Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 5 jour(s)

Un package PyPI malveillant cible l'API de trading MEXC pour voler des identifiants et rediriger des ordres

Des chercheurs en cybersécurité ont révélé la présence d'un package malveillant téléchargé sur le dépôt Python Package Index (PyPI) qui est conçu pour détourner les ordres de trading passés sur la bourse de cryptomonnaies MEXC vers un serveur malveillant et voler des jetons. Le package, ccxt-mexc-futures, prétend être une extension basée sur une bibliothèque Python populaire nommée ccxt (abréviation de CryptoCurrency eXchange Trading).

  • Il y a 5 jour(s)

Des développeurs de crypto ciblés par des logiciels malveillants Python déguisés en défis de codage

La campagne malveillante liée à la Corée du Nord, soupçonnée d'être derrière le piratage massif de Bybit en février 2025, a été identifiée comme ciblant les développeurs pour diffuser de nouveaux logiciels malveillants sous la forme d'un faux exercice de codage. Cette activité a été attribuée par Unit 42 de Palo Alto Networks à un groupe de piratage qu'il suit sous le nom de Slow Pisces, également connu sous les noms de Jade Sleet, PUKCHONG.

  • Il y a 5 jour(s)

Faille de sécurité critique affectant Triofox et CentreStack de Gladinet

Une faille de sécurité récemment divulguée dans Gladinet CentreStack impacte également sa solution de collaboration et d'accès à distance Triofox, selon Huntress, avec sept organisations différentes compromises à ce jour. Désignée sous le nom de CVE-2025-30406 (score CVSS : 9.0), la vulnérabilité concerne l'utilisation d'une clé cryptographique codée en dur qui pourrait exposer les serveurs accessibles via Internet à des attaques d'exécution de code à distance.

  • Il y a 5 jour(s)

Meta reprend l'entraînement de l'IA en utilisant des données publiques des utilisateurs de l'UE après une approbation réglementaire

Meta a annoncé qu'elle commencera à entraîner ses modèles d'intelligence artificielle (IA) en utilisant des données publiques partagées par des adultes sur ses plateformes dans l'Union européenne, près d'un an après avoir interrompu ses efforts en raison de préoccupations en matière de protection des données de la part des régulateurs irlandais. Cette formation permettra de mieux soutenir des millions de personnes et d'entreprises en Europe, en enseignant à nos modèles génératifs d'IA à mieux...

  • Il y a 5 jour(s)

Des pirates chinois ciblent les systèmes Linux avec le malware SNOWLIGHT et l'outil VShell

Un groupe de menace lié à la Chine, connu sous le nom UNC5174, a lancé une nouvelle campagne utilisant une variante d'un malware connu sous le nom de SNOWLIGHT et un nouvel outil open source appelé VShell pour infecter les systèmes Linux. Les acteurs de menace ont de plus en plus recours à des outils open source dans leurs arsenaux pour des raisons de rentabilité et d'obscurcissement afin d'économiser de l'argent et, dans ce cas, se fondre de manière plausible dans la masse.

  • Il y a 6 jour(s)

Campagne ResolverRAT ciblant le secteur de la santé et de la pharmacie avec des méthodes de phishing et de DLL Side-Loading

Des chercheurs en cybersécurité ont découvert un nouveau cheval de Troie d'accès à distance sophistiqué appelé ResolverRAT, utilisé dans des attaques visant les secteurs de la santé et de la pharmacie. Les attaquants exploitent des leurres basés sur la peur, envoyés via des e-mails de phishing, afin de pousser les destinataires à cliquer sur un lien malveillant.

  • Il y a 6 jour(s)

Des campagnes de phishing utilisent des vérifications en temps réel pour valider les emails des victimes avant le vol de mots de passe

Des chercheurs en cybersécurité attirent l'attention sur un nouveau type de stratagème d'hameçonnage de mots de passe qui garantit que les informations volées sont associées à des comptes en ligne valides. La technique a été surnommée phishing de validation de précision par Cofense, qui a déclaré qu'elle utilise une validation d'email en temps réel afin que seuls un ensemble sélectionné de cibles de grande valeur voient les fausses pages de connexion.

  • Il y a 6 jour(s)

Sécurité informatique à l'ère de l'IA : s'adapter plus vite que les menaces ou être distancé

L'IA modifie la cybersécurité plus rapidement que de nombreux défenseurs ne le réalisent. Les attaquants utilisent déjà l'IA pour automatiser la reconnaissance, créer des leurres de phishing sophistiqués et exploiter les vulnérabilités avant que les équipes de sécurité ne puissent réagir. Pendant ce temps, les défenseurs sont submergés par des quantités massives de données et d'alertes, luttant pour traiter les informations suffisamment rapidement pour identifier les menaces réelles. L'IA offre un moyen de

  • Il y a 6 jour(s)

Des hackers liés au Pakistan ciblent de nouveaux secteurs en Inde avec CurlBack RAT et Spark RAT

Un acteur menaçant lié au Pakistan a été observé ciblant divers secteurs en Inde avec divers rats d'accès distant tels que Xeno RAT, Spark RAT et une famille de logiciels malveillants précédemment non répertoriée appelée CurlBack RAT. L'activité, détectée par SEQRITE en décembre 2024, a ciblé des entités indiennes sous les ministères des chemins de fer, du pétrole et du gaz, et des affaires extérieures, marquant une expansion de l'équipe de pirates informatiques.

