Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 10 jour(s)

Des fraudeurs contournent la détection sur WordPress en s'injectant dans les tables de la base de données

Les chercheurs en cybersécurité alertent sur une nouvelle campagne de fraude discrète de numéros de carte de crédit qui cible les pages de paiement des sites WordPress en insérant un code JavaScript malveillant dans une table de la base de données associée au système de gestion de contenu (CMS). Ce logiciel malveillant de vol de numéros de carte de crédit cible les sites WordPress en injectant silencieusement du JavaScript malveillant dans les entrées de la base de données pour voler des paiements sensibles.

  • Il y a 10 jour(s)

4 000 Backdoors contrôlés grâce à des domaines expirés

En prenant le contrôle d'infrastructures abandonnées et expirées pour aussi peu que 20 $ par domaine, des cybercriminels ont pu contrôler plus de 4 000 portes dérobées sur des systèmes compromis. Une entreprise de cybersécurité a réussi cette opération en enregistrant plus de 40 noms de domaine spécifiquement conçus pour être utilisés par ces backdoors.

  • Il y a 12 jour(s)

Microsoft poursuit en justice un groupe de pirates exploitant l'IA Azure pour la création de contenu nuisible

Microsoft a annoncé qu'elle engagerait des poursuites judiciaires contre un groupe de menace basé à l'étranger qui exploitait une infrastructure de piratage en tant que service pour contourner intentionnellement les contrôles de sécurité de ses services d'intelligence artificielle générative et produire du contenu offensant et nuisible. L'unité de lutte contre la criminalité numérique du géant technologique a déclaré avoir observé les acteurs de la menace 'développer'.

  • Il y a 12 jour(s)

Inculpation par le DoJ de trois Russes pour avoir exploité des mixeurs de cryptomonnaie utilisés pour blanchir de l'argent de la cybercriminalité

Le Département américain de la Justice (DoJ) a inculpé vendredi trois ressortissants russes pour leur prétendue implication dans l'exploitation des services de mélange de cryptomonnaies Blender.io et Sinbad.io. Roman Vitalyevich Ostapenko et Alexander Evgenievich Oleynik ont été arrêtés le 1er décembre 2024, en coordination avec le Financial Intelligence and Investigative Service des Pays-Bas et le National Bureau of Finland.

  • Il y a 13 jour(s)

Découverte d'une faille de sécurité Zero-Click sur les appareils Samsung par un chercheur de Google Project Zero

Des chercheurs en cybersécurité ont détaillé une faille de sécurité désormais corrigée impactant le décodeur Monkey's Audio (APE) sur les smartphones Samsung, pouvant entraîner une exécution de code. La vulnérabilité de gravité élevée, référencée CVE-2024-49415 (score CVSS : 8.1), concerne les appareils Samsung sous les versions d'Android 12, 13 et 14. Une écriture hors limites dans libsaped.so avant la version SMR Dec-2024 Release 1 permet une attaque à distance.

  • Il y a 13 jour(s)

Simplifier les rapports de cybersécurité : Guide pratique pour les MSP

Les rapports de cybersécurité sont essentiels pour les fournisseurs de services gérant la cybersécurité de leurs clients, en particulier pour les responsables virtuels de la sécurité de l'information (vCISO). Malgré leur importance pour suivre les progrès en cybersécurité, ces rapports sont souvent encombrés de termes techniques, de données complexes et de tableurs disparates qui ne remplissent pas leur fonction.

  • Il y a 13 jour(s)

FunkSec, un ransomware utilisant l'IA, cible 85 victimes avec des tactiques de double extorsion

Des chercheurs en cybersécurité ont mis en lumière une nouvelle famille de ransomware assistée par l'intelligence artificielle appelée FunkSec, qui est apparue fin 2024 et a déjà touché plus de 85 victimes. Le groupe utilise des tactiques de double extorsion, combinant le vol de données avec le chiffrement pour pousser les victimes à payer des rançons, selon un rapport de Check Point Research partagé avec The Hacker News.

  • Il y a 13 jour(s)

Démonstration pratique : Microsegmentation pour tous les utilisateurs, charges de travail et appareils par Elisity

La segmentation réseau reste une exigence de sécurité essentielle, pourtant les organisations luttent avec les approches traditionnelles qui demandent des investissements importants en matériel, une gestion complexe des politiques et des changements réseau perturbateurs. Les secteurs de la santé et de la fabrication rencontrent des défis particuliers alors qu'ils intègrent des endpoints divers - des dispositifs médicaux hérités aux capteurs IoT - sur leurs réseaux de production.

