Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 7 mois

Découverte d'un nouveau botnet IoT baptisé « Raptor Train » infectant plus de 200 000 appareils dans le monde

Des chercheurs en cybersécurité ont mis au jour un botnet jamais vu auparavant, composé d'une armée de petits appareils de bureau à domicile ou IoT susceptibles d'être exploités par un acteur menaçant étatique chinois appelé Flax Typhoon (également connu sous le nom d'Ethereal Panda ou RedJuliett). Ce botnet sophistiqué, surnommé Raptor Train par le Black Lotus Labs de Lumen, serait opérationnel depuis au moins mai 2020.

  • Il y a 7 mois

Google Chrome adopte ML-KEM pour se défendre contre la cryptographie post-quantique

Google a annoncé qu'il passera de KYBER à ML-KEM dans son navigateur web Chrome dans le cadre de ses efforts continus pour se protéger contre les risques posés par les ordinateurs quantiques ayant une pertinence cryptographique (CRQCs). Chrome offrira une prédiction de partage de clé pour le ML-KEM hybride (codepoint 0x11EC), ont déclaré David Adrian, David Benjamin, Bob Beck et Devon O'Brien de l'équipe Chrome.

  • Il y a 7 mois

Sanctions des États-Unis contre des dirigeants liés à l'opération de logiciel espion Intellexa Predator

Le Département du Trésor des États-Unis a imposé de nouvelles sanctions contre cinq dirigeants et une entité liés au Consortium Intellexa pour leur rôle dans le développement, l'exploitation et la distribution d'un logiciel espion commercial appelé Predator. Les États-Unis ne toléreront pas la propagation imprudente de technologies perturbatrices qui menacent notre sécurité nationale et sapent la vie privée.

  • Il y a 7 mois

Comment enquêter sur l'activité de ChatGPT dans Google Workspace

En connectant le compte Google Drive de votre organisation à ChatGPT, vous accordez à ChatGPT des autorisations étendues non seulement pour vos fichiers personnels, mais aussi pour les ressources de l'ensemble de votre espace de stockage partagé. Cela soulève divers défis en matière de cybersécurité. Ce billet explique comment voir l'activité de ChatGPT nativement dans la console d'administration de Google Workspace, et comment Nudge Security peut vous aider.

  • Il y a 7 mois

Meta va former des modèles d'IA en utilisant des publications publiques de Facebook et Instagram au Royaume-Uni

Meta a annoncé qu'elle va commencer à former ses systèmes d'intelligence artificielle (IA) en utilisant le contenu public partagé par les utilisateurs adultes de Facebook et Instagram au Royaume-Uni dans les mois à venir. Cela signifie que nos modèles d'IA générative reflèteront la culture, l'histoire et l'idiome britanniques, et que les entreprises et institutions du Royaume-Uni pourront utiliser les dernières technologies.

  • Il y a 7 mois

Binance alerte sur l'augmentation des attaques de logiciels malveillants Clipper ciblant les utilisateurs de cryptomonnaie

La plateforme d'échange de cryptomonnaies Binance met en garde contre une menace mondiale 'continue' qui cible les utilisateurs de cryptomonnaies avec des logiciels malveillants Clipper dans le but de faciliter la fraude financière. Le malware Clipper, aussi appelé ClipBankers, est un type de logiciel malveillant que Microsoft qualifie de cryware, doté de capacités pour surveiller l'activité du presse-papiers d'une victime et voler les données sensibles copiées par un utilisateur, notamment

  • Il y a 7 mois

SolarWinds corrige une vulnérabilité critique ARM permettant des attaques RCE

SolarWinds a publié des correctifs pour résoudre deux failles de sécurité dans son logiciel Access Rights Manager (ARM), dont une vulnérabilité critique pouvant entraîner une exécution de code à distance. La vulnérabilité, répertoriée sous le nom CVE-2024-28991, est notée 9.0 sur 10 sur le système de notation CVSS. Il s'agit d'un cas de désérialisation de données non fiables.

  • Il y a 7 mois

Des hackers nord-coréens ciblent les utilisateurs de cryptomonnaie sur LinkedIn avec le malware RustDoor

Des chercheurs en cybersécurité continuent de mettre en garde contre les tentatives des acteurs malveillants nord-coréens de cibler des victimes potentielles sur LinkedIn pour diffuser le malware appelé RustDoor. Le dernier avertissement provient de Jamf Threat Labs, qui a repéré une tentative d'attaque où un utilisateur a été contacté sur le réseau social professionnel en se faisant passer pour un recruteur d'une entreprise décentralisée légitime.

