y a 3 jour(s)

Des protocoles de tunnelisation non sécurisés exposent 4,2 millions d'hôtes, y compris des VPN et des routeurs

Une nouvelle recherche a révélé des vulnérabilités de sécurité dans plusieurs protocoles de tunnelisation qui pourraient permettre aux attaquants d'effectuer une large gamme d'attaques. Selon une étude de Top10VPN, en collaboration avec un professeur de l'Université KU Leuven, les hôtes Internet qui acceptent les paquets de tunnelisation sans vérifier l'identité de l'expéditeur peuvent être piratés pour effectuer des attaques anonymes et offrir un accès à leurs réseaux.

  • Il y a 3 jour(s)

L'équipe DoNot liée au nouveau malware Android Tanzeem ciblant la collecte de renseignements

L'acteur de la menace connu sous le nom de DoNot Team a été lié à un nouveau malware Android dans le cadre d'attaques cybernétiques hautement ciblées. Les artefacts en question, nommés Tanzeem (signifiant 'organisation' en ourdou) et Tanzeem Update, ont été repérés en octobre et décembre 2024 par l'entreprise de cybersécurité Cyfirma. Les applications en question ont été trouvées pour incorporer des fonctions identiques, à l'exception de modifications mineures.

  • Il y a 3 jour(s)

Récapitulatif hebdomadaire de THN : Principales menaces, outils et conseils en cybersécurité [20 janvier]

Avec la complexification du monde numérique, les frontières entre sécurité nationale et cybersécurité commencent à s'estomper. Les récentes sanctions cybernétiques et les mouvements de renseignement montrent une réalité où les logiciels malveillants et les fausses nouvelles sont utilisés comme des outils dans la politique mondiale. Chaque cyberattaque semble désormais avoir des conséquences politiques plus profondes. Les gouvernements sont confrontés à de nouvelles menaces imprévisibles qui ne peuvent pas être combattues avec

  • Il y a 3 jour(s)

Découverte du produit : Comment Satori sécurise les données sensibles de la production à l'IA

Chaque semaine apporte son lot de nouvelles concernant une violation de données, et ce n'est pas surprenant : sécuriser des données sensibles est devenu plus difficile que jamais. Les flux de données et les rôles des utilisateurs évoluent constamment, les données sont stockées dans plusieurs technologies et environnements cloud. Sans oublier que les exigences en matière de conformité ne cessent d'augmenter.

  • Il y a 3 jour(s)

Des packages npm malveillants exploités par des hackers pour voler des clés de portefeuille Solana via Gmail SMTP

Des chercheurs en cybersécurité ont repéré trois ensembles de packages malveillants dans les dépôts npm et Python Package Index (PyPI) dotés de capacités pour voler des données voire supprimer des données sensibles des systèmes infectés. Parmi les packages identifiés figurent @async-mutex/mutex, une version de typosquat d'async-mute (npm), et dexscreener, se faisant passer pour une bibliothèque d'accès à un pool de liquidité.

  • Il y a 4 jour(s)

Fermeture de TikTok aux États-Unis suite à une interdiction fédérale le 19 janvier 2025

Le réseau social populaire de partage de vidéos TikTok a officiellement fermé ses portes aux États-Unis, suite à l'entrée en vigueur d'une interdiction fédérale de l'application le 19 janvier 2025. La société a annoncé dans un message pop-up sa regret de devoir temporairement suspendre ses services en raison de la loi américaine interdisant TikTok, mais travaille à rétablir au plus vite son service dans le pays.

  • Il y a 5 jour(s)

Sanctions américaines contre une société chinoise de cybersécurité liée au piratage du Trésor lié à Silk Typhoon

Le bureau du contrôle des avoirs étrangers (OFAC) du département du Trésor américain a imposé des sanctions à l'encontre d'une société chinoise de cybersécurité et d'un acteur cybernétique basé à Shanghai pour leurs liens présumés avec le groupe Salt Typhoon et la compromission récente de l'agence fédérale. Les acteurs malveillants liés à la République populaire de Chine continuent de cibler les systèmes gouvernementaux américains, notamment récemment.

