Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 2 mois

La RBI de l'Inde lance le domaine exclusif « banque.in » pour lutter contre la fraude bancaire numérique

La banque centrale de l'Inde, la Reserve Bank of India (RBI), a annoncé qu'elle introduisait un domaine internet exclusif « banque.in » pour les banques du pays afin de lutter contre la fraude financière numérique. Cette initiative vise à réduire les menaces en matière de cybersécurité et les activités malveillantes telles que le phishing, et à rationaliser les services financiers sécurisés, renforçant ainsi la confiance dans les services bancaires et de paiement numériques, a déclaré la RBI.

  • Il y a 2 mois

Des faux sites Google Chrome distribuent le malware ValleyRAT via le détournement de DLL

Des sites frauduleux faisant la promotion de Google Chrome ont été utilisés pour distribuer des installeurs malveillants pour un cheval de Troie d'accès à distance appelé ValleyRAT. Le malware, détecté pour la première fois en 2023, est attribué à un acteur de la menace suivi sous le nom de Silver Fox, avec des campagnes d'attaques antérieures ciblant principalement les régions de langue chinoise comme Hong Kong, Taiwan et la Chine continentale. "Cet acteur cible de plus en plus des rôles clés"

  • Il y a 2 mois

Baisse du montant des rançons extorquées par les ransomwares en 2024

Les attaques de ransomwares ont rapporté aux groupes de cybercriminels un total de 813,5 millions de dollars en 2024, en baisse par rapport aux 1,25 milliard de dollars de 2023. Le montant total extorqué au premier semestre 2024 s'élevait à 459,8 millions de dollars, selon la société d'intelligence blockchain Chainalysis, ajoutant que l'activité des paiements a chuté d'environ 3,94% après juillet 2024. Le nombre d'événements de ransomware a augmenté au second semestre, mais les paiements on-chain ont diminué.

  • Il y a 2 mois

Une campagne malveillante nommée SparkCat utilise l'OCR pour extraire les phrases de récupération de portefeuille cryptographique à partir d'images

Une nouvelle campagne de logiciels malveillants appelée SparkCat a exploité une série d'applications frauduleuses sur les magasins d'applications respectifs d'Apple et de Google pour voler les phrases mnémoniques des victimes associées aux portefeuilles de crypto-monnaie. Les attaques utilisent un modèle de reconnaissance optique de caractères (OCR) pour exfiltrer des images sélectionnées contenant des phrases de récupération de portefeuille des bibliothèques de photos vers un serveur de commande et de contrôle (C2).

  • Il y a 2 mois

L'évolution du rôle de PAM dans les agendas de leadership en cybersécurité pour 2025

La gestion des accès privilégiés (PAM) s'est imposée comme un pilier des stratégies de cybersécurité modernes, passant d'une nécessité technique à un pilier essentiel des agendas de leadership. Avec un marché de la PAM estimé à 42,96 milliards de dollars d'ici 2037 (selon Research Nester), les organisations investissent massivement dans des solutions de PAM. Pourquoi la PAM grimpe-t-elle dans les priorités des dirigeants ? Alors que Gartner

  • Il y a 2 mois

Le groupe de hackers nord-coréen Kimsuky utilise le malware forceCopy pour voler des identifiants stockés dans les navigateurs

Le groupe de hackers lié à la Corée du Nord, connu sous le nom de Kimsuky, a été observé en train de mener des attaques de spear-phishing pour distribuer un malware voleur d'informations appelé forceCopy, selon de nouvelles découvertes du Centre de renseignement en sécurité d'AhnLab (ASEC). Les attaques commencent par des e-mails de phishing contenant un raccourci Windows (LNK) déguisé en document Microsoft Office ou PDF.

  • Il y a 2 mois

Les 3 principales menaces de ransomware actives en 2025

Vous arrivez au bureau, allumez votre système et la panique s'installe. Chaque fichier est verrouillé, et chaque système est gelé. Une demande de rançon s'affiche sur votre écran : "Payez 2 millions de dollars en Bitcoin dans les 48 heures ou tout sera perdu." Et le pire, c'est qu'après avoir payé, il n'y a aucune garantie de récupérer vos données. De nombreux victimes paient, pourtant elles ne reçoivent rien en retour, ou pire, se font escroquer.

