Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 1 an(s)

Les trois raisons pour lesquelles le navigateur est le meilleur moyen de stopper les attaques de phishing

En 2025, les attaques de phishing restent un défi majeur pour les organisations. En effet, avec les attaquants exploitant de plus en plus des techniques basées sur l'identité plutôt que des exploits logiciels, le phishing constitue probablement une menace plus importante que jamais.

  • Il y a 1 an(s)

Des hackers russes exploitent Microsoft OAuth pour cibler les alliés de l'Ukraine via Signal et WhatsApp

Des acteurs de la menace liés à la Russie ciblent de manière agressive des individus et des organisations liés à l'Ukraine et aux droits de l'homme dans le but de gagner un accès non autorisé aux comptes Microsoft 365 depuis début mars 2025. Ces opérations de phishing hautement ciblées, selon Volexity, représentent un changement par rapport aux attaques précédemment documentées qui exploitaient une technique appelée code de périphérique.

  • Il y a 1 an(s)

Une faille découverte dans le pack npm xrpl.js de Ripple

Le package npm de JavaScript xrpl.js de la cryptomonnaie Ripple a été compromis par des acteurs malveillants inconnus dans le cadre d'une attaque de la chaîne d'approvisionnement logicielle visant à voler et exfiltrer les clés privées des utilisateurs. Cette activité malveillante a impacté cinq versions du package : 4.2.1, 4.2.2, 4.2.3, 4.2.4 et 2.14.2. Le problème a été résolu dans les versions 4.2.5 et 2.14.3.

  • Il y a 1 an(s)

Google supprime le message de consentement des cookies dans Chrome et ajoute une protection IP en mode incognito

Google a annoncé mardi qu'il ne proposera plus de message de consentement distinct pour les cookies tiers dans son navigateur Chrome dans le cadre de son initiative Privacy Sandbox. Anthony Chavez, vice-président de la confidentialité, a déclaré que Google a décidé de maintenir son approche actuelle pour offrir aux utilisateurs le choix des cookies tiers dans Chrome et ne déploiera pas de nouveau message distinct pour les cookies tiers.

  • Il y a 1 an(s)

Une technique inédite de malware cible les environnements Docker pour miner de la cryptomonnaie via de faux signaux de battements de cœur

Des chercheurs en cybersécurité ont décrit une campagne de malware ciblant les environnements Docker avec une technique non documentée auparavant pour miner de la cryptomonnaie. Ce cluster d'activité, selon Darktrace et Cado Security, représente un changement par rapport à d'autres campagnes de cryptojacking qui déploient directement des mineurs comme XMRig pour profiter illicitement des ressources de calcul. Cela implique le déploiement d'une souche de malware

  • Il y a 1 an(s)

Vulnérabilité corrigée dans GCP Cloud Composer

Des chercheurs en cybersécurité ont mis en lumière une vulnérabilité désormais corrigée sur Google Cloud Platform (GCP) qui aurait permis à un attaquant de renforcer ses privilèges dans le service d'orchestration de flux de travail Cloud Composer basé sur Apache Airflow. Cette faille permettait aux attaquants disposant de permissions d'édition dans Cloud Composer de faire escalader leur accès au compte de service Cloud Build par défaut.

  • Il y a 1 an(s)

Les préoccupations majeures liées à l'utilisation du navigateur par les employés

Avec l'évolution des technologies SaaS et cloud-native, le navigateur web est devenu le nouvel point d'accès. Cependant, contrairement aux autres points d'accès, les navigateurs restent largement non surveillés, alors qu'ils sont responsables de plus de 70% des attaques de logiciels malveillants modernes. Le récent rapport de l'état de la sécurité des navigateurs de Keep Aware met en lumière les principales préoccupations auxquelles les responsables de la sécurité sont confrontés lorsque les employés utilisent le navigateur web pour la plupart de leur travail.

  • Il y a 1 an(s)

Des fraudeurs exploitent Google Sites et le rejeu DKIM pour envoyer des e-mails signés afin de voler des identifiants

Au cours d'une attaque de phishing qualifiée de "très sophistiquée", des acteurs malveillants ont utilisé une méthode inhabituelle qui a permis d'envoyer des e-mails frauduleux via l'infrastructure de Google et de rediriger les destinataires vers des sites frauduleux pour voler leurs identifiants.

