Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 5 mois

Les avantages des tests de pénétration réseau tout au long de l'année

Les leaders en informatique le savent - les régulateurs et les assureurs cyber exigent des tests réguliers de pénétration du réseau pour empêcher les hackers d'entrer. Mais voici le problème : les hackers ne respectent pas les calendriers de conformité. La plupart des entreprises abordent les tests de pénétration du réseau selon un calendrier défini, avec une fréquence la plus courante étant deux fois par an (29 %), suivie de trois à quatre fois par an (23 %) et une fois par an (20 %).

  • Il y a 5 mois

Des sites de fausses réductions exploitent le Black Friday pour voler les informations des acheteurs

Une nouvelle campagne de phishing vise les acheteurs en ligne en Europe et aux États-Unis avec des pages frauduleuses imitant des marques légitimes dans le but de voler leurs informations personnelles avant la saison des achats du Black Friday. La campagne a profité de l'augmentation de l'activité de shopping en ligne en novembre, la période de pointe des réductions du Black Friday. L'attaquant a utilisé de faux produits soldés.

  • Il y a 5 mois

NSO Group a utilisé WhatsApp pour installer le logiciel espion Pegasus même après le procès de Meta

Des documents juridiques révèlent que le fournisseur israélien de logiciels espions NSO Group a utilisé plusieurs exploits pour cibler l'application de messagerie afin d'installer Pegasus, même après avoir été poursuivi en justice par Meta. Ils montrent également que NSO Group a trouvé à plusieurs reprises des moyens d'installer l'outil de surveillance invasive sur les appareils des cibles.

  • Il y a 5 mois

Faille critique dans un plugin WordPress exposant plus de 4 millions de sites

Une faille critique contournant l'authentification a été révélée dans le plugin Really Simple Security (anciennement Really Simple SSL) pour WordPress qui, si elle est exploitée avec succès, pourrait permettre à un attaquant de prendre le contrôle administratif complet à distance d'un site susceptible. La vulnérabilité, identifiée sous le nom CVE-2024-10924 (score CVSS : 9,8), touche à la fois les versions gratuite et premium du plugin.

  • Il y a 5 mois

Vulnérabilité de la Firewall PAN-OS activement exploitée : IoCs et correctif publiés

Palo Alto Networks a publié de nouveaux indicateurs de compromission (IoCs) un jour après avoir confirmé qu'une vulnérabilité zero-day affectant son interface de gestion firewall PAN-OS est activement exploitée dans la nature. À cette fin, l'entreprise a observé des activités malveillantes provenant de certaines adresses IP et ciblant des adresses IP d'interface web de gestion PAN-OS.

  • Il y a 6 mois

Campagne de phishing utilisant le framework Gophish pour déployer des chevaux de Troie d'accès à distance

Des utilisateurs de langue russe sont la cible d'une nouvelle campagne de phishing qui exploite un outil de phishing open-source appelé Gophish pour distribuer DarkCrystal RAT (alias DCRat) et un cheval de Troie d'accès à distance précédemment non documenté nommé PowerRAT. Cette campagne implique des chaînes d'infection modulaires, soit des infections basées sur des documents malveillants (Maldoc), soit des infections basées sur du HTML, et nécessitent l'intervention de la victime pour être déclenchées.

  • Il y a 6 mois

Vulnérabilité corrigée dans l'Open Policy Agent de Styra permettant l'exposition des hachages NTLM aux attaquants distants

Des détails ont été révélés sur une vulnérabilité désormais corrigée dans l'Open Policy Agent (OPA) de Styra qui, si elle était exploitée avec succès, aurait pu entraîner une fuite des hachages NTLM (New Technology LAN Manager). La vulnérabilité aurait permis à un attaquant de divulguer les identifiants NTLM du compte utilisateur local du serveur OPA à un serveur distant, potentiellement lui permettant de relayer l'authentification ou...

  • Il y a 6 mois

Attaques de cybercriminels via les serveurs API Docker pour des attaques de minage de crypto-monnaie SRBMiner

Des cybercriminels exploitent les serveurs API Docker pour déployer le mineur de crypto-monnaie SRBMiner sur des instances compromises, d'après de récentes découvertes de Trend Micro. Les attaquants utilisent le protocole gRPC sur h2c pour contourner les solutions de sécurité et mener leurs opérations de minage de crypto-monnaie sur l'hôte Docker, ont déclaré les chercheurs Abdelrahman Esmail et Sunil Bharti.

