Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 3 mois

Une campagne de phishing utilisant de faux CAPTCHA PDF pour propager le malware Lumma Stealer via Webflow, GoDaddy et d'autres domaines

Des chercheurs en cybersécurité ont mis au jour une vaste campagne de phishing qui utilise de fausses images CAPTCHA partagées via des documents PDF hébergés sur le réseau de diffusion de contenu (CDN) de Webflow pour propager le malware Lumma Stealer. Netskope Threat Labs a découvert 260 domaines uniques hébergeant 5 000 fichiers PDF de phishing qui redirigent les victimes vers des sites Web malveillants. L'attaquant utilise le SEO pour tromper les victimes en

  • Il y a 3 mois

Révélation de Microsoft sur les cybercriminels derrière le schéma d'abus Azure AI LLMjacking

Microsoft a dévoilé jeudi quatre des individus qu'elle a identifiés comme étant impliqués dans un schéma d'exploitation d'Azure Abuse Enterprise qui consiste à utiliser un accès non autorisé aux services d'intelligence artificielle générative (GenAI) pour produire du contenu offensant et nocif. La campagne, appelée LLMjacking, a ciblé diverses offres d'IA, dont le service Azure OpenAI de Microsoft. Le géant technologique est

  • Il y a 3 mois

12 000+ clés API et mots de passe découverts dans des ensembles de données publics utilisés pour l'apprentissage de LLM

Une base de données utilisée pour entraîner de grands modèles de langage (LLMs) a été trouvée pour contenir près de 12 000 secrets actifs, permettant une authentification réussie. Ces découvertes mettent une fois de plus en lumière comment les informations d'identification codées en dur représentent un risque de sécurité majeur pour les utilisateurs et les organisations, sans oublier qu'elles aggravent le problème lorsque les LLMs finissent par suggérer des pratiques de codage insécurisées à leurs utilisateurs.

  • Il y a 3 mois

L'utilisation du RDP: un outil essentiel pour les équipes IT mais aussi une faille exploitée

Le Protocole de Bureau à Distance (RDP) est une technologie incroyable développée par Microsoft qui vous permet d'accéder et de contrôler un autre ordinateur via un réseau. C'est comme si vous aviez votre ordinateur de bureau avec vous où que vous alliez. Pour les entreprises, cela signifie que le personnel informatique peut gérer les systèmes à distance et que les employés peuvent travailler depuis chez eux ou n'importe où, faisant du RDP un véritable atout dans l'environnement de travail actuel. Mais il y a un revers de la médaille.

  • Il y a 3 mois

Le mystérieux Sticky Werewolf utilise un implant non documenté pour déployer le malware Lumma Stealer en Russie et au Bélarus

Un acteur de la menace connu sous le nom de Sticky Werewolf a été lié à des attaques ciblées principalement en Russie et au Bélarus dans le but de distribuer le malware Lumma Stealer au moyen d'un implant précédemment non documenté. L'entreprise de cybersécurité Kaspersky surveille cette activité sous le nom d'Angry Likho, qui présente une 'forte ressemblance' avec Awaken Likho (alias Core Werewolf, GamaCopy, et...

  • Il y a 3 mois

Une campagne de cyberattaques cible des organisations taïwanaises avec le malware Winos 4.0

Une campagne récente vise des entreprises à Taïwan avec le malware Winos 4.0 se faisant passer pour le Bureau National des Impôts du pays.

  • Il y a 3 mois

Des pirates de l'espace visent les entreprises informatiques russes avec le nouveau malware LuckyStrike Agent

Un groupe de cybercriminels connu sous le nom des Pirates de l'espace a lancé une campagne malveillante visant les organisations russes de technologie de l'information (TI) avec un malware inconnu appelé LuckyStrike Agent. L'activité a été détectée en novembre 2024 par Solar, la branche de cybersécurité de la société de télécommunications d'État russe Rostelecom. Elle surveille l'activité sous le nom Erudite Mogwai.

  • Il y a 3 mois

Un rapport révèle que 89% de l'utilisation des solutions GenAI en entreprise échappe aux organisations, exposant à des risques de sécurité critiques

Les organisations adoptent déjà des solutions GenAI, évaluent des stratégies d'intégration de ces outils dans leurs plans d'affaires, voire les deux. Pour prendre des décisions éclairées et planifier efficacement, la disponibilité de données fiables est essentielle, cependant ces données restent étrangement rares. Le rapport sur la sécurité des données d'entreprise GenAI 2025 de LayerX offre des insights inédits.

