Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 1 an(s)

Mise à jour de sécurité Android de mars 2025 : Google corrige deux vulnérabilités exploitées

En mars 2025, Google a publié son Bulletin mensuel de sécurité Android pour corriger un total de 44 vulnérabilités, dont deux ont été activement exploitées. Les deux vulnérabilités de haute gravité sont détaillées.

  • Il y a 1 an(s)

Des hackers utilisent des configurations AWS mal sécurisées pour lancer des attaques de phishing via SES et WorkMail

Des acteurs de la menace ciblent les environnements Amazon Web Services (AWS) pour diffuser des campagnes de phishing à l'insu des cibles, selon les conclusions de Palo Alto Networks Unit 42. Cette société de cybersécurité surveille le groupe d'activité sous le nom de TGR-UNK-0011 (abrégé d'un groupe de menace à motivation inconnue), qui chevauche un groupe connu sous le nom de JavaGhost. TGR-UNK-0011 est connu pour...

  • Il y a 1 an(s)

Les hackers utilisent la technique ClickFix pour déployer le chaos basé sur PowerShell via des sites SharePoint

Des chercheurs en cybersécurité mettent en garde contre une nouvelle campagne de phishing qui utilise la technique ClickFix pour diffuser un framework open-source de commandement et contrôle (C2) appelé Havoc. L'acteur malveillant cache chaque étape de logiciel malveillant derrière un site SharePoint et utilise une version modifiée de Havoc Demon en conjonction avec l'API Microsoft Graph pour obscurcir les communications C2 au sein de sites de confiance bien connus.

  • Il y a 1 an(s)

Piratage informatique : des hackers exploitent une faille de sécurité dans le driver de Paragon Partition Manager pour des attaques de ransomware

Des acteurs menaçants exploitent une vulnérabilité de sécurité dans le driver BioNTdrv.sys de Paragon Partition Manager lors d'attaques de ransomware pour escalader les privilèges et exécuter du code arbitraire. La faille zero-day (CVE-2025-0289) fait partie d'un ensemble de cinq vulnérabilités découvertes par Microsoft, selon le CERT Coordination Center (CERT/CC).

  • Il y a 1 an(s)

Enquête de l'ICO du Royaume-Uni sur TikTok, Reddit et Imgur concernant la protection des données des enfants

L'Information Commissioner's Office (ICO) du Royaume-Uni a lancé une enquête sur les plateformes en ligne TikTok, Reddit et Imgur pour évaluer les mesures qu'elles prennent pour protéger les enfants âgés de 13 à 17 ans dans le pays. Dans cette optique, l'organisme de surveillance a déclaré qu'il examine la manière dont le service de partage de vidéos détenu par ByteDance utilise les données personnelles des enfants de cette tranche d'âge pour proposer des recommandations.

  • Il y a 1 an(s)

Récapitulatif hebdomadaire de THN : Alertes sur les exploits zero-day, les violations par l'IA et les vols de cryptomonnaie

Cette semaine, un activiste serbe de 23 ans s'est retrouvé au carrefour du danger numérique lorsqu'un sournois exploit zero-day a transformé leur appareil Android en cible. Pendant ce temps, Microsoft a levé le voile sur un stratagème où des cybercriminels utilisaient des outils d'IA pour des farces nuisibles, et une énorme quantité de secrets a été découverte, nous rappelant que même les outils sur lesquels nous comptons peuvent cacher des risques.

  • Il y a 1 an(s)

Propagation mondiale du malware Vo1d sur les TV Android

Le malware Vo1d infecte des téléviseurs Android dans des pays comme le Brésil, l'Afrique du Sud, l'Indonésie, l'Argentine et la Thaïlande. La variante améliorée de Vo1d touche 800 000 adresses IP actives quotidiennement, avec un pic de 1 590 299 le 19 janvier 2025, couvrant 226 pays et régions. En date du 25 février 2025, l'Inde est également touchée.

  • Il y a 1 an(s)

L'évolution des groupes de ransomware en 2025

En 2024, les attaques mondiales de ransomware ont atteint 5 414, soit une augmentation de 11 % par rapport à 2023. Après un démarrage lent, les attaques ont augmenté de façon spectaculaire au deuxième trimestre et ont explosé au quatrième trimestre, avec 1 827 incidents (33 % du total annuel). Les actions des forces de l'ordre contre les grands groupes comme LockBit ont entraîné une fragmentation, engendrant une concurrence accrue et une montée en puissance de petits gangs. Le nombre de groupes de ransomware actifs a augmenté de 40 %, passant de 68 en 2023 à 95.

