Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 4 mois

BeyondTrust publie un correctif urgent pour une vulnérabilité critique dans les produits PRA et RS

BeyondTrust a révélé les détails d'une faille de sécurité critique dans les produits Privileged Remote Access (PRA) et Remote Support (RS) qui pourrait potentiellement conduire à l'exécution de commandes arbitraires. Privileged Remote Access contrôle, gère et audite les comptes et les identifiants privilégiés, offrant un accès en toute confiance aux ressources sur site et dans le cloud par les utilisateurs internes, externes et tiers.

  • Il y a 4 mois

INTERPOL encourage l'utilisation de 'hameçonnage romantique' au lieu de 'égorger le cochon' dans les discours sur les arnaques

INTERPOL préconise un changement linguistique visant à mettre fin à l'expression 'égorger le cochon', proposant plutôt d'utiliser 'hameçonnage romantique' pour désigner les arnaques en ligne où les victimes sont dupées pour investir dans de faux schemes de cryptomonnaie sous prétexte d'une relation amoureuse. Le terme 'égorger le cochon' déshumanise et humilie les victimes de telles fraudes, décourageant les gens de venir.

  • Il y a 4 mois

Amende de 251 millions d'euros infligée à Meta pour une violation de données en 2018 affectant 29 millions de comptes

La société Meta Platforms, maison mère de Facebook, Instagram, WhatsApp et Threads, a été condamnée à une amende de 251 millions d'euros (environ 263 millions de dollars) pour une violation de données en 2018 qui a affecté des millions d'utilisateurs dans l'Union européenne, constituant la dernière pénalité financière subie par l'entreprise pour non-respect des lois strictes en matière de confidentialité. La Commission irlandaise de protection des données (DPC) a déclaré que la violation de données a impacté environ 29 millions de personnes.

  • Il y a 4 mois

Utilisation de Microsoft Teams et AnyDesk par des attaquants pour propager le malware DarkGate

Une nouvelle campagne de cyberattaque a exploité Microsoft Teams pour faciliter le déploiement du malware DarkGate. Les chercheurs de Trend Micro ont rapporté qu'un attaquant a utilisé une technique d'ingénierie sociale via un appel Microsoft Teams pour prendre le contrôle à distance d'un système en se faisant passer pour un client de l'utilisateur.

  • Il y a 4 mois

Utilisation de fichiers Microsoft MSC par des pirates pour déployer une porte dérobée obfusquée dans des attaques au Pakistan

Une nouvelle campagne de phishing utilise des leurres liés aux impôts pour livrer une charge utile de porte dérobée sournoise dans le cadre d'attaques ciblant le Pakistan. La société de cybersécurité Securonix, qui suit l'activité sous le nom FLUX#CONSOLE, a déclaré qu'elle commence vraisemblablement par un lien ou une pièce jointe d'e-mail de phishing, bien qu'elle n'ait pas pu obtenir l'e-mail d'origine utilisé pour lancer l'attaque.

  • Il y a 4 mois

Même les grandes entreprises sont victimes de piratage - Découvrez pourquoi et comment l'arrêter

Même les grandes entreprises disposant des outils les plus avancés peuvent encore être piratées. C'est une réalité frustrante : vous avez investi dans les bonnes solutions, formé votre équipe et renforcé vos défenses. Mais les failles persistent. Alors, qu'est-ce qui ne va pas ? La vérité est que les attaquants trouvent constamment de nouvelles façons de passer à travers les mailles du filet, souvent inaperçues, même dans des organisations bien préparées. La bonne

  • Il y a 4 mois

Cyberattaque sur le secteur de la défense turque par des malwares WmRAT et MiyaRAT

Le groupe de menace de cyber-espionnage sud-asiatique Bitter aurait ciblé une organisation du secteur de la défense turque en novembre 2024 pour diffuser deux familles de malwares en C++ : WmRAT et MiyaRAT. L'attaque a utilisé des flux de données alternatifs dans une archive RAR pour livrer un fichier de raccourci (LNK) qui a créé une tâche planifiée sur la machine cible pour télécharger d'autres charges utiles, selon Proofpoint.

  • Il y a 4 mois

5 Techniques Pratiques pour une Chasse aux Menaces Cybernétiques Efficace

Traiter les menaces cybernétiques avant qu'elles aient la possibilité de frapper ou de causer des dommages sérieux est de loin la meilleure approche en matière de sécurité qu'une entreprise peut adopter. Pour y parvenir, il faut beaucoup de recherche et de chasse proactive des menaces. Le problème ici est qu'il est facile de se perdre dans des masses de données infinies et de ne pas obtenir d'informations pertinentes. Pour éviter cela, utilisez ces cinq techniques éprouvées sur le terrain qui sont

  • Il y a 4 mois

Une nouvelle menace : le malware CoinLurker exploite Webview2 pour échapper à la détection de sécurité

Des cybercriminels utilisent de faux logiciels de mise à jour pour propager un nouveau malware voleur appelé CoinLurker, conçu en Go et utilisant des techniques d'obfuscation de pointe. Selon le chercheur de Morphisec, Nadav Lorber, cette attaque se sert d'alertes de fausses mises à jour.