  • Il y a 2 mois

Cisco corrige des vulnérabilités critiques dans ISE permettant l'exécution de commandes Root et PrivEsc

Cisco a publié des mises à jour pour corriger deux failles de sécurité critiques dans Identity Services Engine (ISE) pouvant permettre à des attaquants distants d'exécuter des commandes arbitraires et d'obtenir des privilèges élevés sur les appareils concernés. Les vulnérabilités sont listées ci-dessous - CVE-2025-20124 (score CVSS : 9,9) - Une vulnérabilité d'insécurité de désérialisation Java dans une API de Cisco ISE qui pourrait permettre à un utilisateur authentifié, à distance

  • Il y a 2 mois

Nouvelle campagne du groupe Lazarus cible les portefeuilles de crypto-monnaie avec un voleur JavaScript multiplateforme

Le groupe Lazarus lié à la Corée du Nord est associé à une campagne active qui utilise de fausses offres d'emploi LinkedIn dans les secteurs de la cryptomonnaie et des voyages pour diffuser un logiciel malveillant capable d'infecter les systèmes d'exploitation Windows, macOS et Linux. Selon la société de cybersécurité Bitdefender, l'arnaque commence par un message envoyé sur un réseau social professionnel, les incitant avec la promesse de

  • Il y a 2 mois

Les cybercriminels utilisent Go Resty et Node Fetch dans 13 millions de tentatives de pulvérisation de mots de passe

Les cybercriminels exploitent de plus en plus des outils légitimes de clients HTTP pour faciliter les attaques de prise de contrôle de compte (ATO) sur les environnements Microsoft 365. La société de sécurité d'entreprise Proofpoint a déclaré avoir observé des campagnes utilisant les clients HTTP Axios et Node Fetch pour envoyer des requêtes HTTP et recevoir des réponses HTTP des serveurs web dans le but de mener des attaques ATO. Originairement sourcé de public

  • Il y a 2 mois

Les attaques cyber de Silent Lynx utilisant des chargeurs PowerShell, Golang et C++ dans des attaques à plusieurs étapes

Un acteur de menace précédemment non documenté, connu sous le nom de Silent Lynx, a été lié à des cyberattaques ciblant diverses entités au Kirghizistan et au Turkménistan. Ce groupe de menace a précédemment visé des entités des think tanks gouvernementaux d'Europe de l'Est et d'Asie centrale impliquées dans la prise de décision économique et le secteur bancaire, a déclaré le chercheur de Seqrite Labs, Subhajeet Singha, dans un rapport technique.

  • Il y a 2 mois

Une nouvelle faille de sécurité de Veeam permet l'exécution de code arbitraire via une attaque de l'homme du milieu

Veeam a publié des correctifs pour résoudre une faille de sécurité critique impactant son logiciel de sauvegarde qui pourrait permettre à un attaquant d'exécuter un code arbitraire sur des systèmes vulnérables. La vulnérabilité, identifiée sous le nom CVE-2025-23114, présente un score CVSS de 9.0 sur 10.0. Il s'agit d'une faille au sein du composant Veeam Updater qui permet à un attaquant d'utiliser une attaque de l'homme du milieu pour exécuter un code arbitraire.

  • Il y a 2 mois

Tendances clés en matière de gestion des vulnérabilités informatiques

Dans un paysage de cybersécurité en constante évolution, la gestion proactive des vulnérabilités est devenue une priorité cruciale pour les fournisseurs de services gérés (MSP) et les équipes informatiques. Les tendances récentes indiquent que les organisations accordent de plus en plus de valeur à des évaluations plus fréquentes des vulnérabilités en matière de sécurité informatique pour identifier et corriger les failles de sécurité potentielles. Se tenir informé de ces tendances peut aider les MSP et les équipes informatiques

  • Il y a 2 mois

Une campagne AsyncRAT utilise des charges utiles Python et des tunnels TryCloudflare pour des attaques furtives

Des chercheurs ont observé une campagne de logiciels malveillants utilisant un cheval de Troie d'accès à distance (RAT) nommé AsyncRAT en utilisant des charges utiles Python et des tunnels TryCloudflare. AsyncRAT est un cheval de Troie d'accès à distance qui exploite le modèle async/await pour une communication efficace et asynchrone, permettant aux attaquants de contrôler les systèmes infectés.

  • Il y a 2 mois

CISA met en garde contre quatre vulnérabilités activement exploitées dans le catalogue KEV, appelle à des correctifs d'ici le 25 février

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté mardi quatre failles de sécurité à son catalogue de vulnérabilités connues exploitée, citant des preuves d'exploitation active dans la nature. La liste des vulnérabilités est la suivante - CVE-2024-45195 (score CVSS : 7,5/9,8) - Une vulnérabilité de navigation forcée dans Apache OFBiz qui permet à un attaquant distant d'obtenir des informations non autorisées

  • Il y a 2 mois

Une attaque ciblant l'écosystème Go via un package malveillant

Des chercheurs en cybersécurité ont mis en garde contre une attaque visant la chaîne d'approvisionnement logicielle de l'écosystème Go, qui utilise un package malveillant permettant à l'attaquant d'accéder à distance aux systèmes infectés. Le package frauduleux, nommé github.com/boltdb-go/bolt, imite le module de base de données légitime BoltDB (github.com/boltdb/bolt).