  • Il y a 13 jour(s)

La campagne d'espionnage de RedDelta cible la Mongolie et Taiwan avec le malware PlugX

La menace RedDelta, liée à la Chine, a ciblé la Mongolie et Taiwan pour déployer une version personnalisée de la porte dérobée PlugX entre juillet 2023 et décembre 2024. Le groupe a utilisé des documents d'appât thématisés autour du candidat à la présidence taïwanaise de 2024 Terry Gou, du Jour de la Fête nationale vietnamienne, de la protection contre les inondations en Mongolie et d'invitations à des réunions.

  • Il y a 13 jour(s)

CrowdStrike alerte sur une escroquerie de phishing ciblant les chercheurs d'emploi avec XMRig Cryptominer

La société de cybersécurité CrowdStrike met en garde contre une campagne de phishing qui exploite sa propre marque pour distribuer un mineur de cryptomonnaie déguisé en application CRM d'employé dans le cadre d'un prétendu processus de recrutement. L'attaque commence par un e-mail de phishing se faisant passer pour le recrutement de CrowdStrike, dirigeant les destinataires vers un site web malveillant,

  • Il y a 14 jour(s)

Correction de vulnérabilités majeures dans les contrôleurs SonicWall, Palo Alto Expedition et Aviatrix

Palo Alto Networks a publié des correctifs logiciels pour résoudre plusieurs failles de sécurité dans son outil de migration Expedition, y compris un bug de haute gravité qu'un attaquant authentifié pourrait exploiter pour accéder à des données sensibles. Plusieurs vulnérabilités dans l'outil de migration Palo Alto Networks Expedition permettent à un attaquant de lire le contenu de la base de données Expedition et des fichiers arbitraires, ainsi que de créer et

  • Il y a 14 jour(s)

Une nouvelle variante du Banshee Stealer contourne l'antivirus avec un cryptage inspiré par XProtect d'Apple

Des chercheurs en cybersécurité ont découvert une nouvelle version plus furtive d'un logiciel malveillant de vol d'informations axé sur macOS appelé Banshee Stealer. Une fois considéré comme dormant après la fuite de son code source fin 2024, cette nouvelle itération introduit un cryptage de chaîne avancé inspiré par XProtect d'Apple, permettant ainsi de

  • Il y a 14 jour(s)

Découverte du Shadow AI dans les logiciels SaaS par Reco

Un regard sur comment Reco trouve le Shadow AI dans les logiciels SaaS alors que les fournisseurs de SaaS intègrent de plus en plus l'IA dans leurs offres pour rester compétitifs et pertinents.

  • Il y a 14 jour(s)

Une campagne cybercriminelle de plusieurs années menée par MirrorFace contre le Japon

La Police Nationale Japonaise (NPA) et le Centre National de Préparation et de Stratégie des Incidents de Cybersécurité (NCSC) ont accusé un acteur malveillant lié à la Chine nommé MirrorFace d'orchestrer une attaque persistante ciblant des organisations, des entreprises et des particuliers dans le pays depuis 2019. L'objectif principal de la campagne d'attaque est de voler des informations liées à la sécurité nationale du Japon.

  • Il y a 14 jour(s)

Webinaire : Apprenez à stopper les attaques chiffrées avant qu'elles ne vous coûtent des millions

Les ransomwares ne ralentissent pas - ils deviennent plus intelligents. Le chiffrement, conçu pour garder nos vies en ligne sécurisées, est désormais utilisé comme arme par les cybercriminels pour cacher des logiciels malveillants, voler des données et éviter la détection. Résultat ? Une augmentation de 10,3 % des attaques chiffrées au cours de l'année écoulée et quelques-unes des rançons les plus choquantes de l'histoire, notamment une rançon de 75 millions de dollars en 2024. Êtes-vous prêt à riposter ? Rejoignez-nous

  • Il y a 14 jour(s)

Faille critique de RCE dans GFI KerioControl permet l'exécution de code à distance via une injection CRLF

Des acteurs de menace tentent de tirer parti d'une faille de sécurité récemment divulguée affectant les pare-feu GFI KerioControl, qui, si elle est exploitée avec succès, pourrait permettre à des acteurs malveillants d'effectuer une exécution de code à distance (RCE). La vulnérabilité en question, CVE-2024-52875, fait référence à une attaque d'injection de retour chariot saut de ligne (CRLF), ouvrant la voie à une division de réponse HTTP, qui pourrait ensuite

  • Il y a 14 jour(s)

Amende de la Commission de l'UE pour transfert de données d'utilisateur à Meta en violation des lois sur la vie privée

La Cour générale européenne a infligé une amende à la Commission européenne, le principal organe exécutif de l'Union européenne chargé de proposer et d'appliquer des lois pour les États membres, pour avoir enfreint les réglementations de protection des données de l'UE. Il s'agit de la première fois que la Commission est tenue responsable de la violation des lois strictes de protection des données dans la région. La cour a déterminé que...