  • Il y a 3 mois

Mise à jour de la version du cheval de Troie bancaire TgToxic avec des améliorations anti-analyse

Des chercheurs en cybersécurité ont identifié une nouvelle version du logiciel malveillant Android nommé TgToxic (alias ToxicPanda), révélant que les acteurs malveillants derrière celui-ci effectuent des modifications en continu pour contrer les rapports publics. Les changements observés dans les charges utiles de TgToxic reflètent la surveillance constante des acteurs sur les renseignements en source ouverte et témoignent de leur engagement à améliorer...

  • Il y a 3 mois

Une campagne de malware cible des dispositifs Cisco, ASUS, QNAP et Synology pour former le botnet PolarEdge

Des dispositifs de bord de Cisco, ASUS, QNAP et Synology sont visés par une nouvelle campagne de logiciels malveillants visant à les intégrer dans un botnet nommé PolarEdge depuis au moins fin 2023.

  • Il y a 3 mois

Piratage de Bybit lié à une attaque de la chaîne d'approvisionnement de Safe{Wallet} exploitée par des hackers nord-coréens

Le FBI a formellement lié le piratage record de 1,5 milliard de dollars de Bybit aux acteurs de la menace nord-coréens, tandis que le PDG de l'entreprise, Ben Zhou, a déclaré une "guerre contre Lazare". L'agence a déclaré que la République démocratique populaire de Corée (Corée du Nord) était responsable du vol des actifs virtuels de l'échange de crypto-monnaie, l'attribuant à un cluster spécifique.

  • Il y a 3 mois

Vulnérabilité du framework Krpano exploitée par des hackers pour injecter des publicités spam sur plus de 350 sites web

Une vulnérabilité de type cross-site scripting (XSS) dans un framework de visite virtuelle a été utilisée par des acteurs malveillants pour injecter des scripts malveillants sur des centaines de sites web dans le but de manipuler les résultats de recherche et de lancer une campagne de publicités spam à grande échelle. Le chercheur en sécurité Oleg Zaytsev, dans un rapport partagé avec The Hacker News, a déclaré que la campagne, baptisée 360XSS, a affecté plus de 350 sites web.

  • Il y a 3 mois

Fuites de discussions du groupe de ransomware Black Basta dévoilent les rouages internes et les conflits internes

Des discussions internes d'une année du gang de ransomware Black Basta ont été publiées en ligne, offrant une visibilité inédite sur leurs tactiques et les conflits internes entre membres. Les chats en langue russe sur la plateforme de messagerie Matrix entre le 18 septembre 2023 et le 28 septembre 2024 ont été initialement divulgués le 11 février 2025 par

  • Il y a 3 mois

L'évolution du SOC vers le SOC 3.0 : comment l'IA renforce les talents humains

Les organisations sont confrontées à des cyberattaques incessantes, avec des violations de haut niveau faisant la une presque quotidiennement. Après un long parcours dans le domaine de la sécurité, il est clair que ce n'est pas seulement un problème humain, mais aussi mathématique. Trop de menaces et de tâches de sécurité pour être gérées manuellement par un SOC dans un délai raisonnable. Pourtant, il existe une solution. Beaucoup la qualifient de SOC 3.0, qui…

  • Il y a 3 mois

Nouveau malware Linux 'Auto-Color' permet aux pirates d'accéder à distance aux systèmes compromis

Des universités et des organisations gouvernementales d'Amérique du Nord et d'Asie ont été ciblées par un malware Linux jusqu'alors non documenté appelé Auto-Color entre novembre et décembre 2024, selon de nouvelles découvertes de l'unité 42 de Palo Alto Networks. Une fois installé, Auto-Color permet aux acteurs malveillants d'accéder à distance à l'ensemble des machines compromises, ce qui le rend très difficile à supprimer sans outils spécialisés.

  • Il y a 3 mois

Trois techniques de craquage de mots de passe et comment s'en défendre

Les mots de passe sont rarement appréciés jusqu'à ce qu'une violation de sécurité se produise ; il suffit de dire que l'importance d'un mot de passe fort ne devient claire que lorsqu'on est confronté aux conséquences d'un mot de passe faible. Cependant, la plupart des utilisateurs finaux ne sont pas conscients de la vulnérabilité de leurs mots de passe aux méthodes de craquage les plus courantes. Voici les trois techniques courantes pour craquer les mots de passe et comment s'en défendre.

