Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 1 mois

Kimsuky utilise la vulnérabilité BlueKeep RDP pour pirater des systèmes en Corée du Sud et au Japon

Des chercheurs en cybersécurité ont repéré une nouvelle campagne malveillante liée à l'acteur de menace sponsorisé par l'État nord-coréen connu sous le nom de Kimsuky, qui exploite une vulnérabilité désormais corrigée affectant les services Bureau à distance de Microsoft pour obtenir un accès initial. L'activité a été nommée Larva-24005 par le Centre de renseignement sur la sécurité d'AhnLab (ASEC).

  • Il y a 1 mois

Résumé Hebdomadaire de THN : Découverte de Failles iOS, Fuite 4Chan, Exploitation NTLM, Espionnage WhatsApp & Plus

Est-ce qu'un simple clic peut vraiment mener à une cyberattaque majeure ? Étonnamment, oui - et c'est exactement ce que nous avons constaté dans l'activité de la semaine dernière. Les hackers s'améliorent pour se cacher dans des actions quotidiennes : ouvrir un fichier, exécuter un projet, ou se connecter normalement. Pas d'alertes bruyantes. Pas de drapeaux rouges évidents. Juste une entrée discrète à travers de petites failles - comme un pipeline mal configuré, une fonctionnalité de navigateur de confiance.

  • Il y a 1 mois

Attaques mondiales et diffusion de logiciels malveillants via le service russe Proton66

Des chercheurs en cybersécurité ont révélé une augmentation des tentatives de piratage, de force brute d'identifiants et d'exploitation provenant d'adresses IP associées au fournisseur de services d'hébergement russe sécurisé nommé Proton66. Les attaques ont ciblé des organisations dans le monde entier depuis le 8 janvier 2025, selon une analyse publiée par Trustwave SpiderLabs.

  • Il y a 1 mois

SuperCard X : un malware Android permettant la fraude en sans contact via des attaques NFC

Découverte d'une plateforme de logiciel malveillant pour Android nommée SuperCard X qui facilite les attaques de relais NFC, permettant aux cybercriminels de réaliser des retraits frauduleux. Cette campagne active vise les clients d'institutions bancaires et émetteurs de cartes en Italie dans le but de compromettre les données de cartes de paiement, selon une analyse de la société de prévention de la fraude Cleafy.

  • Il y a 1 mois

Défi de la gestion des appareils face à la confiance des appareils

Le problème est simple : toutes les violations commencent par un accès initial, et cet accès initial repose sur deux principaux vecteurs d'attaque - les identifiants et les appareils. Ce n'est pas une nouveauté ; chaque rapport sur le paysage des menaces présente le même tableau. La solution est plus complexe. Dans cet article, nous nous concentrerons sur le vecteur de menace des appareils. Le risque qu'ils posent est significatif, c'est pourquoi la confiance des appareils est cruciale.

  • Il y a 1 mois

APT29 utilise le malware GRAPELOADER pour cibler des diplomates européens avec des leurres liés à la dégustation de vin

Le groupe de menace parrainé par l'État russe, connu sous le nom APT29, est lié à une campagne de phishing avancée visant des entités diplomatiques à travers l'Europe avec une nouvelle variante de WINELOADER et un chargeur de logiciels malveillants précédemment non signalé, appelé GRAPELOADER. Alors que la variante améliorée de WINELOADER est toujours une porte dérobée modulaire utilisée dans les phases ultérieures, GRAPELOADER est un nouvel outil observé uniquement dans la phase initiale de l'attaque.

  • Il y a 1 mois

Des packages npm malveillants imitent l'API des bots Telegram pour installer des portes dérobées SSH sur les systèmes Linux

Des chercheurs en cybersécurité ont découvert trois packages malveillants dans le registre npm se faisant passer pour une bibliothèque de bots Telegram populaire mais contenant des portes dérobées SSH et des capacités d'exfiltration de données. Les packages en question sont les suivants - node-telegram-utils (132 téléchargements), node-telegram-bots-api (82 téléchargements), node-telegram-util (73 téléchargements). Selon la chaîne d'approvisionnement...

  • Il y a 1 mois

ASUS alerte sur une faille critique dans les routeurs AiCloud ; Mise à jour du firmware recommandée

ASUS a révélé une faille de sécurité critique affectant les routeurs avec AiCloud activé qui pourrait permettre à des attaquants distants d'exécuter des fonctions non autorisées sur les appareils concernés. La vulnérabilité, référencée CVE-2025-2492, a un score CVSS de 9.2 sur 10.