  • Il y a 1 an(s)

Mozilla modifie à nouveau les conditions de Firefox suite à la controverse sur le langage de licence des données

Mozilla, le créateur du navigateur Firefox, a mis à jour pour la seconde fois en une semaine ses conditions d'utilisation après avoir été critiqué pour un langage trop large qui semblait accorder à l'entreprise les droits sur toutes les informations téléchargées par les utilisateurs. Les conditions révisées indiquent désormais que l'utilisateur donne à Mozilla les droits nécessaires pour faire fonctionner Firefox, y compris le traitement de ses données tel que décrit dans l'Avis de confidentialité de Firefox.

  • Il y a 1 an(s)

Une faille zero-day de Cellebrite utilisée pour déverrouiller le téléphone Android d'un activiste serbe

Un activiste serbe de 23 ans a été la cible d'une attaque utilisant une faille zero-day développée par Cellebrite pour déverrouiller son téléphone Android, selon un nouveau rapport d'Amnesty International. Le téléphone Android d'un étudiant manifestant a été exploité et déverrouillé par une chaine d'exploits zero-day sophistiquée ciblant les pilotes USB Android, développée par Cellebrite.

  • Il y a 1 an(s)

Une campagne de phishing utilisant de faux CAPTCHA PDF pour propager le malware Lumma Stealer via Webflow, GoDaddy et d'autres domaines

Des chercheurs en cybersécurité ont mis au jour une vaste campagne de phishing qui utilise de fausses images CAPTCHA partagées via des documents PDF hébergés sur le réseau de diffusion de contenu (CDN) de Webflow pour propager le malware Lumma Stealer. Netskope Threat Labs a découvert 260 domaines uniques hébergeant 5 000 fichiers PDF de phishing qui redirigent les victimes vers des sites Web malveillants. L'attaquant utilise le SEO pour tromper les victimes en

  • Il y a 1 an(s)

Révélation de Microsoft sur les cybercriminels derrière le schéma d'abus Azure AI LLMjacking

Microsoft a dévoilé jeudi quatre des individus qu'elle a identifiés comme étant impliqués dans un schéma d'exploitation d'Azure Abuse Enterprise qui consiste à utiliser un accès non autorisé aux services d'intelligence artificielle générative (GenAI) pour produire du contenu offensant et nocif. La campagne, appelée LLMjacking, a ciblé diverses offres d'IA, dont le service Azure OpenAI de Microsoft. Le géant technologique est

  • Il y a 1 an(s)

12 000+ clés API et mots de passe découverts dans des ensembles de données publics utilisés pour l'apprentissage de LLM

Une base de données utilisée pour entraîner de grands modèles de langage (LLMs) a été trouvée pour contenir près de 12 000 secrets actifs, permettant une authentification réussie. Ces découvertes mettent une fois de plus en lumière comment les informations d'identification codées en dur représentent un risque de sécurité majeur pour les utilisateurs et les organisations, sans oublier qu'elles aggravent le problème lorsque les LLMs finissent par suggérer des pratiques de codage insécurisées à leurs utilisateurs.

  • Il y a 1 an(s)

L'utilisation du RDP: un outil essentiel pour les équipes IT mais aussi une faille exploitée

Le Protocole de Bureau à Distance (RDP) est une technologie incroyable développée par Microsoft qui vous permet d'accéder et de contrôler un autre ordinateur via un réseau. C'est comme si vous aviez votre ordinateur de bureau avec vous où que vous alliez. Pour les entreprises, cela signifie que le personnel informatique peut gérer les systèmes à distance et que les employés peuvent travailler depuis chez eux ou n'importe où, faisant du RDP un véritable atout dans l'environnement de travail actuel. Mais il y a un revers de la médaille.

  • Il y a 1 an(s)

Le mystérieux Sticky Werewolf utilise un implant non documenté pour déployer le malware Lumma Stealer en Russie et au Bélarus

Un acteur de la menace connu sous le nom de Sticky Werewolf a été lié à des attaques ciblées principalement en Russie et au Bélarus dans le but de distribuer le malware Lumma Stealer au moyen d'un implant précédemment non documenté. L'entreprise de cybersécurité Kaspersky surveille cette activité sous le nom d'Angry Likho, qui présente une 'forte ressemblance' avec Awaken Likho (alias Core Werewolf, GamaCopy, et...

  • Il y a 1 an(s)

Une campagne de cyberattaques cible des organisations taïwanaises avec le malware Winos 4.0

Une campagne récente vise des entreprises à Taïwan avec le malware Winos 4.0 se faisant passer pour le Bureau National des Impôts du pays.