  • Il y a 7 mois

De la violation à la récupération : Concevoir un guide de réponse aux incidents axé sur l'identité

Imaginez ceci... Vous arrivez au travail et découvrez une scène chaotique. Les systèmes sont hors service, la panique est palpable. Le coupable ? Pas un virus malveillant, mais une identité compromise. L'attaquant se trouve à l'intérieur de vos murs, se faisant passer pour un utilisateur de confiance. Ce n'est pas un film d'horreur, c'est la nouvelle réalité de la cybercriminalité. La question est : êtes-vous prêt ? Les plans traditionnels de réponse aux incidents ressemblent à de vieilles cartes dans un nouveau monde.

  • Il y a 7 mois

Optimisez votre conformité PCI DSS v4 avec des approbations intelligentes innovantes

Le paysage du PCI DSS évolue rapidement. Avec la date limite du T1 2025 qui se rapproche, les entreprises s'efforcent de répondre aux nouvelles exigences strictes du PCI DSS v4.0. Deux sections en particulier, 6.4.3 et 11.6.1, posent problème car elles exigent que les organisations surveillent et gèrent rigoureusement les scripts des pages de paiement et utilisent un mécanisme robuste de détection des changements. Avec la date limite qui approche à grands pas.

  • Il y a 7 mois

Apple abandonne l'affaire d'espionnage contre le groupe NSO en raison du risque d'exposition de renseignements sur les menaces

Apple a déposé une requête pour abandonner volontairement sa poursuite contre le fournisseur de logiciels espions commerciaux NSO Group, citant un paysage de risques en évolution qui pourrait entraîner l'exposition d'informations critiques sur les menaces. Le développement a d'abord été rapporté par le Washington Post vendredi. Le fabricant d'iPhone a déclaré que ses efforts, associés à ceux d'autres acteurs de l'industrie et des gouvernements nationaux pour lutter contre.

  • Il y a 7 mois

Des cybercriminels exploitent les en-têtes HTTP pour voler des identifiants via des attaques de phishing à grande échelle

Des chercheurs en cybersécurité ont mis en garde contre des campagnes de phishing qui abusent des entrées de rafraîchissement dans les en-têtes HTTP pour fournir des pages de connexion par e-mail frauduleuses conçues pour collecter les identifiants des utilisateurs. Contrairement à d'autres comportements de distribution de pages de phishing via le contenu HTML, ces attaques utilisent l'en-tête de réponse envoyé par un serveur, qui intervient avant le traitement du contenu HTML.

  • Il y a 7 mois

Google corrige une faille de GCP Composer pouvant conduire à l'exécution de code à distance

Une faille de sécurité critique désormais corrigée impactant Google Cloud Platform (GCP) Composer aurait pu être exploitée pour réaliser une exécution de code à distance sur des serveurs cloud grâce à une technique d'attaque de la chaîne d'approvisionnement appelée confusion de dépendance. La vulnérabilité a été surnommée CloudImposer par Tenable Research. 'La faille aurait pu permettre à un attaquant de prendre le contrôle d'une dépendance logicielle interne'

  • Il y a 7 mois

L'exploitation active d'une vulnérabilité récemment corrigée sur l'appliance cloud avertie par Ivanti

Ivanti a révélé qu'une faille de sécurité récemment corrigée sur son Appliance de Service Cloud (CSA) fait l'objet d'une exploitation active dans la nature. La vulnérabilité de gravité élevée en question est CVE-2024-8190 (score CVSS : 7.2), qui permet l'exécution de code à distance dans certains cas. Une vulnérabilité d'injection de commandes OS dans les versions 4.6 Patch 518 et antérieures d'Ivanti Cloud Services Appliance permet...

  • Il y a 7 mois

Faille de sécurité corrigée sur Apple Vision Pro exposait les saisies du clavier virtuel aux attaquants

Une vulnérabilité touchant le casque de réalité mixte Apple Vision Pro a été découverte et corrigée. Baptisée GAZExploit, cette faille permettait aux attaquants malveillants d'inférer les données entrées via le clavier virtuel du casque. CVE identifier: CVE-2024-40865.

  • Il y a 7 mois

Un jeune de 17 ans arrêté suite à une cyberattaque touchant les transports de Londres

Un jeune de 17 ans a été arrêté par les autorités britanniques en lien avec une cyberattaque affectant les transports de Londres (TfL). Le National Crime Agency (NCA) du Royaume-Uni a indiqué que le jeune de 17 ans avait été détenu pour des infractions présumées à la loi sur les abus informatiques en relation avec l'attaque lancée sur TfL le 1er septembre. Le jeune, originaire de Walsall, est soupçonné d'avoir été

  • Il y a 7 mois

Un nouveau Trojan Android TrickMo exploite les services d'accessibilité pour la fraude bancaire sur appareil

Des chercheurs en cybersécurité ont découvert une nouvelle variante d'un trojan bancaire Android appelé TrickMo, qui est doté de nouvelles capacités pour éviter l'analyse et afficher de faux écrans de connexion pour capturer les identifiants bancaires des victimes. Les mécanismes incluent l'utilisation de fichiers ZIP malformés en combinaison avec JSONPacker, selon les chercheurs en sécurité de Cleafy Michele Roviello et Alessandro Strino.

