Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 9 mois

Des packages npm malveillants ciblent les développeurs Ethereum avec de faux packages Hardhat

Des chercheurs en cybersécurité ont découvert plusieurs packages malveillants sur le registre npm se faisant passer pour l'outil Hardhat de la Fondation Nomic afin de voler des données sensibles des systèmes de développement. En exploitant la confiance dans les plugins open source, les attaquants ont infiltré ces plateformes via des packages npm malveillants, exfiltrant des données critiques telles que des clés privées, des mnémoniques.

  • Il y a 9 mois

Une faille de sécurité majeure découverte dans Nuclei de ProjectDiscovery

Une faille de sécurité de gravité élevée a été révélée dans Nuclei de ProjectDiscovery, un scanner de vulnérabilité open-source largement utilisé qui, si elle est exploitée avec succès, pourrait permettre aux attaquants de contourner les vérifications de signature et potentiellement d'exécuter un code malveillant. Nommée CVE-2024-43405, elle présente un score CVSS de 7,4 sur un maximum de 10 et impacte toutes les versions de Nuclei ultérieures à 3.0.0.

  • Il y a 9 mois

Une nouvelle menace nommée PLAYFULGHOST utilisée dans des applications VPN piégées via du phishing et du poison SEO

Des chercheurs en cybersécurité ont identifié un nouveau malware nommé PLAYFULGHOST, doté de nombreuses fonctionnalités de collecte d'informations telles que le keylogging, la capture d'écran, la capture audio, le shell à distance et le transfert/exécution de fichiers. Selon l'équipe de défense gérée de Google, cette porte dérobée présente des similitudes fonctionnelles avec un outil d'administration à distance connu sous le nom de Gh0st RAT.

  • Il y a 9 mois

Les États-Unis sanctionnent une entreprise chinoise de cybersécurité pour des campagnes de piratage soutenues par l'État

Le Bureau du contrôle des avoirs étrangers (OFAC) du département du Trésor américain a annoncé vendredi des sanctions à l'encontre d'une entreprise de cybersécurité basée à Beijing, connue sous le nom de Integrity Technology Group, Incorporated, pour avoir orchestré plusieurs cyberattaques contre des victimes américaines. Ces attaques ont été publiquement attribuées à un acteur de la menace parrainé par l'État chinois connu sous le nom de Flax Typhoon (alias Ethereal Panda ou)

  • Il y a 9 mois

Un nouvel outil de piratage AI, 'Bad Likert Judge', augmente les taux de succès des attaques de plus de 60%

Des chercheurs en cybersécurité ont mis en lumière une nouvelle technique de piratage qui pourrait être utilisée pour contourner les garde-fous de sécurité d'un grand modèle de langage (LLM) et produire des réponses potentiellement nocives ou malveillantes. La stratégie d'attaque multi-turn (également appelée many-shot) a été baptisée Bad Likert Judge par les chercheurs de l'unité 42 de Palo Alto Networks Yongzhe Huang, Yang Ji, Wenjun Hu, Jay Chen, Akshata Rao et

  • Il y a 9 mois

Un exploit PoC appelé LDAPNightmare provoque un crash de LSASS et reboot des contrôleurs de domaine Windows

Une preuve de concept (PoC) d'exploit a été publiée pour une faille de sécurité désormais corrigée affectant le protocole LDAP (Lightweight Directory Access Protocol) de Windows, pouvant provoquer une condition de déni de service (DoS). La vulnérabilité de lecture hors limites est répertoriée sous le nom CVE-2024-49113 (score CVSS : 7,5). Elle a été corrigée par Microsoft dans le cadre des mises à jour du Patch Tuesday de décembre 2024, aux côtés de CVE-2024-49112.