  • Il y a 3 mois

Le CERT-UA met en garde contre les attaques UAC-0173 déployant DCRat pour compromettre les notaires ukrainiens

L'équipe d'intervention d'urgence en informatique de l'Ukraine (CERT-UA) a averti mardi d'une activité renouvelée d'un groupe criminel organisé qu'elle suit sous le nom UAC-0173, qui consiste à infecter des ordinateurs avec un cheval de Troie d'accès à distance nommé DCRat (alias DarkCrystal RAT). L'autorité ukrainienne en matière de cybersécurité a déclaré avoir observé la dernière vague d'attaques commencer à la mi-janvier 2025. L'activité vise à cibler

  • Il y a 3 mois

CISA ajoute les failles de Microsoft et Zimbra au catalogue KEV en raison d'exploitations actives

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté mardi deux failles de sécurité affectant le Microsoft Partner Center et le Synacor Zimbra Collaboration Suite (ZCS) à son catalogue de Vulnérabilités Exploitées Connu (KEV), sur la base de preuves d'exploitations actives. Les vulnérabilités en question sont les suivantes - CVE-2024-49035 (score CVSS : 8,7) - Un contrôle d'accès inapproprié

  • Il y a 3 mois

Paquet malveillant 'automslc' sur PyPI permet plus de 104 000 téléchargements de musique Deezer non autorisés

Des chercheurs en cybersécurité ont identifié une bibliothèque Python malveillante sur le dépôt de PyPI qui facilite le téléchargement de musique non autorisé depuis le service de streaming musical Deezer. Le paquet en question est automslc, qui a été téléchargé plus de 104 000 fois à ce jour. Publié pour la première fois en mai 2019, il est toujours disponible sur PyPI à ce jour.

  • Il y a 3 mois

LightSpy : une centaine de nouvelles commandes pour espionner les systèmes d'exploitation

Des chercheurs en cybersécurité ont repéré une version mise à jour de l'implant LightSpy équipée d'un ensemble étendu de fonctionnalités de collecte de données pour extraire des informations des plateformes de médias sociaux telles que Facebook et Instagram. LightSpy est un logiciel espion modulaire capable d'infecter à la fois les systèmes Windows et Apple dans le but de récolter des données.

  • Il y a 3 mois

Utilisation de macros Excel obscurcies par Macropack par un rédacteur fantôme lié à la Biélorussie pour déployer des logiciels malveillants

Des activistes de l'opposition en Biélorussie ainsi que des organisations militaires et gouvernementales ukrainiennes sont la cible d'une nouvelle campagne qui utilise des documents Excel piégés de logiciels malveillants comme appâts pour délivrer une nouvelle variante de PicassoLoader. Le groupe de menaces a été évalué comme une extension d'une campagne de longue date menée par un acteur de menace lié à la Biélorussie surnommé Ghostwriter (alias Moonscape).

  • Il y a 3 mois

5 Campagnes de logiciels malveillants actives au T1 2025

Le premier trimestre de 2025 a été un champ de bataille dans le monde de la cybersécurité. Les cybercriminels ont continué de lancer de nouvelles campagnes agressives et de peaufiner leurs méthodes d'attaque. Voici un aperçu de cinq familles de logiciels malveillants notables, accompagné d'analyses menées dans des environnements contrôlés. NetSupport RAT exploitant la technique ClickFix. Au début de 2025, des acteurs de menace ont commencé à exploiter une technique...

  • Il y a 3 mois

Campagne de malware utilisant plus de 2,500 variantes du pilote Truesight.sys pour contourner les EDR et déployer le malware HiddenGh0st RAT

Une campagne de malware à grande échelle a été découverte exploitant un pilote Windows vulnérable associé à la suite de produits d'Adlice pour contourner les efforts de détection et déployer le malware Gh0st RAT. Pour échapper à la détection, les attaquants ont délibérément généré de multiples variantes (avec des hachages différents) du pilote 2.0.2 en modifiant des parties PE spécifiques tout en conservant la signature valide, selon Check Point.

  • Il y a 3 mois

Le malware GitVenom dérobe 456 000 $ en Bitcoin en utilisant de faux projets GitHub pour pirater des portefeuilles

Des chercheurs en cybersécurité attirent l'attention sur une campagne en cours qui cible les joueurs et les investisseurs en cryptomonnaie sous couvert de projets open-source hébergés sur GitHub. La campagne, qui concerne des centaines de dépôts, a été surnommée GitVenom par Kaspersky. Les projets infectés comprennent un instrument d'automatisation pour interagir avec les comptes Instagram, un bot Telegram qui permet...

  • Il y a 3 mois

Des attaques de phishing FatalRAT ciblent les industries de l'APAC en utilisant des services cloud chinois

Plusieurs organisations industrielles de la région Asie-Pacifique (APAC) ont été ciblées dans le cadre d'attaques de phishing visant à propager un logiciel malveillant connu sous le nom de FatalRAT. Les attaquants ont utilisé des services cloud chinois légitimes tels que le réseau de diffusion de contenu myqcloud et le service Youdao Cloud Notes dans leur infrastructure d'attaque, a déclaré Kaspersky ICS CERT lors d'une intervention le lundi.