  • Il y a 6 jour(s)

Récapitulatif hebdomadaire : faille Windows 0-Day, exploits VPN, IA dévoyée, antivirus piraté et plus encore

Les attaquants n'attendent plus les correctifs, ils s'introduisent avant que les défenses ne soient prêtes. Des outils de sécurité de confiance sont détournés pour diffuser des logiciels malveillants. Même après la détection et la correction d'une faille, certains attaquants restent cachés. Les événements de cette semaine montrent une vérité difficile : il ne suffit pas de réagir après une attaque. Il faut partir du principe que tout système en lequel vous avez confiance aujourd'hui pourrait faillir demain.

  • Il y a 9 jour(s)

Alerte de Fortinet : les attaquants conservent l'accès à FortiGate après le patch via une exploitation de symlinks SSL-VPN

Fortinet a révélé que des acteurs de menaces ont trouvé un moyen de maintenir un accès en lecture seule aux dispositifs FortiGate vulnérables même après que le vecteur d'accès initial utilisé pour compromettre les dispositifs ait été corrigé. Les attaquants auraient exploité des failles de sécurité connues, maintenant corrigées, notamment les CVE-2022-42475, CVE-2023-27997 et CVE-2024-21762.

  • Il y a 9 jour(s)

L'acteur menaçant Paper Werewolf utilise l'implant PowerModul dans des cyberattaques ciblées contre des secteurs russes

L'acteur de menace connu sous le nom de Paper Werewolf a été observé en train de cibler exclusivement des entités russes avec un nouvel implant appelé PowerModul. L'activité, qui s'est déroulée entre juillet et décembre 2024, a ciblé des organisations dans les secteurs des médias de masse, des télécommunications, de la construction, des entités gouvernementales et de l'énergie, a déclaré Kaspersky dans un nouveau rapport publié jeudi. Paper Werewolf, également connu

  • Il y a 9 jour(s)

Les courtiers d'accès initial changent de tactique, vendant plus pour moins cher

Qui sont les courtiers d'accès initial (IAB) ? Ils se spécialisent dans l'obtention d'accès non autorisés aux systèmes informatiques et aux réseaux, pour revendre cet accès à d'autres cybercriminels. Cette division du travail permet aux IAB de se concentrer sur leur expertise principale : l'exploitation des vulnérabilités à travers des méthodes telles que l'ingénierie sociale et les attaques par force brute. En vendant l'accès, ils atténuent significativement les risques.

  • Il y a 9 jour(s)

Des applications malveillantes SpyNote, BadBazaar et MOONSHINE ciblent les utilisateurs Android et iOS via de fausses applications

Des chercheurs en cybersécurité ont découvert que des acteurs malveillants mettent en place des sites web trompeurs hébergés sur des domaines nouvellement enregistrés pour distribuer un malware Android connu sous le nom de SpyNote. Ces faux sites se font passer pour des pages d'installation de Google Play Store pour des applications comme le navigateur web Chrome, dans le but de tromper les utilisateurs et de les inciter à installer le malware.

  • Il y a 9 jour(s)

Vulnérabilité de création d'administrateur du plugin WordPress OttoKit sous exploitation active

Une faille de sécurité de haut niveau récemment divulguée affectant OttoKit (anciennement SureTriggers) a été exploitée activement quelques heures après sa divulgation publique. La vulnérabilité, répertoriée sous CVE-2025-3102 (score CVSS : 8.1), est un bug de contournement d'autorisation qui pourrait permettre à un attaquant de créer des comptes administrateur dans certaines conditions et de prendre le contrôle de sites web vulnérables.

  • Il y a 9 jour(s)

Alerte de Palo Alto Networks sur les tentatives de force brute ciblant les passerelles GlobalProtect PAN-OS

Palo Alto Networks a averti qu'il observe des tentatives de connexion par force brute contre les passerelles GlobalProtect PAN-OS, quelques jours après que des chasseurs de menaces ont prévenu d'une augmentation d'activité de balayage de connexions suspectes ciblant ses appareils.