  • Il y a 1 an(s)

Des pirates de l'espace visent les entreprises informatiques russes avec le nouveau malware LuckyStrike Agent

Un groupe de cybercriminels connu sous le nom des Pirates de l'espace a lancé une campagne malveillante visant les organisations russes de technologie de l'information (TI) avec un malware inconnu appelé LuckyStrike Agent. L'activité a été détectée en novembre 2024 par Solar, la branche de cybersécurité de la société de télécommunications d'État russe Rostelecom. Elle surveille l'activité sous le nom Erudite Mogwai.

  • Il y a 1 an(s)

Un rapport révèle que 89% de l'utilisation des solutions GenAI en entreprise échappe aux organisations, exposant à des risques de sécurité critiques

Les organisations adoptent déjà des solutions GenAI, évaluent des stratégies d'intégration de ces outils dans leurs plans d'affaires, voire les deux. Pour prendre des décisions éclairées et planifier efficacement, la disponibilité de données fiables est essentielle, cependant ces données restent étrangement rares. Le rapport sur la sécurité des données d'entreprise GenAI 2025 de LayerX offre des insights inédits.

  • Il y a 1 an(s)

Mise à jour de la version du cheval de Troie bancaire TgToxic avec des améliorations anti-analyse

Des chercheurs en cybersécurité ont identifié une nouvelle version du logiciel malveillant Android nommé TgToxic (alias ToxicPanda), révélant que les acteurs malveillants derrière celui-ci effectuent des modifications en continu pour contrer les rapports publics. Les changements observés dans les charges utiles de TgToxic reflètent la surveillance constante des acteurs sur les renseignements en source ouverte et témoignent de leur engagement à améliorer...

  • Il y a 1 an(s)

Une campagne de malware cible des dispositifs Cisco, ASUS, QNAP et Synology pour former le botnet PolarEdge

Des dispositifs de bord de Cisco, ASUS, QNAP et Synology sont visés par une nouvelle campagne de logiciels malveillants visant à les intégrer dans un botnet nommé PolarEdge depuis au moins fin 2023.

  • Il y a 1 an(s)

Piratage de Bybit lié à une attaque de la chaîne d'approvisionnement de Safe{Wallet} exploitée par des hackers nord-coréens

Le FBI a formellement lié le piratage record de 1,5 milliard de dollars de Bybit aux acteurs de la menace nord-coréens, tandis que le PDG de l'entreprise, Ben Zhou, a déclaré une "guerre contre Lazare". L'agence a déclaré que la République démocratique populaire de Corée (Corée du Nord) était responsable du vol des actifs virtuels de l'échange de crypto-monnaie, l'attribuant à un cluster spécifique.

  • Il y a 1 an(s)

Vulnérabilité du framework Krpano exploitée par des hackers pour injecter des publicités spam sur plus de 350 sites web

Une vulnérabilité de type cross-site scripting (XSS) dans un framework de visite virtuelle a été utilisée par des acteurs malveillants pour injecter des scripts malveillants sur des centaines de sites web dans le but de manipuler les résultats de recherche et de lancer une campagne de publicités spam à grande échelle. Le chercheur en sécurité Oleg Zaytsev, dans un rapport partagé avec The Hacker News, a déclaré que la campagne, baptisée 360XSS, a affecté plus de 350 sites web.

  • Il y a 1 an(s)

Fuites de discussions du groupe de ransomware Black Basta dévoilent les rouages internes et les conflits internes

Des discussions internes d'une année du gang de ransomware Black Basta ont été publiées en ligne, offrant une visibilité inédite sur leurs tactiques et les conflits internes entre membres. Les chats en langue russe sur la plateforme de messagerie Matrix entre le 18 septembre 2023 et le 28 septembre 2024 ont été initialement divulgués le 11 février 2025 par

  • Il y a 1 an(s)

L'évolution du SOC vers le SOC 3.0 : comment l'IA renforce les talents humains

Les organisations sont confrontées à des cyberattaques incessantes, avec des violations de haut niveau faisant la une presque quotidiennement. Après un long parcours dans le domaine de la sécurité, il est clair que ce n'est pas seulement un problème humain, mais aussi mathématique. Trop de menaces et de tâches de sécurité pour être gérées manuellement par un SOC dans un délai raisonnable. Pourtant, il existe une solution. Beaucoup la qualifient de SOC 3.0, qui…

  • Il y a 1 an(s)

Nouveau malware Linux 'Auto-Color' permet aux pirates d'accéder à distance aux systèmes compromis

Des universités et des organisations gouvernementales d'Amérique du Nord et d'Asie ont été ciblées par un malware Linux jusqu'alors non documenté appelé Auto-Color entre novembre et décembre 2024, selon de nouvelles découvertes de l'unité 42 de Palo Alto Networks. Une fois installé, Auto-Color permet aux acteurs malveillants d'accéder à distance à l'ensemble des machines compromises, ce qui le rend très difficile à supprimer sans outils spécialisés.