Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 3 mois

Une attaque StaryDobry déployant un mineur de cryptomonnaie via des installeurs de jeu piégés à grande échelle

Des utilisateurs cherchant des jeux populaires ont été piégés en téléchargeant des installeurs piégés menant au déploiement d'un mineur de cryptomonnaie sur des hôtes Windows compromis. L'activité à grande échelle a été nommée StaryDobry par la société russe de cybersécurité Kaspersky, qui l'a détectée pour la première fois le 31 décembre 2024. Elle a duré un mois. Les cibles de la campagne incluent des individus et

  • Il y a 3 mois

CISA inclut les failles de Palo Alto Networks et SonicWall dans sa liste des vulnérabilités exploitées

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté mardi deux failles de sécurité touchant PAN-OS de Palo Alto Networks et SonicOS SSLVPN de SonicWall à son catalogue des vulnérabilités exploitées connues (KEV), sur la base de preuves d'exploitation active. Une des failles répertoriées est une vulnérabilité de contournement de l'authentification dans PAN-OS de Palo Alto Networks (CVE-2025-0108, score CVSS : 7.8).

  • Il y a 3 mois

Des hackers chinois exploitent MAVInject.exe pour éviter la détection lors d'attaques cybernétiques ciblées

Le groupe de menace soutenu par l'État chinois connu sous le nom de Mustang Panda a été observé en train d'utiliser une technique innovante pour échapper à la détection et maintenir le contrôle sur les systèmes infectés. Cela implique l'utilisation d'un utilitaire légitime de Microsoft Windows appelé Microsoft Application Virtualization Injector (MAVInject.exe) pour injecter la charge malveillante du groupe de menace dans un processus externe, waitfor.exe.

  • Il y a 3 mois

Une nouvelle menace pour les utilisateurs macOS avec le malware FrigidStealer

Des chercheurs en cybersécurité mettent en garde contre une nouvelle campagne utilisant des injections web pour diffuser un nouveau malware appelé FrigidStealer sur les ordinateurs Apple macOS. Cette activité est attribuée à un nouvel acteur de menace connu sous le nom de TA2727, qui a déjà ciblé d'autres plateformes telles que Windows (Lumma Stealer ou DeerStealer) et Android (Marcher). TA2727 est un 'acteur de menace utilisant de fausses'.

  • Il y a 3 mois

Démystification de l'IA : les véritables tactiques des hackers révélées

L'IA est-elle vraiment en train de remodeler le paysage des menaces cybernétiques, ou bien le battage médiatique constant étouffe-t-il les dangers réels et plus tangibles du monde réel ? Selon le rapport Red 2025 de Picus Labs, qui a analysé plus d'un million d'échantillons de logiciels malveillants, il n'y a pas eu de forte augmentation, jusqu'à présent, des attaques basées sur l'IA. Certes, les adversaires continuent certainement d'innover, et bien que l'IA soit certainement appelée à jouer un rôle

  • Il y a 3 mois

Vulnérabilité des routeurs Juniper Session Smart permettant aux attaquants de contourner l'authentification

Juniper Networks a publié des mises à jour de sécurité pour corriger une faille de sécurité critique affectant les produits Session Smart Router, Session Smart Conductor et WAN Assurance Router, qui pourrait être exploitée pour prendre le contrôle des appareils vulnérables. Identifiée sous le CVE-2025-21589, la vulnérabilité présente un score CVSS v3.1 de 9.8 et un score CVS v4 de 9.3.

  • Il y a 3 mois

La campagne RevivalStone de l'APT41 cible les entreprises japonaises

Le groupe de menace lié à la Chine connu sous le nom de Winnti a été attribué à une nouvelle campagne appelée RevivalStone qui a visé des entreprises japonaises des secteurs de la fabrication, des matériaux et de l'énergie en mars 2024. L'activité, détaillée par la société japonaise de cybersécurité LAC, recoupe un groupe de menace suivi par Trend Micro sous le nom de Earth Freybug, qui a été évalué comme un sous-ensemble de l'APT41.

  • Il y a 3 mois

Des failles découvertes dans les imprimantes Xerox pourraient permettre de capturer des informations d'identification de l'Active Directory Windows

Des vulnérabilités de sécurité ont été révélées dans les imprimantes multifonctions (MFPs) Xerox VersaLink C7025 qui pourraient permettre à des attaquants de capturer des informations d'identification via des attaques de type pass-back via le protocole LDAP et les services SMB/FTP. Cette attaque de type pass-back exploite une vulnérabilité qui permet à un acteur malveillant de modifier la configuration du MFP et de provoquer le MFP

  • Il y a 3 mois

Les cybercriminels utilisent l'événement Onerror dans les balises d'images pour déployer des skimmers de paiement