  • Il y a 10 jour(s)

Vulnérabilité non corrigée dans NVIDIA Toolkit menace la sécurité des conteneurs

Des chercheurs en cybersécurité ont identifié un cas de patch incomplet pour une faille de sécurité précédemment corrigée affectant le NVIDIA Container Toolkit, laissant la porte ouverte à des attaques d'évasion de conteneurs.

  • Il y a 10 jour(s)

Un package npm malveillant cible les utilisateurs d'Atomic Wallet et d'Exodus en échangeant les adresses de crypto

Des acteurs malveillants continuent de télécharger des packages malveillants sur le registre npm afin de modifier les versions locales déjà installées de bibliothèques légitimes et d'exécuter du code malveillant dans le but de mener une attaque sournoise de la chaîne d'approvisionnement logicielle. Le package récemment découvert, nommé pdf-to-office, se fait passer pour un utilitaire de conversion de fichiers PDF en documents Microsoft Word. Mais, en

  • Il y a 10 jour(s)

Les Identités des Agents d'IA : Une Analyse Approfondie de l'IA et des NHI

Les agents d'IA ont évolué rapidement, passant de technologies expérimentales à des outils essentiels pour les entreprises. Le cadre OWASP reconnaît explicitement que les Identités Non-Humaines jouent un rôle clé dans la sécurité des agents d'IA. Leur analyse met en lumière comment ces entités logicielles autonomes peuvent prendre des décisions, enchaîner des actions complexes et fonctionner en continu sans intervention humaine. Ils ne sont plus simplement des outils.

  • Il y a 10 jour(s)

Cyberattaque de Gamaredon contre une mission militaire occidentale en Ukraine

Le groupe de menace lié à la Russie connu sous le nom de Gamaredon (alias Shuckworm) a été identifié comme étant à l'origine d'une attaque cybernétique ciblant une mission militaire étrangère basée en Ukraine dans le but de diffuser une version mise à jour d'un malware connu sous le nom de GammaSteel. Le groupe a visé la mission militaire d'un pays occidental, selon l'équipe Symantec Threat Hunter, les premiers signes de l'activité malveillante ayant été détectés le

  • Il y a 10 jour(s)

Arrestation de cinq clients de SmokeLoader grâce à des preuves de base de données saisies

Les autorités policières ont annoncé avoir retrouvé la trace des clients du malware SmokeLoader et avoir détenu au moins cinq individus. Dans une série d'actions coordonnées, les clients du botnet Smokeloader pay-per-install, exploité par l'acteur connu sous le nom de 'Superstar', ont été confrontés à des conséquences telles que des arrestations, des perquisitions, des mandats d'arrêt ou des 'conversations'.

  • Il y a 10 jour(s)

Un bot nommé Akira cible 420 000 sites avec du spam généré par OpenAI, contournant les protections CAPTCHA

Des chercheurs en cybersécurité ont divulgué des détails sur une plateforme alimentée par l'intelligence artificielle (IA) appelée AkiraBot, utilisée pour spammer les chats de sites web, les sections de commentaires et les formulaires de contact pour promouvoir des services d'optimisation douteux du référencement (SEO) tels que Akira et ServicewrapGO. "AkiraBot a ciblé plus de 400 000 sites web et a réussi à spammer au moins 80 000 sites web depuis septembre"

  • Il y a 10 jour(s)

CTM360 révèle une fête de masques PlayPraetor rechargée

Vue d'ensemble des variantes de la fête PlayPraetor Masquerading. CTM360 a identifié une extension bien plus grande de la campagne Play Praetor en cours. Ce qui a commencé avec plus de 6000 URLs d'une attaque bancaire très spécifique est maintenant passé à plus de 16 000 avec de multiples variantes. Cette recherche est en cours et beaucoup plus est attendu d'être découvert dans les prochains jours. Comme précédemment, tous les nouveaux plays découverts...

  • Il y a 11 jour(s)

Une intelligence artificielle appréciée vulnérable au VibeScamming

Une plateforme appelée Lovable, qui utilise l'intelligence artificielle pour permettre la création d'applications web complètes à partir de simples indications textuelles, a été identifiée comme étant particulièrement vulnérable aux attaques de type jailbreak, permettant ainsi aux débutants et aux aspirants cybercriminels de mettre en place des pages de hameçonnage ressemblant à s'y méprendre à des pages officielles.

  • Il y a 11 jour(s)

Découverte d'un nouveau malware TCESB utilisé lors d'attaques exploitant l'analyseur de sécurité ESET

Un acteur menaçant affilié à la Chine, connu pour ses cyberattaques en Asie, a été observé en train d'exploiter une faille de sécurité dans le logiciel de sécurité d'ESET pour diffuser un malware jusqu'alors inconnu, nommé TCESB. Précédemment jamais vu dans les attaques ToddyCat, [TCESB] est conçu pour exécuter discrètement des charges utiles en contournant les outils de protection et de surveillance installés sur l'appareil, selon Kaspersky.