  • Il y a 4 mois

Le groupe de cyberespionnage The Mask refait surface avec un arsenal de logiciels malveillants multiplateformes sophistiqués

Un acteur peu connu de la cyberespionnage connu sous le nom de The Mask a été lié à une nouvelle série d'attaques ciblant une organisation non nommée en Amérique latine à deux reprises en 2019 et 2022. "Le groupe The Mask est un acteur de menace légendaire qui mène des attaques très sophistiquées depuis au moins 2007", ont déclaré les chercheurs de Kaspersky, Georgy Kucherin et Marc Rivero, dans une analyse publiée la semaine dernière. Leurs cibles

  • Il y a 4 mois

CISA et FBI alertent sur les failles exploitées et la campagne HiatusRAT en expansion

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté lundi deux failles de sécurité à son catalogue de vulnérabilités exploitées connues (KEV), citant des preuves d'exploitation active. Parmi ces failles figure CVE-2024-20767 (score CVSS : 7,4) affectant Adobe ColdFusion.

  • Il y a 4 mois

Une campagne de publicité trompeuse génère plus de 1 million d'impressions quotidiennes via 3 000 sites et des pages CAPTCHA factices

Des chercheurs en cybersécurité ont mis en lumière un aspect jusqu'alors non documenté associé aux attaques de type ClickFix qui exploitent un service de réseau publicitaire unique dans le cadre d'une campagne de vole d'informations pilotée par la publicité malveillante nommée DeceptionAds. Entièrement dépendante d'un seul réseau publicitaire pour sa propagation, cette campagne met en avant les mécanismes essentiels de la publicité malveillante, générant plus de

  • Il y a 4 mois

Découverte d'un logiciel espion NoviSpy sur le téléphone d'un journaliste après son déverrouillage avec l'outil Cellebrite

Selon un nouveau rapport publié par Amnesty International, un journaliste serbe a d'abord fait déverrouiller son téléphone avec un outil Cellebrite, puis a été compromis par un logiciel espion jusqu'alors inconnu baptisé NoviSpy. NoviSpy permet de récupérer des données personnelles sensibles à distance sur le téléphone cible et d'activer le microphone ou la caméra du téléphone à distance.

  • Il y a 4 mois

Récapitulatif hebdomadaire de THN : Menaces, Outils et Conseils en Cybersécurité

La semaine dernière a été marquée par des développements inquiétants dans le monde de la cybersécurité. Des attaques sournoises mais sérieuses sur des outils professionnels populaires aux failles inattendues dans des appareils du quotidien, il y a beaucoup de choses qui ont peut-être échappé à votre vigilance. Les attaquants adaptent d'anciennes astuces, découvrent de nouvelles méthodes et ciblent des systèmes aussi bien grands que petits. Pendant ce temps, les forces de l'ordre ont remporté des victoires.

  • Il y a 4 mois

La gouvernance des données en DevOps: Assurer la conformité à l'ère de l'IA

Avec l'évolution du développement logiciel moderne, la gouvernance des pipelines CI/CD est devenue un facteur critique pour maintenir à la fois l'agilité et la conformité. À l'ère de l'intelligence artificielle (IA), l'importance d'une gouvernance robuste des pipelines s'est intensifiée. Nous explorerons le concept de la gouvernance des pipelines CI/CD et pourquoi elle est essentielle, notamment avec l'avènement de l'IA.

  • Il y a 4 mois

Nouvelle arnaque d'investissement utilisant l'IA et les publicités sur les réseaux sociaux pour cibler les victimes à l'échelle mondiale

Des chercheurs en cybersécurité attirent l'attention sur un nouveau type d'arnaque d'investissement qui utilise une combinaison de publicités malveillantes sur les réseaux sociaux, de publications de marques d'entreprise et de témoignages vidéo alimentés par l'intelligence artificielle (IA) mettant en scène des personnalités célèbres, entraînant finalement des pertes financières et de données. L'objectif principal des fraudeurs est de diriger les victimes vers des sites web de phishing et des formulaires qui collectent...

  • Il y a 4 mois

Découverte d'un nouveau malware Glutton exploitant des frameworks PHP populaires tels que Laravel et ThinkPHP

Des chercheurs en cybersécurité ont découvert un nouveau backdoor basé sur PHP appelé Glutton qui a été utilisé dans des cyberattaques ciblant la Chine, les États-Unis, le Cambodge, le Pakistan et l'Afrique du Sud. QiAnXin XLab, qui a découvert l'activité malveillante fin avril 2024, attribue ce nouveau logiciel malveillant, appelé Glutton, avec une confiance modérée au groupe étatique chinois Winnti.