Des chercheurs en cybersécurité ont identifié une campagne de logiciels malveillants volant les informations de carte de crédit, qui cible les sites de commerce électronique utilisant Magento en dissimulant le contenu malveillant dans les balises d'images du code HTML afin de passer inaperçu. MageCart est le nom donné à un logiciel malveillant capable de voler des informations de paiement sensibles sur les sites de shopping en ligne. Les attaques sont connues pour

  • Il y a 3 mois

Nouvelles failles OpenSSH permettant des attaques de l'homme du milieu et des attaques par déni de service - Installez les correctifs dès maintenant

Deux vulnérabilités de sécurité ont été découvertes dans la suite d'utilitaires réseau sécurisés OpenSSH qui, si elles sont exploitées avec succès, pourraient entraîner une attaque active de l'homme du milieu (MitM) et une attaque par déni de service (DoS), respectivement, dans certaines conditions. Les vulnérabilités, détaillées par l'unité de recherche sur les menaces de Qualys (TRU), sont listées ci-dessous -

  • Il y a 3 mois

Découverte par Microsoft d'une nouvelle variante du malware macOS XCSSET avec des tactiques d'obscurcissement avancées

Microsoft a annoncé avoir découvert une nouvelle variante d'un malware macOS connu appelé XCSSET, lors d'attaques limitées dans la nature. C'est la première variante connue depuis 2022, et ce dernier malware XCSSET comprend des méthodes d'obscurcissement améliorées, des mécanismes de persistance mis à jour et de nouvelles stratégies d'infection, selon l'équipe de Microsoft Threat Intelligence.

  • Il y a 3 mois

La Corée du Sud suspend les téléchargements de DeepSeek AI en raison de violations de la vie privée

La Corée du Sud a officiellement suspendu les nouveaux téléchargements du chatbot chinois d'intelligence artificielle (IA) DeepSeek dans le pays jusqu'à ce que le service apporte des modifications à ses applications mobiles pour se conformer aux réglementations de protection des données. Les téléchargements ont été mis en pause depuis le 15 février 2025 à 18h, heure locale, a déclaré la Commission de protection des informations personnelles (PIPC) dans un communiqué. Le service web reste inaccessible.

  • Il y a 3 mois

Le guide d'expert du RSSI sur le CTEM et son importance

Les menaces cyber évoluent, est-ce que votre stratégie de défense suit le rythme ? Un nouveau guide gratuit disponible ici explique pourquoi la Gestion Continue de l'Exposition aux Menaces (CTEM) est l'approche intelligente pour la cybersécurité proactive. Ce rapport concis expose de manière claire les raisons pour lesquelles l'approche complète du CTEM est la meilleure stratégie globale pour renforcer les défenses cyber d'une entreprise face aux attaques en constante évolution.

  • Il y a 3 mois

Récapitulatif hebdomadaire de THN : Vol de secrets Google, Piratage Windows, Nouvelles arnaques crypto et plus encore

Bienvenue dans le récapitulatif des actualités de cybersécurité de cette semaine. Découvrez comment les cyberattaquants utilisent des astuces astucieuses comme de faux codes et des e-mails sournois pour accéder à des données sensibles. Nous couvrons tout, du phishing de code d'appareil aux exploits cloud, en décomposant les détails techniques en idées simples et faciles à suivre.⚡ Menace de la semaine : les acteurs de la menace russe exploitent le phishing de code d'appareil pour pirater

  • Il y a 3 mois

Nouvelle porte dérobée basée sur Golang utilise l'API Telegram pour des opérations C2 évasives

Des chercheurs en cybersécurité ont mis en lumière une nouvelle porte dérobée basée sur Golang qui utilise Telegram comme mécanisme de communication de commande et de contrôle (C2). Netskope Threat Labs, qui a détaillé les fonctions du logiciel malveillant, l'a décrit comme potentiellement d'origine russe. 'Le logiciel malveillant est compilé en Golang et une fois exécuté, il agit comme une porte dérobée', a déclaré le chercheur en sécurité Leandro Fróes dans une analyse.

  • Il y a 3 mois

Une nouvelle fonctionnalité d'Android bloque les fraudeurs lors du chargement latéral d'applications pendant les appels

Google travaille sur une nouvelle fonction de sécurité pour Android qui empêche les propriétaires de périphériques de modifier des paramètres sensibles lorsqu'un appel téléphonique est en cours. En particulier, les protections anti-escroquerie en cours d'appel incluent l'empêchement des utilisateurs d'activer les paramètres pour installer des applications à partir de sources inconnues et d'accorder l'accès à l'accessibilité. Le développement a d'abord été signalé par Android Authority.

