Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 10 jour(s)

Activité de scan exploit ciblant ColdFusion, Struts et Elasticsearch depuis 251 IPs hébergées sur Amazon

Des chercheurs en cybersécurité ont divulgué des détails sur une activité de scan basée sur le cloud qui a ciblé 75 points d'exposition distincts plus tôt ce mois-ci. L'activité, observée par GreyNoise le 8 mai 2025, impliquait jusqu'à 251 adresses IP malveillantes toutes géolocalisées au Japon et hébergées par Amazon. Ces IPs ont déclenché 75 comportements distincts, y compris des exploits CVE.

  • Il y a 11 jour(s)

Nouveau malware se propageant automatiquement infecte les conteneurs Docker pour miner la cryptomonnaie Dero

Des instances de l'API Docker mal configurées sont devenues la cible d'une nouvelle campagne de malware qui les transforme en un botnet de minage de cryptomonnaie. Les attaques, conçues pour miner la monnaie Dero, se distinguent par leurs capacités de type ver à se propager sur d'autres instances Docker exposées et les intégrer dans une horde de mineurs en expansion constante. Kaspersky a signalé avoir observé une menace non identifiée.

  • Il y a 11 jour(s)

Des cybercriminels dupent les victimes en clonant un site d'antivirus pour propager Venom RAT et voler des portefeuilles de cryptomonnaie

Des chercheurs en cybersécurité ont révélé une nouvelle campagne malveillante qui utilise un site web frauduleux faisant la publicité d'un logiciel antivirus de Bitdefender pour inciter les victimes à télécharger un cheval de Troie d'accès à distance appelé Venom RAT. La campagne indique une 'intention claire de cibler des individus pour des gains financiers en compromettant leurs identifiants, portefeuilles de cryptomonnaie, et potentiellement en vendant l'accès à leurs systèmes.'

  • Il y a 11 jour(s)

Des hackers russes piratent plus de 20 ONG en utilisant une technique de phishing Evilginx via de fausses pages d'inscription Microsoft Entra

Microsoft a mis en lumière un ensemble d'activités malveillantes jusqu'alors non documenté provenant d'un acteur de la menace affilié à la Russie nommé Void Blizzard (alias Laundry Bear) et attribué sous le nom d' 'abus mondial du cloud'. Actif depuis au moins avril 2024, ce groupe de hackers est lié à des opérations d'espionnage visant principalement des organisations cruciales pour les objectifs du gouvernement russe.

  • Il y a 11 jour(s)

L'identité des agents IA et la crise d'identité des non-humains : comment déployer l'IA de manière plus sécurisée à grande échelle

L'intelligence artificielle entraîne un changement massif de la productivité des entreprises, des complétions de code de GitHub Copilot aux chatbots qui explorent les bases de connaissances internes pour des réponses instantanées. Chaque nouvel agent doit s'authentifier auprès d'autres services, contribuant silencieusement à l'augmentation de la population des identités non-humaines (NHIs) à travers les nuages d'entreprise. Cette population submerge déjà les entreprises : de nombreuses entreprises

  • Il y a 11 jour(s)

Des employés trompés par des hackers lors de recherches sur Google via les portails de paie

Des chasseurs de menaces ont révélé une campagne novatrice utilisant des techniques de référencement (SEO) pour cibler les appareils mobiles des employés et faciliter la fraude à la paie. Détectée pour la première fois par ReliaQuest en mai 2025, cette activité vise un client du secteur manufacturier et se caractérise par l'utilisation de pages de connexion frauduleuses pour accéder au portail de paie des employés.

  • Il y a 11 jour(s)

Alerte du FBI concernant la campagne de phishing furtive de Luna Moth visant les cabinets d'avocats

Le FBI américain a alerté sur les attaques d'ingénierie sociale lancées par un acteur criminel connu sous le nom de Luna Moth ciblant les cabinets d'avocats au cours des deux dernières années. La campagne exploite des appels d'ingénierie sociale sur le thème des technologies de l'information et des e-mails de phishing pour obtenir un accès distant aux systèmes ou appareils et voler des données sensibles afin d'extorquer les victimes.

  • Il y a 11 jour(s)

Des hackers liés à la Russie ciblent le gouvernement du Tadjikistan avec des documents Word piégés

Un acteur malveillant lié à la Russie connu sous le nom de TAG-110 a été observé en train de mener une campagne de spear-phishing ciblant le Tadjikistan en utilisant des modèles Word activés par macro en tant que charge initiale. La chaîne d'attaque diffère de l'utilisation précédemment documentée d'un chargeur d'Application HTML (.HTA) surnommé HATVIBE par le groupe Insikt de Recorded Future.

  • Il y a 12 jour(s)

Découverte de plus de 70 packages npm et VS Code malveillants volant des données et des crypto

Environ 60 packages npm malveillants ont été découverts dans le registre de packages avec des fonctionnalités malveillantes pour collecter des noms d'hôtes, des adresses IP, des serveurs DNS et des répertoires d'utilisateurs vers un point de contrôle Discord. Les packages, publiés sous trois comptes différents, sont accompagnés d'un script déclenché lors de l'installation npm, a déclaré le chercheur en sécurité Socket Kirill Boychenko.