  • Il y a 6 jour(s)

Vulnérabilités critiques dans les commutateurs WGS-804HPT permettant l'exécution de code à distance et l'exploitation du réseau

Des chercheurs en cybersécurité ont révélé trois failles de sécurité dans les commutateurs industriels WGS-804HPT de Planet Technology qui pourraient être enchaînées pour permettre l'exécution de code à distance pré-authentification sur les appareils sensibles. Ces commutateurs sont largement utilisés dans les systèmes d'automatisation des bâtiments et des maisons pour diverses applications de réseau.

  • Il y a 6 jour(s)

Des bots Python exploitent des serveurs PHP pour propager des plateformes de jeu

Des chercheurs en cybersécurité ont découvert une nouvelle campagne ciblant les serveurs web exécutant des applications basées sur PHP pour promouvoir des plateformes de jeu en Indonésie. Au cours des deux derniers mois, un volume important d'attaques de bots Python a été observé, suggérant un effort coordonné pour exploiter des milliers d'applications web.

  • Il y a 6 jour(s)

Comment améliorer la sécurité du Wi-Fi invité avec un portail captif basé sur le cloud?

Les récentes violations de données ont souligné le besoin crucial d'améliorer la sécurité de l'infrastructure Wi-Fi des invités dans les environnements professionnels modernes. Les organisations sont de plus en plus sous pression pour protéger leurs réseaux tout en offrant un accès pratique aux visiteurs, aux entrepreneurs, au personnel temporaire et aux employés avec BYOD. La mise en place d'une infrastructure Wi-Fi invité sécurisée est devenue essentielle pour authentifier l'accès.

  • Il y a 6 jour(s)

Un kit de phishing 'Sneaky 2FA' cible les comptes Microsoft 365 en contournant les codes 2FA

Des chercheurs en cybersécurité ont détaillé un nouveau kit de phishing utilisant une technique d'interception capable de cibler les comptes Microsoft 365 dans le but de voler des identifiants et des codes d'authentification à deux facteurs (2FA) depuis au moins octobre 2024. Ce kit de phishing émergent a été surnommé Sneaky 2FA par la société de cybersécurité française Sekoia, qui l'a détecté dans la nature en décembre. Près de 100 domaines hébergent

  • Il y a 6 jour(s)

Les États-Unis sanctionnent un réseau de travailleurs informatiques nord-coréens soutenant les programmes d'armes de destruction massive

Le Département du Trésor américain, par le biais du Bureau de contrôle des avoirs étrangers (OFAC), a sanctionné deux individus et quatre entités pour leur prétendue implication dans des schémas de génération de revenus illicites pour la République populaire démocratique de Corée (RPDC) en envoyant des travailleurs informatiques dans le monde entier pour obtenir un emploi et fournir une source de revenus stable pour le régime en violation des sanctions internationales.

  • Il y a 6 jour(s)

Une association européenne de protection de la vie privée poursuit TikTok et AliExpress pour des transferts de données illicites vers la Chine

Une association autrichienne de protection de la vie privée, None of Your Business (noyb), a déposé des plaintes accusant des entreprises comme TikTok, AliExpress, SHEIN, Temu, WeChat et Xiaomi de violer les réglementations de protection des données de l'Union européenne en transférant illégalement les données des utilisateurs vers la Chine. Le groupe de défense demande la suspension immédiate de ces transferts, affirmant que les entreprises en question ne peuvent pas protéger les données des utilisateurs.

  • Il y a 7 jour(s)

Star Blizzard, acteur russe, utilise désormais des codes QR WhatsApp pour voler des identifiants

L'acteur de la menace russe connu sous le nom de Star Blizzard a été lié à une nouvelle campagne de hameçonnage ciblé qui vise les comptes WhatsApp des victimes, indiquant un changement de tactique afin de contourner la détection. Les cibles de Star Blizzard sont le plus souvent liées au gouvernement ou à la diplomatie (titulaires actuels et anciens), à la politique de défense ou aux relations internationales.