  • Il y a 14 jour(s)

Vulnérabilité CVE-2025-0282 d'Ivanti exploitée, affecte Connect Secure et Policy Secure

Ivanti met en garde contre une faille de sécurité critique affectant Ivanti Connect Secure, Policy Secure et les passerelles ZTA, qui a été activement exploitée dans la nature depuis mi-décembre 2024. La vulnérabilité de sécurité en question est CVE-2025-0282 (score CVSS : 9.0), un débordement de tampon basé sur la pile qui affecte Ivanti Connect Secure avant la version 22.7R2.5 et Ivanti Policy Secure avant la version 22.7R1.2.

  • Il y a 15 jour(s)

Utilisation de domaines négligés dans le malspam pour contourner les protections de sécurité SPF et DMARC

Des chercheurs en cybersécurité ont découvert que les cybercriminels continuent de réussir en usurpant les adresses e-mail des expéditeurs dans le cadre de diverses campagnes de malspam. L'usurpation de l'adresse de l'expéditeur d'un e-mail est largement perçue comme une tentative de rendre le message numérique plus légitime et de contourner les mécanismes de sécurité qui pourraient autrement le signaler comme malveillant. Bien qu'il existe des dispositifs de sécurité tels que DomainKeys

  • Il y a 15 jour(s)

Découverte d'un nouveau RAT nommé NonEuclid utilisant des techniques de contournement de l'UAC et de l'AMSI

Des chercheurs en sécurité ont mis en lumière un nouveau cheval de Troie d'accès à distance appelé NonEuclid permettant à des acteurs malveillants de contrôler à distance des systèmes Windows compromis. Ce RAT, développé en C#, offre un accès à distance non autorisé avec des techniques évoluées de contournement, comme l'a souligné Cyfirma dans une analyse technique publiée la semaine dernière.

  • Il y a 15 jour(s)

Les 5 menaces de logiciels malveillants à anticiper en 2025

L'année 2024 a connu sa part d'attaques informatiques de haut niveau, avec des entreprises aussi grandes que Dell et TicketMaster tombant victimes de violations de données et d'autres compromissions d'infrastructures. En 2025, cette tendance se poursuivra. Ainsi, pour être prêt face à tout type d'attaque de logiciels malveillants, chaque organisation doit connaître à l'avance son ennemi cybernétique. Voici 5 familles de logiciels malveillants courantes contre lesquelles vous pouvez commencer à vous préparer.

  • Il y a 15 jour(s)

Une variante de Mirai Botnet exploite une vulnérabilité des routeurs Four-Faith pour des attaques DDoS

Une variante du botnet Mirai a été découverte exploitant une faille de sécurité récemment divulguée affectant les routeurs industriels Four-Faith depuis début novembre 2024 dans le but de mener des attaques par déni de service distribué (DDoS). Le botnet compte environ 15 000 adresses IP actives quotidiennement, les infections étant principalement réparties en Chine, en Iran, en Russie, en Turquie et aux États-Unis.

  • Il y a 15 jour(s)

La FCC lance le 'Cyber Trust Mark' pour les appareils IoT afin de certifier leur conformité en matière de sécurité

Le gouvernement américain a annoncé mardi le lancement du U.S. Cyber Trust Mark, un nouveau label de sécurité en cybersécurité pour les appareils grand public de l'Internet des objets (IoT). Selon la Commission fédérale des communications (FCC) des États-Unis, les produits IoT peuvent être vulnérables à diverses failles de sécurité. Dans le cadre de ce programme, les produits intelligents grand public éligibles qui respectent des normes de cybersécurité solides arboreront ce label.

  • Il y a 15 jour(s)

CISA identifie des vulnérabilités critiques dans les systèmes de Mitel et Oracle sous une exploitation active

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a signalé mardi trois failles affectant Mitel MiCollab et Oracle WebLogic Server dans son catalogue de Vulnérabilités Exploitées Connues (KEV), citant des preuves d'exploitation active. La liste des vulnérabilités est la suivante - CVE-2024-41713 (score CVSS : 9.1) - Une vulnérabilité de traversée de chemin dans Mitel MiCollab qui pourrait permettre à un attaquant...

  • Il y a 16 jour(s)

Découverte d'une faille de sécurité majeure dans les séquenceurs d'ADN Illumina iSeq 100

Des chercheurs en cybersécurité ont mis au jour des vulnérabilités de sécurité du firmware dans l'instrument de séquençage d'ADN Illumina iSeq 100, qui, si elles sont exploitées avec succès, pourraient permettre aux attaquants de rendre inutilisables les appareils vulnérables ou d'y implanter des logiciels malveillants persistants. Le Illumina iSeq 100 utilisait une implémentation très obsolète du firmware BIOS utilisant le mode CSM [Compatibility Support Mode] et sans Secure Boot standard.