  • Il y a 6 mois

Guide complet pour repérer les comptes de service dans Active Directory

Les comptes de service sont essentiels dans toute entreprise, car ils exécutent des processus automatisés tels que la gestion d'applications ou de scripts. Cependant, sans surveillance adéquate, ils peuvent représenter un risque important pour la sécurité en raison de leurs privilèges élevés. Ce guide vous expliquera comment localiser et sécuriser ces comptes au sein d'Active Directory (AD) et comment les solutions de Silverfort peuvent renforcer votre sécurité.

  • Il y a 6 mois

Renaissance des malwares Bumblebee et Latrodectus avec des stratégies de hameçonnage sophistiquées

Deux familles de malwares qui ont subi des revers à la suite d'une opération coordonnée des forces de l'ordre appelée Endgame sont réapparues dans le cadre de nouvelles campagnes de phishing. Bumblebee et Latrodectus, qui sont tous deux des chargeurs de malwares, sont conçus pour voler des données personnelles, ainsi que pour télécharger et exécuter des charges utiles supplémentaires sur les hôtes compromis. Suivis sous les noms de BlackWidow, IceNova, Lotus,

  • Il y a 6 mois

Des packages npm malveillants ciblent les portefeuilles Ethereum des développeurs avec une porte dérobée SSH

Des chercheurs en cybersécurité ont découvert plusieurs packages suspects publiés sur le registre npm conçus pour récupérer les clés privées Ethereum et obtenir un accès distant à la machine via le protocole secure shell (SSH). Les packages tentent de 'gagner l'accès SSH à la machine de la victime en ajoutant la clé publique SSH de l'attaquant dans le fichier authorized_keys de l'utilisateur root'.

  • Il y a 6 mois

VMware publie une mise à jour de vCenter Server pour résoudre une vulnérabilité critique de type RCE

VMware a publié des mises à jour logicielles pour corriger une faille de sécurité déjà corrigée dans vCenter Server qui pourrait ouvrir la voie à l'exécution de code à distance. La vulnérabilité, répertoriée sous le nom CVE-2024-38812 (score CVSS : 9.8), concerne un cas de vulnérabilité de débordement de tas dans la mise en œuvre du protocole DCE/RPC. Un acteur malveillant ayant un accès réseau à vCenter Server pourrait déclencher cette vulnérabilité en

  • Il y a 6 mois

La CISA ajoute une vulnérabilité de ScienceLogic SL1 exploitée à son catalogue après une attaque zero-day active

L'agence américaine de cybersécurité et de sécurité de l'infrastructure (CISA) a ajouté lundi une faille de sécurité critique impactant ScienceLogic SL1 à son catalogue de vulnérabilités connues exploitées (KEV), suite à des rapports d'exploitation active en tant que zero-day. La vulnérabilité en question, identifiée sous le nom CVE-2024-9537 (score CVSS v4 : 9.3), concerne un bug impliquant un composant tiers non spécifié qui pourrait

  • Il y a 6 mois

Des pirates informatiques chinois APT41 ciblent le secteur des jeux d'argent pour des gains financiers

Le groupe de pirates informatiques chinois APT41, également connu sous les noms de Brass Typhoon, Earth Baku, Wicked Panda ou Winnti, est derrière une cyberattaque sophistiquée visant l'industrie du jeu et des paris en ligne. Pendant au moins six mois, les attaquants ont discrètement collecté des informations précieuses de l'entreprise ciblée, telles que les configurations réseau et les mots de passe des utilisateurs.

  • Il y a 6 mois

Liste de vérification ultime pour les tests d'intrusion en sécurité Full-Stack

L'importance croissante des listes de vérification pour les tests d'intrusion

  • Il y a 6 mois

Récapitulatif de la cybersécurité: Menaces, Outils et Actualités (14 octobre - 20 octobre)

Bonjour! Voici une mise à jour rapide sur les dernières nouvelles en matière de cybersécurité. Les hackers utilisent de nouvelles techniques pour infiltrer des systèmes que l'on pensait sécurisés - ils trouvent des portes cachées dans des maisons verrouillées. Mais la bonne nouvelle? Les experts en sécurité ripostent avec des outils plus intelligents pour protéger les données. Certaines grandes entreprises ont été touchées par des attaques, tandis que d'autres ont corrigé leurs vulnérabilités juste à temps. C'est une bataille constante.

  • Il y a 6 mois

Des chercheurs mettent en lumière des failles de sécurité majeures chez les principaux fournisseurs de stockage cloud E2EE

Des chercheurs en cybersécurité ont découvert de graves problèmes cryptographiques sur plusieurs plateformes de stockage cloud chiffré de bout en bout (E2EE) qui pourraient être exploités pour divulguer des données sensibles. Les vulnérabilités sont de gravité variable : dans de nombreux cas, un serveur malveillant peut injecter des fichiers, altérer des données de fichier, voire accéder directement au texte en clair, indiquent les chercheurs de l'ETH Zurich, Jonas Hofmann et Kien Tuong Truong.

