Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 4 mois

Découverte d'un nouveau rootkit Linux nommé PUMAKIT utilisant des techniques de furtivité avancées pour échapper à la détection

Des chercheurs en cybersécurité ont mis au jour un nouveau rootkit Linux appelé PUMAKIT, doté de capacités pour escalader les privilèges, cacher des fichiers et des répertoires, se dissimuler des outils système, tout en évitant la détection. PUMAKIT est un rootkit sophistiqué en tant que module noyau chargeable (LKM) qui utilise des mécanismes de furtivité avancés pour masquer sa présence et maintenir une communication avec

  • Il y a 4 mois

Démantèlement du marché Rydox par le FBI : 7 600 ventes de données personnelles et 225 000 $ en cryptomonnaie saisis

Le Département de la Justice des États-Unis a annoncé jeudi la fermeture du marché illicite Rydox ('rydox[.]ru' et 'rydox[.]cc') pour la vente d'informations personnelles volées, d'appareils d'accès et d'autres outils pour commettre des cybercrimes et des fraudes. Parallèlement, trois ressortissants du Kosovo et administrateurs du service, Ardit Kutleshi, Jetmir Kutleshi et Shpend Sokoli, ont été arrêtés.

  • Il y a 4 mois

Plus de 300 000 instances de Prometheus exposées : fuites d'identifiants et clés API en ligne

Des chercheurs en cybersécurité mettent en garde contre le risque de fuites d'informations et d'exposition à des attaques de déni de service (DoS) et d'exécution de code à distance (RCE) sur des milliers de serveurs hébergeant l'outil de surveillance et d'alerte Prometheus. Les serveurs ou exportateurs de Prometheus, souvent sans une authentification adéquate, ont permis aux attaquants de collecter facilement des informations sensibles, telles que des identifiants et des clés API.

  • Il y a 4 mois

Une faille de sécurité corrigée sur iOS et macOS permettant de contourner le TCC découverte par des chercheurs

Des détails ont émergé concernant une vulnérabilité de sécurité maintenant corrigée sur iOS et macOS d'Apple, qui, si elle est exploitée avec succès, pourrait contourner le framework Transparency, Consent, and Control (TCC) et entraîner un accès non autorisé à des informations sensibles. Cette faille, répertoriée sous le nom de CVE-2024-44131 (score CVSS: 5.3), réside dans le composant FileProvider, selon Apple, et a été traitée avec des améliorations.

  • Il y a 4 mois

Guide de planification budgétaire SaaS pour les professionnels de l'informatique

Les services SaaS sont l'un des principaux moteurs des dépenses d'exploitation pour les entreprises modernes. Avec Gartner projetant 247,2 milliards de dollars de dépenses mondiales en SaaS cette année, il n'est pas surprenant que les budgets SaaS soient une grande préoccupation dans le monde de la finance et de l'informatique. L'utilisation efficace des services SaaS peut affecter significativement à la fois la rentabilité et la productivité des employés. Cet article se penche sur ce sujet.

  • Il y a 4 mois

Vulnérabilité du plugin WordPress Hunk Companion exploitée pour installer silencieusement des plugins vulnérables

Des acteurs malveillants exploitent une faille critique dans le plugin Hunk Companion pour WordPress pour installer d'autres plugins vulnérables qui pourraient ouvrir la porte à une variété d'attaques. La faille, référencée CVE-2024-11972 (score CVSS : 9.8), affecte toutes les versions du plugin antérieures à la 1.9.0. Le plugin compte plus de 10 000 installations actives.

  • Il y a 4 mois

Europol démantèle 27 plateformes d'attaques par déni de service dans 15 pays; Administrateurs arrêtés

Une opération mondiale de maintien de l'ordre a mis hors service 27 services de stress qui étaient utilisés pour mener des attaques par déni de service distribué (DDoS) et les a mis hors ligne dans le cadre d'un exercice international pluriannuel appelé PowerOFF. L'effort, coordonné par Europol et impliquant 15 pays, a démantelé plusieurs sites de booter et de stresser, dont zdstresser.net, orbitalstress.net, et

  • Il y a 4 mois

Utilisation de l'outil malveillant Amadey pour déployer le backdoor Kazuar en Ukraine par le groupe Secret Blizzard

Le groupe russo-étatique connu sous le nom de Secret Blizzard a été repéré en train d'utiliser un logiciel malveillant associé à d'autres acteurs menaçants pour déployer un backdoor nommé Kazuar sur des appareils ciblés en Ukraine. Ces nouvelles découvertes proviennent de l'équipe de renseignement sur les menaces de Microsoft, qui a observé l'adversaire utilisant le malware Amadey pour télécharger des logiciels malveillants personnalisés sur des appareils spécifiquement ciblés.

