Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 6 mois

Exploitation d'une faille critique de Veeam pour propager les ransomwares Akira et Fog

Des acteurs de la menace tentent activement d'exploiter une faille de sécurité corrigée dans Veeam Backup & Replication pour déployer Akira et Fog ransomware. Le vendeur de cybersécurité Sophos a signalé une série d'attaques au cours du dernier mois utilisant des identifiants VPN compromis et CVE-2024-40711 pour créer un compte local et déployer le ransomware. CVE-2024-40711 est évalué à 9,8 sur 10,0.

  • Il y a 6 mois

Une campagne d'espionnage cible les Émirats arabes unis et la région du Golfe en exploitant une faille du noyau Windows

OilRig, un acteur de menace iranien, exploite une faille de privilège désormais corrigée touchant le noyau Windows dans le cadre d'une campagne d'espionnage informatique visant les Émirats arabes unis et la région du Golfe. Le groupe utilise des tactiques sophistiquées, y compris le déploiement d'une porte dérobée qui exploite les serveurs Microsoft Exchange pour voler des identifiants et exploiter des vulnérabilités.

  • Il y a 6 mois

Le FBI crée une fausse cryptomonnaie pour exposer la manipulation généralisée du marché de la cryptographie

Le Département de la Justice des États-Unis (DoJ) a annoncé des arrestations et des accusations contre plusieurs individus et entités soupçonnés de manipuler les marchés d'actifs numériques dans le cadre d'une vaste opération de fraude. L'action de l'application de la loi, baptisée Opération Mirroirs de jetons, est le résultat du Bureau fédéral d'investigation (FBI) prenant la "mesure sans précédent" de créer sa propre

  • Il y a 6 mois

Utilisation détournée de GitHub, des bots Telegram et des codes QR dans de nouvelles attaques de phishing

Une nouvelle campagne de logiciels malveillants sur le thème des impôts ciblant les secteurs de l'assurance et de la finance a été observée, utilisant des liens GitHub dans des e-mails de phishing afin de contourner les mesures de sécurité et de distribuer le RAT Remcos, indiquant que cette méthode gagne en popularité parmi les cybercriminels. Dans cette campagne, des dépôts légitimes tels que le logiciel de déclaration de revenus open-source UsTaxes, HMRC et InlandRevenue ont été utilisés.

  • Il y a 6 mois

Fonctionnement des attaques de mots de passe hybrides et moyens de s'en défendre

Les acteurs malveillants changent constamment de tactique pour contourner les mesures de cybersécurité, en développant des méthodes innovantes pour voler les identifiants d'utilisateur. Les attaques de mots de passe hybrides fusionnent plusieurs techniques de décryptage pour amplifier leur efficacité. Ces approches combinées exploitent les forces de diverses méthodes, accélérant ainsi le processus de décryptage des mots de passe.

  • Il y a 6 mois

La CISA met en garde contre l'exploitation des cookies F5 BIG-IP pour la reconnaissance réseau

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) met en garde contre l'observation d'acteurs malveillants exploitant des cookies persistants non chiffrés gérés par le module F5 BIG-IP Local Traffic Manager (LTM) pour mener des reconnaissances sur des réseaux cibles. Le module est utilisé pour énumérer d'autres dispositifs non exposés à Internet sur le réseau. L'agence n'a cependant pas révélé qui.

  • Il y a 6 mois

Nouvelle vulnérabilité critique découverte dans GitLab permettant l'exécution arbitraire de pipelines CI/CD

GitLab a publié des mises à jour de sécurité pour la Community Edition (CE) et l'Enterprise Edition (EE) afin de corriger huit failles de sécurité, dont un bug critique pouvant permettre l'exécution de pipelines CI/CD sur des branches arbitraires. Identifiée sous le code CVE-2024-9164, cette vulnérabilité présente un score CVSS de 9.6 sur 10. Une faille a été découverte dans GitLab EE.

  • Il y a 6 mois

Démantèlement des marchés noirs Bohemia et Cannabia après une opération conjointe de la police

La police néerlandaise a annoncé le démantèlement de Bohemia et Cannabia, présentés comme les plus grands et les plus anciens marchés de dark web au monde pour les biens illégaux, les drogues et les services liés à la cybercriminalité. Cette opération est le résultat d'une enquête collaborative avec l'Irlande, le Royaume-Uni et les États-Unis ayant débuté fin 2022, a déclaré la Politie.