  • Il y a 12 jour(s)

Guide du RSSI sur la validation de la vie privée sur le Web et son importance

Votre contrôle de la vie privée sur le web protège-t-il vos utilisateurs ou n'est-ce qu'une simple case à cocher ? Ce guide du RSSI propose une feuille de route pratique pour une validation continue de la vie privée sur le web, alignée sur les pratiques du monde réel. - Téléchargez le guide complet ici. Vie privée sur le web : de l'obligation légale à l'indispensable pour les entreprises. Alors que les organismes de réglementation intensifient leurs actions et que les utilisateurs deviennent de plus en plus conscients de la vie privée, les RSSI doivent faire face à une pression croissante.

  • Il y a 12 jour(s)

Récapitulatif hebdomadaire : Campagnes APT, détournements de navigateur, IA malveillante, violations Cloud et CVE critiques

Les menaces cybernétiques ne se manifestent plus une par une. Elles sont stratégiques, planifiées et restent souvent cachées jusqu'à trop tard. Pour les équipes de cybersécurité, la clé n'est pas seulement de réagir aux alertes, mais de repérer les premiers signes de problèmes avant qu'ils ne deviennent des menaces réelles. Cet update vise à fournir des insights clairs et précis basés sur des modèles réels et des changements vérifiables. Avec les systèmes complexes d'aujourd'hui, ...

  • Il y a 13 jour(s)

Utilisation de fausses installations VPN et de navigateurs NSIS par des hackers pour diffuser le malware Winos 4.0

Des chercheurs en cybersécurité ont révélé une campagne de malware qui utilise de faux installateurs de logiciels se faisant passer pour des outils populaires tels que LetsVPN et QQ Browser pour diffuser le framework Winos 4.0. La campagne, détectée pour la première fois par Rapid7 en février 2025, implique l'utilisation d'un chargeur résident en mémoire à plusieurs étapes appelé Catena. Catena utilise un shellcode intégré et une logique de commutation de configuration pour mettre en place

  • Il y a 15 jour(s)

Des hackers utilisent des vidéos TikTok pour distribuer les malwares Vidar et StealC via la technique ClickFix

Un malware connu sous le nom de Latrodectus est devenu le dernier à adopter la technique d'ingénierie sociale largement utilisée appelée ClickFix en tant que vecteur de distribution. Selon un rapport partagé avec The Hacker News, la technique ClickFix est particulièrement risquée car elle permet au malware de s'exécuter en mémoire au lieu d'être écrit sur le disque, ce qui supprime de nombreuses opportunités pour les navigateurs ou la sécurité.

  • Il y a 15 jour(s)

Un pirate nommé ViciousTrap utilise une faille Cisco pour créer un Honeypot mondial à partir de 5 300 appareils compromis

Des chercheurs en cybersécurité ont révélé qu'un acteur menaçant nommé ViciousTrap a compromis près de 5 300 appareils en bordure de réseau dans 84 pays différents et les a transformés en un réseau de type honeypot. Cet acteur malveillant a été observé en train d'exploiter une faille de sécurité critique affectant les routeurs Cisco Small Business RV016, RV042, RV042G, RV082, RV320 et RV325 (CVE-2023-20118) pour les regrouper.

  • Il y a 15 jour(s)

Saisie de 300 serveurs et de 3,5 millions d'euros par Europol dans le cadre de la lutte contre les réseaux de ransomwares

Dans le cadre de la dernière phase de l'Opération Endgame, une coalition d'agences de l'application des lois a mis hors service environ 300 serveurs dans le monde entier, neutralisé 650 domaines et émis des mandats d'arrêt contre 20 cibles. Lancée en mai 2024, l'Opération Endgame vise à cibler les services et infrastructures facilitant ou fournissant directement des ransomwares.

  • Il y a 15 jour(s)

SafeLine WAF : Pare-feu d'application web open source avec détection des failles zero-day et protection contre les bots

Des exploits zero-day aux attaques de bots à grande échelle, la demande pour une solution de sécurité web puissante, auto-hébergée et facile à utiliser n'a jamais été aussi importante. SafeLine est actuellement le pare-feu d'application web open source le plus étoilé sur GitHub, avec plus de 16,4K étoiles et une base d'utilisateurs mondiaux en croissance rapide. Cette présentation couvre ce qu'est SafeLine, comment il fonctionne et pourquoi il est

  • Il y a 15 jour(s)

Les États-Unis démantèlent le réseau de malware DanaBot, inculpent 16 personnes lors d'une opération mondiale de cybercriminalité de 50 millions de dollars