  • Il y a 6 mois

Des hackers utilisent une faille XSS dans Roundcube Webmail pour voler des identifiants de connexion

Des acteurs de menace inconnus ont été observés en train de tenter d'exploiter une faille de sécurité désormais corrigée dans le logiciel de messagerie Web open-source Roundcube dans le cadre d'une attaque de phishing visant à voler des identifiants d'utilisateur. La société russe de cybersécurité Positive Technologies a découvert le mois dernier qu'un e-mail avait été envoyé à une organisation gouvernementale non spécifiée située dans l'un des pays du Commonwealth.

  • Il y a 6 mois

Surdose d'acronymes - Comprendre le paysage complexe de la sécurité des données

Dans l'entreprise moderne, la sécurité des données est souvent discutée en utilisant un lexique complexe d'acronymes - DLP, DDR, DSPM, et bien d'autres. Bien que ces acronymes représentent des cadres, des architectures et des outils critiques pour protéger les informations sensibles, ils peuvent aussi submerger ceux qui essaient de mettre en place une stratégie de sécurité efficace. Cet article vise à démystifier certains des acronymes les plus importants.

  • Il y a 6 mois

Une nouvelle menace nommée Crypt Ghouls vise les entreprises russes avec les ransomwares LockBit 3.0 et Babuk

Une menace émergente connue sous le nom de Crypt Ghouls a été liée à une série d'attaques cybernétiques ciblant les entreprises russes et les agences gouvernementales avec des ransomwares dans le but de perturber les opérations commerciales et de réaliser des gains financiers. Le groupe en question dispose d'une boîte à outils comprenant des utilitaires tels que Mimikatz, XenAllPasswordPro, PingCastle, Localtonet, resocks, AnyDesk, PsExec, et d'autres.

  • Il y a 6 mois

Les ransomwares se propagent par des travailleurs nord-coréens dans des entreprises occidentales

Des travailleurs nord-coréens spécialisés en informatique qui obtiennent un emploi sous de fausses identités dans des entreprises occidentales non seulement volent des propriétés intellectuelles, mais exigent désormais des rançons pour ne pas les divulguer, marquant une nouvelle tendance dans leurs attaques motivées financièrement.

  • Il y a 6 mois

Guide ultime de la DSPM : Webinaire sur le renforcement d'une posture de sécurité des données solide

Imaginez les données de votre entreprise comme un vaste puzzle complexe - dispersé à travers des clouds, des appareils et des réseaux. Certains morceaux sont cachés, d'autres égarés, et d'autres pourraient même être totalement manquants. Garder vos données sécurisées dans le paysage en évolution rapide d'aujourd'hui peut sembler un défi impossible. Mais il existe une solution révolutionnaire : la Gestion de la Posture de Sécurité des Données (DSPM). Pensez-y comme une technologie de pointe.

  • Il y a 6 mois

Mise en garde des États-Unis et de leurs alliés contre les cyberattaques iraniennes visant les infrastructures critiques lors d'une campagne d'un an

Des agences de cybersécurité et de renseignement de l'Australie, du Canada et des États-Unis ont mis en garde contre une campagne d'un an menée par des acteurs cybernétiques iraniens pour infiltrer des organisations possédant des infrastructures critiques à l'aide d'attaques par force brute.

  • Il y a 6 mois

Attention : des pages Google Meet frauduleuses diffusent des infostealers dans le cadre de la campagne ClickFix en cours

Des acteurs malveillants exploitent des pages web Google Meet frauduleuses dans le cadre d'une campagne de logiciels malveillants en cours appelée ClickFix pour diffuser des infostealers ciblant les systèmes Windows et macOS. Cette tactique consiste à afficher de faux messages d'erreur dans les navigateurs Web pour tromper les utilisateurs afin de copier et d'exécuter un code PowerShell malveillant donné, infectant finalement leurs systèmes, a déclaré la société française de cybersécurité Sekoia.

  • Il y a 6 mois

Faille de sécurité révélée par Microsoft sur macOS contournant les contrôles de confidentialité dans le navigateur Safari

Microsoft a divulgué des détails sur une faille de sécurité désormais corrigée dans le cadre Transparency, Consent, and Control (TCC) d'Apple sur macOS, qui aurait probablement été exploitée pour contourner les préférences de confidentialité des utilisateurs et accéder aux données. Cette vulnérabilité, appelée HM Surf par le géant de la technologie, est répertoriée comme CVE-2024-44133. Elle a été corrigée par Apple dans le cadre de macOS Sequoia 15 en supprimant...