  • Il y a 1 mois

Une campagne de fraude massive aux péages aux États-Unis exploitant un kit d'hameçonnage chinois via SMS

Des chercheurs en cybersécurité mettent en garde contre une campagne de hameçonnage par SMS ciblant les utilisateurs de péages routiers aux États-Unis depuis mi-octobre 2024. Les attaques de hameçonnage aux péages sont menées par plusieurs acteurs malveillants motivés par l'argent, utilisant un kit d'hameçonnage développé par 'Wang Duo Yu', selon les chercheurs de Cisco Talos Azim Khodjibaev et Chetan.

  • Il y a 1 mois

Attaque par logiciels malveillants en plusieurs étapes utilisant .JSE et PowerShell pour déployer Agent Tesla et XLoader

Une nouvelle attaque en plusieurs étapes a été observée distribuant des familles de logiciels malveillants comme les variants d'Agent Tesla, Remcos RAT et XLoader. Les attaquants ont de plus en plus recours à ces mécanismes de distribution complexes pour échapper à la détection, contourner les environnements sécurisés traditionnels et garantir la distribution et l'exécution réussies des charges utiles.

  • Il y a 1 mois

Comment éviter la prochaine violation silencieuse dans votre pile SaaS grâce à l'IA

Découvrez comment empêcher l'intégration non autorisée de l'IA dans votre environnement SaaS et éviter les risques de sécurité potentiels.

  • Il y a 1 mois

Découverte d'un nouveau contrôleur XorDDoS et d'une infrastructure alors que le malware se propage vers Docker, Linux, IoT

Des chercheurs en cybersécurité mettent en garde contre les risques persistants posés par un malware de déni de service distribué (DDoS) connu sous le nom de XorDDoS, avec 71,3 % des attaques entre novembre 2023 et février 2025 ciblant les États-Unis. Selon une analyse réalisée par le chercheur de Cisco Talos, Joey Chen, le cheval de Troie XorDDoS a considérablement augmenté en prévalence de 2020 à 2023.

  • Il y a 1 mois

Vulnérabilité CVE-2025-24054: Vol de données d'identification NTLM lors du téléchargement de fichiers

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté jeudi une faille de sécurité de gravité moyenne affectant Microsoft Windows à son catalogue de vulnérabilités exploitées connues (KEV), suite à des rapports d'exploitation active. La vulnérabilité, portant l'identifiant CVE CVE-2025-24054 (score CVSS : 6.5), est une divulgation de hachage LAN Manager (NTLM) de Windows.

  • Il y a 1 mois

Mustang Panda vise le Myanmar avec StarProxy, EDR Bypass et des mises à jour de TONESHELL

Le groupe de menace lié à la Chine connu sous le nom de Mustang Panda a été attribué à une cyberattaque visant une organisation non spécifiée au Myanmar avec des outils non signalés auparavant, soulignant les efforts continus des acteurs de la menace pour accroître la sophistication et l'efficacité de leur logiciel malveillant. Cela comprend des versions mises à jour d'une porte dérobée connue sous le nom de TONESHELL, ainsi qu'un nouveau mouvement latéral.

  • Il y a 1 mois

Intelligence artificielle - Quel est tout ce remue-ménage ?

L'intelligence artificielle : définitions L'intelligence artificielle (IA) fait référence à la simulation de l'intelligence humaine dans les machines, leur permettant d'effectuer des tâches qui nécessitent généralement une intelligence humaine, telles que la prise de décisions et la résolution de problèmes. L'IA est le concept le plus large dans ce domaine, englobant diverses technologies et méthodologies, notamment l'apprentissage automatique (ML) et le deep learning.

  • Il y a 1 mois

Vulnérabilité critique dans Erlang/OTP SSH (CVSS 10.0) permettant l'exécution de code non authentifié

Une vulnérabilité critique de sécurité a été révélée dans l'implémentation SSH d'Erlang/Open Telecom Platform (OTP) qui pourrait permettre à un attaquant d'exécuter un code arbitraire sans aucune authentification dans certaines conditions. La vulnérabilité, identifiée sous le numéro CVE-2025-32433, a reçu le score CVSS maximum de 10.0. Cette vulnérabilité permet à un attaquant ayant un accès réseau à un SSH Erlang/OTP...

  • Il y a 1 mois

La Blockchain propose des avantages en termes de sécurité - N'oubliez pas vos mots de passe

La blockchain est principalement connue pour son utilisation dans les cryptomonnaies comme le Bitcoin, mais elle offre également des applications importantes pour l'authentification en ligne. Alors que les entreprises de différents secteurs adoptent de plus en plus des outils de sécurité basés sur la blockchain, cette technologie pourrait-elle un jour remplacer les mots de passe ? Comment fonctionne la blockchain : la blockchain est un moyen sécurisé de conserver, crypter et échanger des enregistrements numériques de transactions.