  • Il y a 3 mois

Lazarus Group utilise l'implant JavaScript Marstech1 dans des attaques ciblant les développeurs

Le groupe de menace nord-coréen connu sous le nom de Lazarus Group a été lié à un implant JavaScript non documenté nommé Marstech1 dans le cadre d'attaques ciblées limitées contre les développeurs. L'opération active a été surnommée Marstech Mayhem par SecurityScorecard, le malware étant diffusé via un dépôt open-source hébergé sur GitHub associé à un profil nommé

  • Il y a 3 mois

L'ingénierie sociale dopée par l'IA : Outils et techniques connexes

L'ingénierie sociale progresse rapidement, à la vitesse de l'IA générative. Cela offre aux cybercriminels de multiples nouveaux outils et techniques pour la recherche, l'évaluation et l'exploitation des organisations. Dans une récente communication, le FBI a souligné : 'À mesure que la technologie évolue, les tactiques des cybercriminels évoluent également.' Cet article explore certains impacts de cette accélération alimentée par l'IA générale, et examine ce que.

  • Il y a 3 mois

Microsoft alerte sur une technique de phishing utilisée par des hackers liés à la Russie pour pirater des comptes

Microsoft attire l'attention sur un groupe de menaces émergent qu'il appelle Storm-2372 et qui a été attribué à une nouvelle série d'attaques cybernétiques visant divers secteurs depuis août 2024. Les attaques ont ciblé les gouvernements, les organisations non gouvernementales (ONG), les services et technologies de l'information (TI), la défense, les télécommunications, la santé, l'enseignement supérieur, ainsi que l'énergie/pétrole et gaz.

  • Il y a 3 mois

Le groupe de ransomware RansomHub devient la principale menace de 2024, touchant plus de 600 organisations dans le monde

Les acteurs de la menace derrière le programme de ransomware RansomHub en tant que service ont été observés exploitant des failles de sécurité désormais corrigées dans Microsoft Active Directory et le protocole Netlogon pour escalader les privilèges et accéder de manière non autorisée au contrôleur de domaine du réseau d'une victime dans le cadre de leur stratégie post-compromission. RansomHub a ciblé plus de 600 organisations dans le monde, couvrant divers secteurs.

  • Il y a 3 mois

Une faille de sécurité PostgreSQL exploitée conjointement avec une vulnérabilité Zero-Day de BeyondTrust dans des attaques ciblées

Des acteurs de menace ayant exploité une vulnérabilité zero-day dans les produits BeyondTrust Privileged Remote Access (PRA) et Remote Support (RS) en décembre 2024 ont probablement également exploité une faille d'injection SQL jusque-là inconnue dans PostgreSQL, selon les découvertes de Rapid7. La vulnérabilité, répertoriée sous le CVE-2025-1094 (score CVSS : 8,1), touche l'outil interactif PostgreSQL psql.

  • Il y a 3 mois

Une nouvelle attaque “whoAMI” exploite la confusion de nom des AMI AWS pour exécuter du code à distance

Des chercheurs en cybersécurité ont révélé un nouveau type d'attaque de confusion de nom appelée whoAMI qui permet à quiconque publie une image de machine Amazon (AMI) avec un nom spécifique d'exécuter du code dans le compte Amazon Web Services (AWS). "Si elle est exécutée à grande échelle, cette attaque pourrait être utilisée pour accéder à des milliers de comptes", a déclaré le chercheur de Datadog Security Labs, Seth Art, dans un rapport.

  • Il y a 3 mois

Des hackers contournent les scanners de sécurité en utilisant une astuce CAPTCHA sur les PDF du CDN de Webflow

Une campagne de phishing généralisée a été observée exploitant de faux documents PDF hébergés sur le réseau de diffusion de contenu (CDN) de Webflow dans le but de voler des informations de cartes de crédit et de commettre une fraude financière. L'attaquant cible des victimes recherchant des documents sur les moteurs de recherche, ce qui leur donne accès à un PDF malveillant contenant une image CAPTCHA intégrée à un lien de phishing, les menant à

  • Il y a 3 mois

APT43 de Corée du Nord utilise PowerShell et Dropbox dans des cyberattaques ciblées contre la Corée du Sud

Un acteur de menace étatique avec des liens avec la Corée du Nord a été lié à une campagne en cours visant les secteurs des affaires, du gouvernement et de la cryptomonnaie en Corée du Sud. La campagne d'attaque, surnommée DEEP#DRIVE par Securonix, a été attribuée à un groupe de hackers connu sous les noms de Kimsuky, APT43, Black Banshee, Emerald Sleet, Sparkling Pisces, Springtail, TA427 et Velvet.

  • Il y a 3 mois

Synchroniser les équipes Dev et Sec pour des déploiements rapides et sûrs

Vous avez déjà eu l'impression que votre équipe est coincée dans une bataille constante ? Les développeurs se précipitent pour ajouter de nouvelles fonctionnalités, tandis que les experts en sécurité se préoccupent des vulnérabilités. Et si vous pouviez réunir les deux parties sans en sacrifier une pour l'autre ? Nous vous invitons à notre prochain webinaire, 'Ouvrir la voie rapide pour des déploiements sécurisés.' Il ne s'agit pas d'un autre discours technologique rempli de mots à la mode, mais d'une session pragmatique.