  • Il y a 1 an(s)

Microsoft renforce la signature MSA avec Azure Confidential VMs suite à la faille Storm-0558

Microsoft a annoncé lundi avoir transféré le service de signature du compte Microsoft (MSA) sur des machines virtuelles (VMs) Azure confidentielles, et être en train de migrer également le service de signature Entra ID. Cette annonce intervient environ sept mois après que le géant de la technologie ait annoncé avoir effectué des mises à jour des services Microsoft Entra ID et MS pour les clouds publics et gouvernementaux des États-Unis.

  • Il y a 1 an(s)

Lotus Panda : piratage des gouvernements d'Asie du Sud-Est avec des voleurs de navigateur et des logiciels malveillants latéraux

Un groupe de cyber espionnage lié à la Chine, nommé Lotus Panda, est accusé d'une campagne ayant compromis plusieurs organisations dans un pays d'Asie du Sud-Est non nommé entre août 2024 et février 2025. Selon une nouvelle rapport de l'équipe de chasseurs de menace de Symantec, les cibles incluaient un ministère gouvernemental, une organisation de contrôle du trafic aérien, un opérateur de télécommunications et une entreprise de construction.

  • Il y a 1 an(s)

Kimsuky utilise la vulnérabilité BlueKeep RDP pour pirater des systèmes en Corée du Sud et au Japon

Des chercheurs en cybersécurité ont repéré une nouvelle campagne malveillante liée à l'acteur de menace sponsorisé par l'État nord-coréen connu sous le nom de Kimsuky, qui exploite une vulnérabilité désormais corrigée affectant les services Bureau à distance de Microsoft pour obtenir un accès initial. L'activité a été nommée Larva-24005 par le Centre de renseignement sur la sécurité d'AhnLab (ASEC).

  • Il y a 1 an(s)

Résumé Hebdomadaire de THN : Découverte de Failles iOS, Fuite 4Chan, Exploitation NTLM, Espionnage WhatsApp & Plus

Est-ce qu'un simple clic peut vraiment mener à une cyberattaque majeure ? Étonnamment, oui - et c'est exactement ce que nous avons constaté dans l'activité de la semaine dernière. Les hackers s'améliorent pour se cacher dans des actions quotidiennes : ouvrir un fichier, exécuter un projet, ou se connecter normalement. Pas d'alertes bruyantes. Pas de drapeaux rouges évidents. Juste une entrée discrète à travers de petites failles - comme un pipeline mal configuré, une fonctionnalité de navigateur de confiance.

  • Il y a 1 an(s)

Attaques mondiales et diffusion de logiciels malveillants via le service russe Proton66

Des chercheurs en cybersécurité ont révélé une augmentation des tentatives de piratage, de force brute d'identifiants et d'exploitation provenant d'adresses IP associées au fournisseur de services d'hébergement russe sécurisé nommé Proton66. Les attaques ont ciblé des organisations dans le monde entier depuis le 8 janvier 2025, selon une analyse publiée par Trustwave SpiderLabs.

  • Il y a 1 an(s)

SuperCard X : un malware Android permettant la fraude en sans contact via des attaques NFC

Découverte d'une plateforme de logiciel malveillant pour Android nommée SuperCard X qui facilite les attaques de relais NFC, permettant aux cybercriminels de réaliser des retraits frauduleux. Cette campagne active vise les clients d'institutions bancaires et émetteurs de cartes en Italie dans le but de compromettre les données de cartes de paiement, selon une analyse de la société de prévention de la fraude Cleafy.

  • Il y a 1 an(s)

Défi de la gestion des appareils face à la confiance des appareils

Le problème est simple : toutes les violations commencent par un accès initial, et cet accès initial repose sur deux principaux vecteurs d'attaque - les identifiants et les appareils. Ce n'est pas une nouveauté ; chaque rapport sur le paysage des menaces présente le même tableau. La solution est plus complexe. Dans cet article, nous nous concentrerons sur le vecteur de menace des appareils. Le risque qu'ils posent est significatif, c'est pourquoi la confiance des appareils est cruciale.

  • Il y a 1 an(s)

APT29 utilise le malware GRAPELOADER pour cibler des diplomates européens avec des leurres liés à la dégustation de vin

Le groupe de menace parrainé par l'État russe, connu sous le nom APT29, est lié à une campagne de phishing avancée visant des entités diplomatiques à travers l'Europe avec une nouvelle variante de WINELOADER et un chargeur de logiciels malveillants précédemment non signalé, appelé GRAPELOADER. Alors que la variante améliorée de WINELOADER est toujours une porte dérobée modulaire utilisée dans les phases ultérieures, GRAPELOADER est un nouvel outil observé uniquement dans la phase initiale de l'attaque.