  • Il y a 7 mois

Dites adieu au hameçonnage : les indispensables pour éliminer le vol d'identifiants

Alors que les menaces cybernétiques deviennent de plus en plus sophistiquées, le vecteur numéro un pour les accès non autorisés reste les identifiants volés par hameçonnage (Verizon DBIR, 2024). Résoudre ce problème permet de réduire plus de 80% de vos risques d'entreprise, et une solution est possible. Cependant, la plupart des outils disponibles sur le marché aujourd'hui ne peuvent pas offrir une défense complète contre ce vecteur d'attaque car ils ont été conçus pour

  • Il y a 7 mois

Vulnérabilité critique dans Progress WhatsUp Gold exploitée peu après la publication d'une démonstration de concept

Des acteurs malveillants exploitent probablement des démonstrations de concept (PoC) publiques pour des failles de sécurité récemment divulguées dans Progress Software WhatsUp Gold afin de mener des attaques opportunistes. L'activité aurait débuté le 30 août 2024, seulement cinq heures après la publication d'un PoC pour CVE-2024-6670 (score CVSS : 9,8) par le chercheur en sécurité Sina Kheirkhah de l'équipe Summoning.

  • Il y a 7 mois

Une nouvelle campagne de logiciels malveillants Linux exploite Oracle Weblogic pour miner de la cryptomonnaie

Des chercheurs en cybersécurité ont découvert une nouvelle campagne de logiciels malveillants ciblant les environnements Linux pour mener des opérations illicites de minage de cryptomonnaies et fournir des logiciels malveillants de botnet. L'activité, qui cible spécifiquement le serveur Oracle WebLogic, vise à distribuer une souche de logiciels malveillants appelée Hadooken, selon la société de sécurité cloud Aqua. Lorsque Hadooken est exécuté, il dépose un logiciel malveillant Tsunami et déploie

  • Il y a 7 mois

Un nouveau malware Android nommé 'Ajina.Banker' vole des données financières et contourne le 2FA via Telegram

Des clients de banques de la région d'Asie centrale sont ciblés par une nouvelle variante de malware Android nommée Ajina.Banker depuis novembre 2023 au moins, dans le but de collecter des informations financières et d'intercepter les messages d'authentification à deux facteurs (2FA). Le Groupe-IB, basé à Singapour, a découvert la menace en mai 2024 et a indiqué que le malware se propage via un réseau de chaînes Telegram.

  • Il y a 7 mois

GitLab corrige une faille critique permettant l'exécution de tâches de pipeline non autorisées

GitLab a publié mercredi des mises à jour de sécurité pour résoudre 17 vulnérabilités, dont une faille critique permettant à un attaquant d'exécuter des tâches de pipeline en tant qu'utilisateur arbitraire. La faille, référencée CVE-2024-6678, obtient un score CVSS de 9,9 sur 10.

  • Il y a 7 mois

Attention : Nouveau malware Vo1d infecte 1,3 million de box TV Android dans le monde entier

Environ 1,3 million de box TV Android utilisant des versions obsolètes du système d'exploitation et appartenant à des utilisateurs de 197 pays ont été infectées par un nouveau malware nommé Vo1d (aka Void). Il s'agit d'une porte dérobée qui place ses composants dans la zone de stockage du système et, sur commande des attaquants, est capable de télécharger et installer secrètement des logiciels tiers, selon l'antivirus russe.

  • Il y a 7 mois

Des serveurs Selenium Grid exposés ciblés pour du minage de crypto-monnaie et du détournement de proxy

Des instants de Selenium Grid exposés sur Internet sont la cible de cybercriminels pour des campagnes de minage de crypto-monnaie et de détournement de proxy.

  • Il y a 7 mois

Principales conclusions du rapport sur les menaces du T2 2024

Le laboratoire Cato CTRL (Cyber Threats Research Lab) a publié son rapport sur les menaces SASE du T2 2024. Le rapport met en lumière des conclusions critiques basées sur l'analyse de 1,38 billion de flux réseau provenant de plus de 2 500 clients mondiaux de Cato, entre avril et juin 2024. Des informations clés de ce rapport incluent...