  • Il y a 9 mois

Apple va verser 20 $ par appareil aux utilisateurs de Siri dans le règlement des violations de la vie privée

Un règlement conclu entre Apple et des utilisateurs de Siri prévoit le versement de 20 $ par appareil aux personnes concernées par des violations de la vie privée involontaires. L'accord concerne les propriétaires ou acheteurs américains actuels ou anciens d'un appareil compatible avec Siri qui ont eu leurs communications vocales confidentielles avec l'assistant vocal compromises.

  • Il y a 9 mois

Date limite critique : Mettez à jour les anciens domaines .NET avant le 7 janvier 2025 pour éviter les perturbations de service

Microsoft a annoncé une modification 'inattendue' de la façon dont les installateurs et archives .NET sont distribués, obligeant les développeurs à mettre à jour leur infrastructure de production et de DevOps. Il est essentiel de vérifier si vous êtes affecté et de surveiller les éventuelles interruptions de service ou autres problèmes.

  • Il y a 9 mois

Correction des failles de sécurité graves dans Microsoft Dynamics 365 et Power Apps Web API

Trois vulnérabilités de sécurité maintenant corrigées dans Dynamics 365 et Power Apps Web API ont été révélées, pouvant entraîner une exposition des données. Les failles, découvertes par la société de cybersécurité basée à Melbourne, Stratus Security, ont été traitées en mai 2024. Deux des trois lacunes résident dans le filtre de l'API Web OData de la Power Platform, tandis que la troisième vulnérabilité est enracinée dans le FetchXML.

  • Il y a 9 mois

Les attaques inter-domaines : une menace croissante pour la sécurité moderne et comment les combattre

Au cours de l'année écoulée, les attaques inter-domaines ont gagné en importance en tant que tactique émergente parmi les adversaires. Ces opérations exploitent les points faibles à travers plusieurs domaines - y compris les points d'extrémité, les systèmes d'identité et les environnements cloud - permettant à l'adversaire de s'infiltrer dans les organisations, de se déplacer latéralement et d'éviter d'être détecté. Des groupes de cybercriminalité tels que SCATTERED SPIDER et des adversaires liés à la Corée du Nord comme FAMOUS.

  • Il y a 9 mois

Un package NPM malveillant dissimulé en outil Ethereum déploie le RAT Quasar

Des chercheurs en cybersécurité ont découvert un package malveillant sur le registre des packages npm se faisant passer pour une bibliothèque permettant de détecter les vulnérabilités dans les contrats intelligents Ethereum, mais qui, en réalité, installe un cheval de Troie d'accès à distance open-source appelé Quasar RAT sur les systèmes des développeurs. Le package fortement obfusqué, nommé ethereumvulncontracthandler, a été publié sur npm le 18 décembre 2024 par un utilisateur.

  • Il y a 9 mois

Trois ressortissants russo-allemands inculpés d'espionnage pour le service secret russe

Des procureurs allemands ont inculpé trois ressortissants russo-allemands pour avoir agi en tant qu'agents des services secrets russes. Les individus, nommés Dieter S., Alexander J. et Alex D., sont accusés d'avoir travaillé pour un service secret étranger. Il est également allégué que Dieter S. a participé à des opérations de sabotage ainsi qu'à la prise de photos d'installations militaires dans le but de mettre en danger la sécurité nationale.

  • Il y a 9 mois

Une nouvelle faille d'exploitation contournant les protections contre le Clickjacking sur les principaux sites web

Des chasseurs de menaces ont divulgué une nouvelle 'classe de vulnérabilité basée sur le timing' répandue qui utilise une séquence de double-clic pour faciliter les attaques de clickjacking et les prises de contrôle de compte sur presque tous les principaux sites web. La technique a été baptisée DoubleClickjacking par le chercheur en sécurité Paulos Yibelo. 'Au lieu de se fier à un seul clic, elle profite d'une séquence de double-clic', a déclaré Yibelo.