  • Il y a 1 mois

Campagne de logiciels malveillants ciblant les utilisateurs de crypto avec de faux installateurs Binance et TradingView

Microsoft attire l'attention sur une campagne de malvertising en cours qui utilise Node.js pour diffuser des charges malveillantes capables de voler des informations et d'exfiltrer des données. L'activité, détectée pour la première fois en octobre 2024, utilise des leurres liés au trading de crypto-monnaies pour piéger les utilisateurs et les inciter à installer un programme d'installation frauduleux à partir de sites web frauduleux se faisant passer pour des logiciels légitimes comme Binance ou TradingView.

  • Il y a 1 mois

La CISA signale une vulnérabilité activement exploitée dans les appareils SonicWall SMA

Mercredi, l'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté une faille de sécurité impactant les passerelles de la série 100 de SonicWall Secure Mobile Access (SMA) à son catalogue des vulnérabilités exploitées connues (KEV), sur la base de preuves d'exploitation active. Il s'agit d'une vulnérabilité de gravité élevée, identifiée sous le code CVE-2021-20035 (score CVSS : 7,2), liée à un cas d'injection de commandes dans le système d'exploitation.

  • Il y a 1 mois

Mises à jour de sécurité d'Apple pour corriger deux failles exploitées sur iOS

Apple a publié des mises à jour de sécurité pour iOS, iPadOS, macOS Sequoia, tvOS et visionOS afin de corriger deux failles de sécurité activement exploitées. Les détails des vulnérabilités sont fournis, notamment une vulnérabilité de corruption de mémoire dans le framework Core Audio (CVE-2025-31200).

  • Il y a 1 mois

Des hackers soutenus par des États utilisent la tactique ClickFix dans des campagnes de logiciels malveillants ciblés

Plusieurs groupes de piratage soutenus par des États d'Iran, de Corée du Nord et de Russie ont été découverts utilisant la tactique d'ingénierie sociale ClickFix de plus en plus populaire pour déployer des logiciels malveillants sur une période de trois mois de fin 2024 au début de 2025. Les campagnes de phishing adoptant cette stratégie ont été attribuées à des groupes suivis sous les noms de TA427 (alias Kimsuky), TA450 (alias MuddyWater).

  • Il y a 1 mois

Découverte de quatre nouvelles failles d'escalade de privilèges dans le Planificateur de tâches Windows

Des experts en cybersécurité ont identifié quatre vulnérabilités dans un composant clé du service de planification de tâches Windows qui pourraient être exploitées par des attaquants locaux pour escalader les privilèges et effacer les journaux afin de dissimuler des activités malveillantes. Les problèmes ont été découverts dans un fichier binaire nommé « schtasks.exe », qui permet à un administrateur de créer, supprimer, interroger, modifier,

  • Il y a 1 mois

Google a bloqué 5,1 milliards de publicités nuisibles et suspendu 39,2 millions de comptes d'annonceurs en 2024

Google a annoncé mercredi avoir suspendu plus de 39,2 millions de comptes d'annonceurs en 2024, la majorité d'entre eux ayant été identifiés et bloqués par ses systèmes avant de diffuser des publicités nuisibles aux utilisateurs. En tout, le géant de la technologie a déclaré avoir arrêté 5,1 milliards de mauvaises publicités, restreint 9,1 milliards de publicités, et bloqué ou restreint des publicités sur 1,3 milliard de pages l'année dernière. Il a également suspendu plus de 5 millions de comptes pour

  • Il y a 1 mois

Utilisation frauduleuse de la plateforme Gamma AI dans une chaîne de phishing pour usurper les connexions Microsoft SharePoint

Des acteurs de la menace utilisent la plateforme de présentation alimentée par l'intelligence artificielle (IA) nommée Gamma dans des attaques de phishing pour diriger les utilisateurs insouciants vers des pages de connexion Microsoft contrefaites. Les chercheurs en sécurité Abnormal Security Callie Hinman Baron et Piotr Wojtyla expliquent que les attaquants arment Gamma, un outil de présentation basé sur l'IA relativement récent, pour envoyer un lien vers un portail de connexion frauduleux de Microsoft SharePoint.

  • Il y a 1 mois

Les nouvelles menaces cybernétiques qui pèsent sur les chaînes d'approvisionnement : des fournisseurs tiers aux tarifs américains

Les entreprises sont de plus en plus préoccupées par les menaces cybernétiques qui ciblent les chaînes d'approvisionnement. Avec l'augmentation de la dépendance aux fournisseurs tiers, aux services basés sur le cloud et aux réseaux logistiques mondiaux, les cybercriminels exploitent les vulnérabilités de ces systèmes interconnectés pour lancer des attaques.