  • Il y a 4 mois

Recrutement de mineurs ukrainiens pour des opérations cybernétiques et de reconnaissance dans des frappes aériennes russes

Les services de sécurité ukrainiens (SBU ou SSU) ont mis au jour une nouvelle campagne d'espionnage soupçonnée d'être orchestrée par le Service fédéral de sécurité de la Russie (FSB) qui implique le recrutement de mineurs ukrainiens pour des activités criminelles sous couvert de « jeux de quête ». Les autorités policières ont déclaré avoir arrêté deux groupes d'agents du FSB à la suite d'une opération spéciale à Kharkiv. Ces groupes, selon l'agence,

  • Il y a 4 mois

L'Allemagne neutralise le malware BADBOX sur 30 000 appareils en utilisant une action de sinkhole

Le Bureau fédéral de la sécurité des technologies de l'information (BSI) de l'Allemagne a annoncé qu'il a perturbé une opération de malware appelée BADBOX préchargée sur au moins 30 000 appareils connectés à Internet vendus dans tout le pays. Dans un communiqué publié plus tôt cette semaine, les autorités ont déclaré avoir coupé les communications entre les appareils et leurs serveurs de commande et de contrôle (C2) en sinkholant les domaines.

  • Il y a 4 mois

Campagne de Yokai visant les responsables thaïlandais avec des techniques de chargement de DLL en arrière-plan

Des responsables du gouvernement thaïlandais ont été ciblés par une nouvelle campagne qui exploite une technique appelée chargement de DLL en arrière-plan pour diffuser un backdoor précédemment non documenté appelé Yokai. Les acteurs de la menace visaient les responsables thaïlandais en fonction de la nature des appâts utilisés, selon Nikhil Hegde, ingénieur principal de l'équipe Efficacité de sécurité de Netskope.

  • Il y a 4 mois

Plus de 390 000 identifiants WordPress volés via un dépôt GitHub malveillant hébergeant des PoC Exploits

Un dépôt GitHub désormais supprimé qui faisait la promotion d'un outil WordPress pour publier des articles sur le système de gestion de contenu en ligne est estimé avoir permis l'exfiltration de plus de 390 000 identifiants. L'activité malveillante fait partie d'une campagne d'attaque plus large menée par un acteur de menace, surnommé MUT-1244 (où MUT fait référence à 'menace mystérieuse non attribuée') par Datadog Security Labs, qui

  • Il y a 4 mois

Vulnérabilité critique d'OpenWrt exposant les appareils à des injections de firmware malveillant

Une faille de sécurité a été révélée dans la fonctionnalité Attended Sysupgrade (ASU) d'OpenWrt, qui, si elle est exploitée avec succès, aurait pu être utilisée pour distribuer des packages de firmware malveillants. La vulnérabilité, identifiée sous le nom de CVE-2024-54143, présente un score CVSS de 9,3 sur un maximum de 10, indiquant une gravité critique. Le chercheur en sécurité Flatt Security RyotaK est crédité pour la découverte et le signalement.

  • Il y a 4 mois

14 Nord-Coréens inculpés pour une fraude de 88 millions de dollars sur six ans

Le Département de la Justice des États-Unis a inculpé 14 ressortissants de la République populaire démocratique de Corée (RPDC ou Corée du Nord) pour leur prétendue implication dans une conspiration de longue date visant à violer des sanctions et à commettre des fraudes informatiques, du blanchiment d'argent et du vol d'identité en recherchant illégalement un emploi dans des entreprises et organisations à but non lucratif aux États-Unis. Les conspirateurs, qui travaillaient pour

  • Il y a 4 mois

Une nouvelle menace de malware IOCONTROL liée à l'Iran cible les plateformes SCADA et IoT basées sur Linux

Des acteurs de menace affiliés à l'Iran ont été liés à un nouveau malware personnalisé qui vise les environnements IoT et de technologie opérationnelle (OT) en Israël et aux États-Unis. Le malware a été surnommé IOCONTROL par la société de cybersécurité OT Claroty, mettant en avant sa capacité à attaquer les appareils IoT et les dispositifs de supervision et d'acquisition de données (SCADA) tels que les caméras IP, les routeurs, les appareils programmables.

  • Il y a 4 mois

Comment créer un rapport RFM CrowdStrike avec l'IA dans Tines

Géré par l'équipe de la plateforme d'orchestration, d'IA et d'automatisation Tines, la bibliothèque Tines contient des workflows pré-construits partagés par de vrais praticiens de la sécurité de toute la communauté, tous gratuits à importer et à déployer via l'Édition Communautaire de la plateforme. Leur compétition biannuelle 'Vous avez fait quoi avec Tines ?!' met en avant certains des workflows les plus intéressants soumis par leur communauté.