  • Il y a 6 mois

OpenAI neutralise 20 campagnes mondiales malveillantes utilisant l'IA pour le cybercrime et la désinformation

OpenAI a annoncé mercredi avoir perturbé plus de 20 opérations et réseaux trompeurs à travers le monde qui ont tenté d'utiliser sa plateforme à des fins malveillantes depuis le début de l'année. Ces activités incluaient la détection de logiciels malveillants, la rédaction d'articles pour des sites web, la génération de biographies pour des comptes de médias sociaux et la création d'images de profil générées par IA pour de faux comptes sur X.

  • Il y a 6 mois

Alerte des experts sur une vulnérabilité critique non corrigée dans les systèmes Linear eMerge E3

Des chercheurs en cybersécurité mettent en garde contre une vulnérabilité non corrigée dans les systèmes de contrôle d'accès Nice Linear eMerge E3, qui pourrait permettre l'exécution de commandes arbitraires du système d'exploitation (OS). La faille, identifiée sous le code CVE CVE-2024-9441, a obtenu un score CVSS de 9.8 sur un maximum de 10.0, selon VulnCheck. Une vulnérabilité dans le Nortek Linear eMerge E3 permet

  • Il y a 6 mois

6 étapes simples pour éliminer l'épuisement des analystes SOC

Le modèle SOC actuel repose sur une ressource rare : les analystes humains. Ces professionnels sont coûteux, très demandés et de plus en plus difficiles à retenir. Leur travail est non seulement très technique et à haut risque, mais aussi écrasant pour l'âme, car il consiste principalement à traiter un flot constant d'alertes et d'incidents. Par conséquent, les analystes SOC partent souvent à la recherche de meilleures rémunérations, de possibilités d'évolution.

  • Il y a 6 mois

Les cybercriminels utilisent Unicode pour cacher une skimmer mongole dans les plateformes de commerce électronique

Des chercheurs en cybersécurité ont mis en lumière une nouvelle campagne de skimmer numérique qui utilise des techniques d'obfuscation Unicode pour dissimuler une skimmer nommée Skimmer mongole. Selon une analyse des chercheurs de Jscrambler, ce qui a immédiatement attiré l'attention était l'obfuscation du script, qui semblait un peu bizarre en raison de tous les caractères accentués. L'utilisation intensive de caractères Unicode, nombreux.

  • Il y a 6 mois

CISA alerte sur une faille critique chez Fortinet pendant que Palo Alto et Cisco publient des correctifs de sécurité urgents

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté mercredi une faille de sécurité critique affectant les produits Fortinet à son catalogue des vulnérabilités exploitées connues (KEV), citant des preuves d'exploitation active. La vulnérabilité, référencée CVE-2024-23113 (score CVSS : 9.8), concerne des cas d'exécution de code à distance affectant FortiOS, FortiPAM, FortiProxy et FortiWeb.

  • Il y a 6 mois

Vulnérabilité critique dans Firefox : Mettez à jour votre navigateur immédiatement

Mozilla a révélé qu'une faille de sécurité critique affectant Firefox et Firefox Extended Support Release (ESR) est exploitée activement. Cette vulnérabilité, identifiée sous le CVE-2024-9680 (score CVSS : 9.8), est décrite comme un bug use-after-free dans le composant Animation timeline. Un attaquant a pu obtenir une exécution de code dans le processus de contenu en exploitant une...

  • Il y a 6 mois

Google s'associe à GASA et DNS RF pour lutter contre les arnaques en ligne à grande échelle

Google a annoncé mercredi un nouveau partenariat avec la Global Anti-Scam Alliance (GASA) et la DNS Research Federation (DNS RF) pour combattre les arnaques en ligne. L'initiative, nommée Global Signal Exchange (GSE), vise à générer des informations en temps réel sur les arnaques, les fraudes et autres formes de cybercriminalité en regroupant les signaux de menace de différentes sources de données.

  • Il y a 6 mois

Des failles de sécurité majeures découvertes dans les bibliothèques de protocoles MMS industriels

Des détails ont été révélés sur plusieurs failles de sécurité dans deux implémentations du protocole Manufacturing Message Specification (MMS) qui, si elles étaient exploitées avec succès, pourraient avoir des impacts graves dans les environnements industriels. Les vulnérabilités pourraient permettre à un attaquant de crasher un dispositif industriel ou, dans certains cas, d'exécuter du code à distance, selon les chercheurs de Claroty, Mashav Sapir et Vera.