Le Département de la Justice des États-Unis (DoJ) a annoncé jeudi la perturbation de l'infrastructure en ligne associée à DanaBot (alias DanaTools) et a déposé des accusations contre 16 individus pour leur prétendue implication dans le développement et le déploiement du malware, contrôlé par une organisation de cybercriminalité basée en Russie. Le DoJ a déclaré que le malware avait infecté plus de 300 000

  • Il y a 15 jour(s)

CISA alerte sur des attaques SaaS plus larges exploitant des secrets d'applications et des mauvaises configurations de cloud

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a révélé jeudi que Commvault surveille l'activité des menaces cybernétiques ciblant des applications hébergées dans leur environnement cloud Microsoft Azure. Les acteurs de la menace ont peut-être accédé aux secrets des clients pour la solution de sauvegarde software-as-a-service (SaaS) de Microsoft 365 (M365) de Commvault, hébergée dans Azure, a déclaré l'agence.

  • Il y a 15 jour(s)

Une faille de sécurité dans GitLab Duo permettait aux attaquants de détourner les réponses de l'IA avec des invites cachées

Des chercheurs en cybersécurité ont découvert une faille d'injection indirecte d'invite dans l'assistant d'intelligence artificielle (IA) de GitLab, Duo, qui aurait pu permettre aux attaquants de voler du code source et d'injecter du code HTML non fiable dans ses réponses, pouvant ensuite être utilisé pour rediriger les victimes vers des sites Web malveillants. GitLab Duo est un assistant de codage alimenté par l'intelligence artificielle (IA) qui permet aux utilisateurs d'écrire.

  • Il y a 16 jour(s)

Des pirates chinois exploitent une faille de Trimble Cityworks pour s'infiltrer dans les réseaux du gouvernement américain

Un acteur de menace de langue chinoise nommé UAT-6382 est lié à l'exploitation d'une vulnérabilité de code à distance désormais corrigée dans Trimble Cityworks pour diffuser Cobalt Strike et VShell. 'UAT-6382 a exploité avec succès CVE-2025-0944, mené une reconnaissance et déployé rapidement divers web shells et malwares personnalisés pour maintenir un accès à long terme', selon les chercheurs de Cisco Talos.

  • Il y a 16 jour(s)

Vulnérabilité critique dMSA dans Windows Server 2025 permettant la compromission de l'Active Directory

Une faille d'escalade de privilèges a été démontrée dans Windows Server 2025, permettant aux attaquants de compromettre n'importe quel utilisateur dans Active Directory (AD). L'attaque exploite la fonctionnalité de Compte de Service Géré délégué (dMSA) introduite dans Windows Server 2025, fonctionne avec la configuration par défaut et est facile à mettre en oeuvre, selon le chercheur en sécurité de Akamai, Yuval Gordon.

  • Il y a 16 jour(s)

Des pirates chinois exploitent des failles Ivanti EPMM lors d'attaques mondiales contre des réseaux d'entreprises

Des failles de sécurité récemment corrigées affectant le logiciel Ivanti Endpoint Manager Mobile (EPMM) ont été exploitées par un acteur malveillant chinois pour cibler un large éventail de secteurs en Europe, en Amérique du Nord et dans la région Asie-Pacifique. Les vulnérabilités, suivies sous les noms de CVE-2025-4427 (score CVSS : 5.3) et CVE-2025-4428 (score CVSS : 7.2), pourraient être combinées pour exécuter un code arbitraire sur un

  • Il y a 16 jour(s)

Les défis de l'automatisation dans la sécurité des identités sont plus importants que prévu

Pour de nombreuses organisations, la sécurité des identités semble être maîtrisée. Sur le papier, tout est en ordre. Cependant, de nouvelles recherches de Cerby, basées sur les insights de plus de 500 responsables IT et de la sécurité, révèlent une réalité différente : trop dépend encore des individus - et non des systèmes - pour fonctionner. En fait, moins de 4% des équipes de sécurité ont entièrement automatisé leurs flux de travail en matière d'identité.

  • Il y a 16 jour(s)

Vulnérabilités critiques non corrigées dans Versa Concerto mettant en danger Docker et les hôtes

Des chercheurs en cybersécurité ont découvert plusieurs vulnérabilités critiques affectant la plateforme de sécurité réseau et d'orchestration SD-WAN Versa Concerto, pouvant être exploitées pour prendre le contrôle d'instances vulnérables. Ces failles identifiées n'ont pas été corrigées malgré une divulgation responsable le 13 février 2025, entraînant une publication publique des problèmes.

  • Il y a 16 jour(s)

Démantèlement par le FBI et Europol d'un réseau de malware Lumma Stealer lié à 10 millions d'infections

Une opération d'envergure menée par des agences de l'application de la loi mondiale et un consortium d'entreprises privées a perturbé l'infrastructure en ligne associée à un voleur d'informations de base connu sous le nom de Lumma (alias LummaC ou LummaC2), saisissant 2 300 domaines servant de colonne vertébrale de commande et de contrôle (C2) pour prendre le contrôle des systèmes Windows infectés. Les malwares comme LummaC2 sont déployés pour voler