  • Il y a 4 mois

Nouvelle technique de malware exploitant le framework UI de Windows pour contourner les outils EDR

Une technique nouvellement conçue exploite un framework d'accessibilité Windows appelé Automatisation de l'interface utilisateur (UIA) pour effectuer une large gamme d'activités malveillantes sans éveiller les soupçons des solutions de détection et de réponse aux endpoints (EDR). Pour exploiter cette technique, un utilisateur doit être convaincu d'exécuter un programme utilisant l'Automatisation de l'interface utilisateur.

  • Il y a 4 mois

Vulnérabilité critique dans l'authentification multifactorielle de Microsoft permettant des tentatives de force brute illimitées sans alertes

Des chercheurs en cybersécurité ont identifié une faille de sécurité 'critique' dans l'implémentation de l'authentification multifactorielle (MFA) de Microsoft, permettant à un attaquant de contourner facilement la protection et de gagner un accès non autorisé au compte d'une victime. Le contournement était simple : il a fallu environ une heure pour l'exécuter, n'a nécessité aucune interaction de l'utilisateur et n'a généré aucune notification.

  • Il y a 4 mois

Le malware ZLoader de retour avec un tunnel DNS pour masquer furtivement les communications C2

Des chercheurs en cybersécurité ont découvert une nouvelle version du malware ZLoader qui utilise un tunnel du Domain Name System (DNS) pour les communications de commande et de contrôle (C2), indiquant que les acteurs malveillants continuent d'affiner l'outil après sa réapparition il y a un an. ZLoader 2.9.4.0 ajoute des améliorations notables, y compris un protocole de tunnel DNS personnalisé pour les communications C2 et un shell interactif.

  • Il y a 4 mois

Comprendre la sécurité de Nudge et son fonctionnement

Reprendre le contrôle de la prolifération des logiciels en tant que service avec la découverte dès le premier jour de tous les comptes SaaS et GenAI, ainsi que des workflows pour vous aider à atténuer les risques de sécurité, limiter l'utilisation d'applications non autorisées et gérer les dépenses liées aux SaaS. Dans l'environnement de travail hautement distribué d'aujourd'hui, chaque employé a la capacité d'agir comme son propre DSI, en adoptant de nouvelles technologies cloud et SaaS à tout moment et en tout lieu. Bien que cela ait été un avantage critique pour

  • Il y a 4 mois

Découverte d'un logiciel espion chinois EagleMsgSpy exploitant des appareils mobiles depuis 2017

Des chercheurs en cybersécurité ont trouvé un programme de surveillance novateur suspecté d'être utilisé par les départements de police chinois comme un outil d'interception légale pour collecter une large gamme d'informations à partir d'appareils mobiles. L'outil Android, surnommé EagleMsgSpy par Lookout, est opérationnel depuis au moins 2017, avec des artefacts téléchargés sur la plateforme de numérisation des logiciels malveillants VirusTotal récemment.

  • Il y a 4 mois

Découverte des tactiques d'espionnage des groupes APT basés en Chine en Asie du Sud-Est

Un acteur de menace basé en Chine est soupçonné d'avoir mené une série d'attaques cybernétiques contre des organisations de premier plan en Asie du Sud-Est depuis octobre 2023. La campagne d'espionnage visait des organisations de divers secteurs, dont des ministères gouvernementaux de deux pays différents, un organisme de contrôle du trafic aérien, une entreprise de télécommunications et un média, selon l'équipe de chasse aux menaces de Symantec.

  • Il y a 4 mois

Microsoft corrige 72 failles, dont un correctif pour la vulnérabilité CLFS exploitée activement

Microsoft a clôturé ses mises à jour de Patch Tuesday pour 2024 avec des correctifs pour un total de 72 failles de sécurité couvrant son portefeuille de logiciels, y compris une exploitée dans la nature. Sur les 72 failles, 17 sont classées critiques, 54 importantes et une modérée. Trente et une des vulnérabilités sont des failles d'exécution de code à distance, et 27 permettent cela

  • Il y a 4 mois

Un pirate chinois inculpé aux États-Unis pour avoir exploité une faille zero-day dans 81 000 pare-feu Sophos

Les États-Unis ont dévoilé mardi des accusations contre un ressortissant chinois pour avoir prétendument piraté des milliers de pare-feu Sophos dans le monde en 2020. Guan Tianfeng (alias gbigmao et gxiaomao), qui aurait travaillé pour la société Sichuan Silence Information Technology Company, Limited, est accusé de conspiration en vue de commettre une fraude informatique et une fraude par fil.