  • Il y a 2 mois

Des groupes de cybercriminalité russes exploitent une faille de 7-Zip pour contourner les protections de MotW de Windows

Une faille de sécurité récemment corrigée dans l'outil d'archivage 7-Zip a été exploitée dans la nature pour diffuser le malware SmokeLoader. La faille, CVE-2025-0411 (score CVSS : 7.0), permet aux attaquants distants de contourner les protections de marque-de-web (MotW) et d'exécuter du code arbitraire dans le contexte de l'utilisateur actuel. Elle a été corrigée par 7-Zip en novembre 2024 avec la version 24.09.

  • Il y a 2 mois

Des hackers nord-coréens utilisent le malware FERRET lors de faux entretiens d'embauche sur macOS

Des acteurs de la menace nord-coréens liés à la campagne d'entretiens contagieux ont été observés en train de distribuer une série de souches de malwares Apple macOS appelées FERRET dans le cadre d'un prétendu processus d'entretien d'embauche. Les cibles sont généralement invitées à communiquer avec un intervieweur via un lien qui affiche un message d'erreur et une demande d'installation ou de mise à jour d'un logiciel requis tel que VCam.

  • Il y a 2 mois

8 évolutions à surveiller dans la sécurité cloud en 2025

Alors que la sécurité cloud évolue en 2025 et au-delà, les organisations doivent s'adapter à de nouvelles réalités, notamment la dépendance croissante des infrastructures cloud pour les flux de travail pilotés par l'IA et les énormes quantités de données migrées vers le cloud. Mais il existe d'autres développements qui pourraient impacter vos organisations et nécessiter une stratégie de sécurité plus robuste. Voyons cela de plus près.

  • Il y a 2 mois

Taiwan interdit l'utilisation de l'IA de DeepSeek pour des raisons de sécurité nationale

Taiwan a rejoint la liste des pays interdisant aux agences gouvernementales d'utiliser la plateforme d'intelligence artificielle (IA) de la start-up chinoise DeepSeek, citant des risques de fuite de données. Selon un communiqué du Ministère des Affaires Numériques de Taiwan relayé par Radio Free Asia, les agences gouvernementales et les infrastructures critiques ne devraient pas utiliser DeepSeek, car cela met en danger la sécurité des informations nationales.

  • Il y a 2 mois

Vulnérabilité AMD SEV-SNP permettant l'injection malveillante de microcode avec accès administratif

Une vulnérabilité de sécurité a été révélée dans la Virtualisation cryptée sécurisée (SEV) d'AMD, qui pourrait permettre à un attaquant de charger un microcode de CPU malveillant dans des conditions spécifiques. La faille, suivie sous le nom de CVE-2024-56161, présente un score CVSS de 7,2 sur 10, indiquant une gravité élevée. Une 'Vérification de signature incorrecte dans le chargeur de patch de microcode de ROM CPU d'AMD peut permettre à un attaquant avec

  • Il y a 2 mois

Microsoft corrige une vulnérabilité critique dans le service Azure AI Face

Microsoft a publié des correctifs pour résoudre deux failles de sécurité classées comme critiques affectant le service Azure AI Face et le compte Microsoft, pouvant permettre à un acteur malveillant d'escalader ses privilèges dans certaines conditions. Les détails des failles sont indiqués ci-dessous : CVE-2025-21396 (score CVSS : 7,5) - Vulnérabilité d'élévation des privilèges du compte Microsoft CVE-2025-21415 (score CVSS : 9,9) - Service Azure AI Face

  • Il y a 2 mois

Google corrige 47 failles de sécurité sur Android, dont CVE-2024-53104 actuellement exploitée

Google a publié des correctifs pour résoudre 47 failles de sécurité dans son système d'exploitation Android, dont une qui serait actuellement exploitée dans la nature. La vulnérabilité en question est CVE-2024-53104 (score CVSS : 7,8), qui a été décrite comme un cas d'élévation de privilèges dans un composant du noyau appelé le pilote USB Video Class (UVC). L'exploitation réussie de la faille pourrait mener

  • Il y a 2 mois

Faille de sécurité dans le connecteur Microsoft SharePoint pouvant permettre le vol d'identifiants à travers Power Platform

Des chercheurs en cybersécurité ont divulgué les détails d'une vulnérabilité désormais corrigée affectant le connecteur Microsoft SharePoint sur Power Platform qui, si elle était exploitée avec succès, pourrait permettre à des acteurs de menace de récolter les identifiants d'un utilisateur et de mener des attaques ultérieures.

  • Il y a 2 mois

Augmentation de 20% des CVEs exploitées en 2024 par rapport à 2023

En 2024, on a recensé jusqu'à 768 vulnérabilités portant des identifiants CVE qui ont été exploitées dans la nature, contre 639 CVEs en 2023, ce qui marque une augmentation de 20% d'une année sur l'autre. VulnCheck a qualifié 2024 de 'une autre année phare pour les acteurs de menace ciblant l'exploitation des vulnérabilités', en indiquant que 23,6% des vulnérabilités exploitées connues (KEV) étaient connues pour être utilisées comme armes soit avant soit après.