  • Il y a 1 an(s)

Des packages npm malveillants imitent l'API des bots Telegram pour installer des portes dérobées SSH sur les systèmes Linux

Des chercheurs en cybersécurité ont découvert trois packages malveillants dans le registre npm se faisant passer pour une bibliothèque de bots Telegram populaire mais contenant des portes dérobées SSH et des capacités d'exfiltration de données. Les packages en question sont les suivants - node-telegram-utils (132 téléchargements), node-telegram-bots-api (82 téléchargements), node-telegram-util (73 téléchargements). Selon la chaîne d'approvisionnement...

  • Il y a 1 an(s)

ASUS alerte sur une faille critique dans les routeurs AiCloud ; Mise à jour du firmware recommandée

ASUS a révélé une faille de sécurité critique affectant les routeurs avec AiCloud activé qui pourrait permettre à des attaquants distants d'exécuter des fonctions non autorisées sur les appareils concernés. La vulnérabilité, référencée CVE-2025-2492, a un score CVSS de 9.2 sur 10.

  • Il y a 1 an(s)

Une campagne de fraude massive aux péages aux États-Unis exploitant un kit d'hameçonnage chinois via SMS

Des chercheurs en cybersécurité mettent en garde contre une campagne de hameçonnage par SMS ciblant les utilisateurs de péages routiers aux États-Unis depuis mi-octobre 2024. Les attaques de hameçonnage aux péages sont menées par plusieurs acteurs malveillants motivés par l'argent, utilisant un kit d'hameçonnage développé par 'Wang Duo Yu', selon les chercheurs de Cisco Talos Azim Khodjibaev et Chetan.

  • Il y a 1 an(s)

Attaque par logiciels malveillants en plusieurs étapes utilisant .JSE et PowerShell pour déployer Agent Tesla et XLoader

Une nouvelle attaque en plusieurs étapes a été observée distribuant des familles de logiciels malveillants comme les variants d'Agent Tesla, Remcos RAT et XLoader. Les attaquants ont de plus en plus recours à ces mécanismes de distribution complexes pour échapper à la détection, contourner les environnements sécurisés traditionnels et garantir la distribution et l'exécution réussies des charges utiles.

  • Il y a 1 an(s)

Comment éviter la prochaine violation silencieuse dans votre pile SaaS grâce à l'IA

Découvrez comment empêcher l'intégration non autorisée de l'IA dans votre environnement SaaS et éviter les risques de sécurité potentiels.

  • Il y a 1 an(s)

Découverte d'un nouveau contrôleur XorDDoS et d'une infrastructure alors que le malware se propage vers Docker, Linux, IoT

Des chercheurs en cybersécurité mettent en garde contre les risques persistants posés par un malware de déni de service distribué (DDoS) connu sous le nom de XorDDoS, avec 71,3 % des attaques entre novembre 2023 et février 2025 ciblant les États-Unis. Selon une analyse réalisée par le chercheur de Cisco Talos, Joey Chen, le cheval de Troie XorDDoS a considérablement augmenté en prévalence de 2020 à 2023.

  • Il y a 1 an(s)

Vulnérabilité CVE-2025-24054: Vol de données d'identification NTLM lors du téléchargement de fichiers

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté jeudi une faille de sécurité de gravité moyenne affectant Microsoft Windows à son catalogue de vulnérabilités exploitées connues (KEV), suite à des rapports d'exploitation active. La vulnérabilité, portant l'identifiant CVE CVE-2025-24054 (score CVSS : 6.5), est une divulgation de hachage LAN Manager (NTLM) de Windows.

  • Il y a 1 an(s)

Mustang Panda vise le Myanmar avec StarProxy, EDR Bypass et des mises à jour de TONESHELL

Le groupe de menace lié à la Chine connu sous le nom de Mustang Panda a été attribué à une cyberattaque visant une organisation non spécifiée au Myanmar avec des outils non signalés auparavant, soulignant les efforts continus des acteurs de la menace pour accroître la sophistication et l'efficacité de leur logiciel malveillant. Cela comprend des versions mises à jour d'une porte dérobée connue sous le nom de TONESHELL, ainsi qu'un nouveau mouvement latéral.

  • Il y a 1 an(s)

Intelligence artificielle - Quel est tout ce remue-ménage ?

L'intelligence artificielle : définitions L'intelligence artificielle (IA) fait référence à la simulation de l'intelligence humaine dans les machines, leur permettant d'effectuer des tâches qui nécessitent généralement une intelligence humaine, telles que la prise de décisions et la résolution de problèmes. L'IA est le concept le plus large dans ce domaine, englobant diverses technologies et méthodologies, notamment l'apprentissage automatique (ML) et le deep learning.