  • Il y a 6 mois

Des pirates nord-coréens utilisent de faux entretiens pour infecter les développeurs avec des malwares multiplateformes

Des acteurs de la menace liés à la Corée du Nord ont été observés ciblant les demandeurs d'emploi dans l'industrie technologique pour diffuser des versions mises à jour de familles de malwares connues sous les noms de BeaverTail et InvisibleFerret. Le groupe d'activité, suivi sous le nom de CL-STA-0240, fait partie d'une campagne appelée Entretien Contagieux que Palo Alto Networks Unit 42 a révélée pour la première fois en novembre 2023. "L'acteur de la menace derrière CL-STA-0240"

  • Il y a 6 mois

La sécurité des comptes de médias sociaux : le maillon faible dans la sécurité SaaS des organisations

Les comptes de médias sociaux aident à façonner l'identité et la réputation d'une marque. Ces forums publics engagent directement avec les clients car ils sont un hub pour se connecter, partager du contenu et répondre aux questions. Cependant, malgré le rôle de premier plan de ces comptes, de nombreuses organisations négligent la sécurité des comptes de médias sociaux. Beaucoup manquent des protections pour prévenir l'accès non autorisé - une situation que toute organisation veut éviter.

  • Il y a 6 mois

Mise à jour de sécurité de Microsoft corrigeant 118 failles, dont deux exploitées activement

Microsoft a publié des mises à jour de sécurité pour corriger un total de 118 vulnérabilités dans l'ensemble de ses logiciels, dont deux ont été actuellement exploitées. Sur les 118 failles, trois sont classées comme critiques, 113 comme importantes et deux comme modérées en termes de gravité. Cette mise à jour du Patch Tuesday n'inclut pas les 25 failles supplémentaires traitées par le géant de la technologie dans son système basé sur Chromium.

  • Il y a 6 mois

Microsoft alerte sur l'augmentation de l'utilisation de services d'hébergement de fichiers dans les attaques de compromission d'e-mails professionnels

Microsoft met en garde contre des campagnes de cyberattaques qui abusent de services d'hébergement de fichiers légitimes tels que SharePoint, OneDrive et Dropbox largement utilisés dans les environnements d'entreprise comme tactic de contournement de la défense. L'objectif final de ces campagnes est vaste et varié, permettant aux acteurs de menace de compromettre des identités et des appareils, et de mener des attaques de compromission d'e-mails professionnels (BEC) qui ont finalement pour résultat...

  • Il y a 6 mois

Ivanti CSA: Trois vulnérabilités critiques exploitées actuellement

Une alerte de sécurité zero-day a été émise par Ivanti concernant trois nouvelles vulnérabilités impactant son Cloud Service Appliance (CSA) et étant activement exploitées. Ces failles sont utilisées en conjonction avec une autre vulnérabilité dans CSA que l'entreprise a corrigée le mois dernier, a déclaré le fournisseur de services logiciels basé dans l'Utah. L'exploitation réussie de ces vulnérabilités pourrait permettre à un utilisateur authentifié

  • Il y a 6 mois

Des joueurs piégés dans le téléchargement de logiciels malveillants basés sur Lua via de faux moteurs de triche

Les utilisateurs à la recherche de triches de jeux sont piégés dans le téléchargement d'un logiciel malveillant basé sur Lua capable d'établir une persistance sur les systèmes infectés et de délivrer des charges supplémentaires. Ces attaques exploitent la popularité des compléments de moteur de jeu Lua au sein de la communauté des joueurs étudiants, a déclaré le chercheur de Morphisec, Shmuel Uzan, dans un nouveau rapport publié aujourd'hui.

  • Il y a 6 mois

Un groupe de cyberattaques cible le gouvernement russe avec des outils sophistiqués

Des agences gouvernementales et des entités industrielles russes sont la cible d'une activité continue menée par un groupe appelé Awaken Likho. Les attaquants ont récemment commencé à préférer l'utilisation de l'agent de la plateforme MeshCentral légitime au module UltraVNC, qu'ils utilisaient auparavant pour accéder à distance aux systèmes, selon Kaspersky qui détaille une nouvelle campagne commencée en juin 2024 et se poursuivant au moins jusqu'à...

  • Il y a 6 mois

GoldenJackal cible les ambassades et les systèmes air-gap avec des outils malveillants

Un acteur de menace peu connu, connu sous le nom de GoldenJackal, a été lié à une série d'attaques informatiques visant des ambassades et des organisations gouvernementales dans le but d'infiltrer des systèmes air-gap en utilisant deux ensembles d'outils sur mesure différents. Les victimes incluent une ambassade d'Asie du Sud en Biélorussie et une organisation gouvernementale de l'Union européenne (UE), a déclaré la société slovaque de cybersécurité ESET.

  • Il y a 6 mois

Étude de cas : La page de paiement jumelle maléfique

Votre magasin est-il en danger? Découvrez comment une solution innovante de sécurité web a sauvé un détaillant en ligne mondial et ses clients inconscients d'un désastre de la page de paiement jumelle maléfique. Lisez l'intégralité de cette étude de cas réelle ici.