  • Il y a 4 mois

Ivanti publie des mises à jour de sécurité critiques pour les vulnérabilités de CSA et Connect Secure

Ivanti a publié des mises à jour de sécurité pour corriger plusieurs failles critiques dans ses produits Cloud Services Application (CSA) et Connect Secure, pouvant entraîner une élévation de privilèges et une exécution de code. La liste des vulnérabilités inclut CVE-2024-11639 (score CVSS : 10.0) - Une vulnérabilité de contournement de l'authentification dans la console web d'administration d'Ivanti CSA avant 5.0.3 qui permet à un attaquant distant de

  • Il y a 4 mois

Vulnérabilité de transfert de fichiers Cleo utilisée par des hackers - Correctif en attente, Mesures de protection recommandées

Les utilisateurs du logiciel de transfert de fichiers géré par Cleo sont priés de s'assurer que leurs instances ne sont pas exposées à l'internet suite à des rapports d'exploitation massive d'une vulnérabilité affectant les systèmes entièrement mis à jour. La société de cybersécurité Huntress a découvert des preuves de la compromission par des acteurs malveillants en masse le 3 décembre 2024. La vulnérabilité, qui impacte le logiciel LexiCom de Cleo,

  • Il y a 4 mois

L'avenir de la sécurité des réseaux : Pentesting interne et externe automatisé

Dans le paysage des menaces en évolution rapide d'aujourd'hui, protéger son organisation contre les cyberattaques est plus crucial que jamais. Les tests de pénétration traditionnels, bien que efficaces, sont souvent limités en raison de leurs coûts élevés, de leurs besoins en ressources et de leur mise en œuvre peu fréquente. Le pentesting automatisé des réseaux internes et externes est une solution révolutionnaire, permettant aux organisations de rester.

  • Il y a 4 mois

Démantèlement d'un gang de phishing téléphonique : Huit arrestations en Belgique et aux Pays-Bas

Huit suspects ont été arrêtés par les autorités belges et néerlandaises dans le cadre d'un gang de phishing téléphonique qui opérait principalement aux Pays-Bas dans le but de voler des données financières et des fonds aux victimes. Dans le cadre de cette opération internationale, les forces de l'ordre ont effectué 17 perquisitions à différents endroits en Belgique et aux Pays-Bas, a déclaré Europol. De plus, des sommes d'argent importantes ont été saisies.

  • Il y a 4 mois

Campagnes de phishing et de logiciels malveillants en cours en décembre 2024

Les attaquants informatiques ne cessent d'inventer de nouvelles manières de compromettre leurs cibles. C'est pourquoi les organisations doivent rester informées des dernières menaces. Voici un bref résumé des attaques de logiciels malveillants et de phishing actuelles dont vous devez être au courant pour protéger votre infrastructure avant qu'elles ne vous atteignent. Attaque Zero-day : des fichiers malveillants corrompus échappent à la détection de la plupart des systèmes de sécurité.

  • Il y a 4 mois

Avertissement du CERT-UA sur des attaques de phishing ciblant les forces de défense et de sécurité en Ukraine

Le Computer Emergency Response Team de l'Ukraine (CERT-UA) a mis en garde contre une nouvelle série d'attaques cybernétiques visant les entreprises de défense du pays ainsi que ses forces de sécurité et de défense. Les attaques de phishing ont été attribuées à un acteur de menace lié à la Russie appelé UAC-0185 (alias UNC4221), qui est actif depuis au moins 2022. Les courriels de phishing imitaient des messages officiels.

  • Il y a 4 mois

Des faux recruteurs propagent un cheval de Troie bancaire via des applications malveillantes dans une escroquerie de phishing

Des chercheurs en cybersécurité ont mis en lumière une campagne de phishing mobile sophistiquée conçue pour distribuer une version actualisée du cheval de Troie bancaire Antidot. Les attaquants se faisaient passer pour des recruteurs, attirant des victimes innocentes avec des offres d'emploi, selon un nouveau rapport de Zimperium zLabs Vishnu Pratapagiri.

  • Il y a 4 mois

Des hackers utilisent les tunnels distants de Visual Studio Code pour de l'espionnage cybernétique

Un groupe de cyber espionnage suspecté d'avoir des liens avec la Chine a été accusé d'attaques visant de grands fournisseurs de services informatiques B2B en Europe du Sud dans le cadre d'une campagne nommée Opération Digital Eye. Les intrusions ont eu lieu de fin juin à mi-juillet 2024, ont déclaré les entreprises de cybersécurité SentinelOne SentinelLabs et Tinexta Cyber dans un rapport conjoint partagé avec The Hacker News.

  • Il y a 4 mois

Le ransomware Black Basta évolue avec des attaques par e-mail, codes QR et ingénierie sociale

Les cybercriminels liés au ransomware Black Basta ont été observés en train de modifier leurs tactiques d'ingénierie sociale, en distribuant des charges virales différentes telles que Zbot et DarkGate depuis début octobre 2024. Les utilisateurs ciblés seront bombardés de courriels par les cybercriminels, souvent en inscrivant l'adresse e-mail de l'utilisateur sur de nombreuses listes de diffusion simultanément, selon Rapid7.