  • Il y a 9 mois

Sanctions pour ingérence électorale utilisant l'IA et les tactiques cybernétiques en Iran et en Russie

Le département du Trésor des États-Unis a imposé des sanctions contre deux entités en Iran et en Russie pour leurs tentatives d'interférer dans l'élection présidentielle de novembre 2024 en utilisant des tactiques basées sur l'intelligence artificielle et le cyberespace. Les entités sanctionnées sont une organisation subordonnée du Corps des Gardiens de la Révolution islamique d'Iran et une filiale basée à Moscou du Service de Renseignement Principal de la Russie.

  • Il y a 9 mois

Une nouvelle règle du DoJ américain interrompt les transferts massifs de données vers des nations adversaires pour protéger la vie privée

Le Département de la Justice des États-Unis a publié une règle finale mettant en œuvre le Décret Exécutif 14117, qui empêche le transfert en masse des données personnelles des citoyens vers des pays préoccupants tels que la Chine (y compris Hong Kong et Macao), Cuba, l'Iran, la Corée du Nord, la Russie et le Venezuela. Cette règle finale est une étape cruciale dans la lutte contre la menace extraordinaire pour la sécurité nationale que représente

  • Il y a 9 mois

Vulnérabilités dans Azure Airflow : des risques pour l'exposition du cluster

Des chercheurs en cybersécurité ont découvert trois faiblesses de sécurité dans l'intégration de Microsoft Azure Data Factory avec Apache Airflow. Ces failles pourraient permettre à un attaquant d'exécuter des actions furtives telles que l'exfiltration de données et le déploiement de logiciels malveillants. L'exploitation de ces failles pourrait donner aux attaquants un accès persistant en tant qu'administrateurs fantômes.

  • Il y a 9 mois

Cyberattaque majeure contre le Département du Trésor américain par des acteurs chinois via une clé d'API BeyondTrust

Le Département du Trésor des États-Unis a subi une cyberattaque majeure qui a permis à des acteurs chinois suspects d'accéder à distance à certains ordinateurs et documents non classifiés. En date du 8 décembre 2024, le Trésor a été informé par un fournisseur de services logiciels tiers, BeyondTrust, qu'un acteur malveillant avait obtenu l'accès à une clé utilisée par le vendeur pour sécuriser un service basé sur le cloud.

  • Il y a 9 mois

Récapitulatif hebdomadaire de THN : Principales menaces, outils et conseils en cybersécurité

Chaque semaine, le monde numérique doit faire face à de nouveaux défis et changements. Les hackers trouvent toujours de nouvelles façons de pirater les systèmes, tandis que les défenseurs travaillent dur pour protéger nos données. Qu'il s'agisse d'une faille cachée dans un logiciel populaire ou d'une nouvelle méthode d'attaque astucieuse, rester informé est essentiel pour se protéger, ainsi que son organisation. Dans la mise à jour de cette semaine, nous couvrirons les développements les plus importants dans

  • Il y a 9 mois

Les extensions de navigateur ciblées par une campagne malveillante : ce qu'il faut retenir

Une campagne d'attaque massive visant les extensions de navigateur a récemment fait la une, en injectant du code malveillant pour voler les identifiants des utilisateurs. Plus de 25 extensions, installées par plus de deux millions d'utilisateurs, ont été compromises. Les utilisateurs tentent désormais de mesurer leur niveau d'exposition.

  • Il y a 9 mois

Nouvelles règles de l'HIPAA : restauration des données en 72 heures et audits de conformité annuels

Le Bureau des droits civils du Département de la santé et des services sociaux des États-Unis (HHS) a proposé de nouvelles exigences en matière de cybersécurité pour les organisations de santé dans le but de protéger les données des patients contre les cyberattaques potentielles. Cette proposition, qui vise à modifier la Loi sur la portabilité et la responsabilité en matière d'assurance maladie (HIPAA) de 1996, s'inscrit dans le cadre d'une initiative plus large visant à renforcer la sécurité des données de santé.

  • Il y a 9 mois

Plusieurs extensions Chrome piratées, exposant des millions d'utilisateurs au vol de données

Une nouvelle campagne d'attaque a ciblé des extensions de navigateur Chrome connues, entraînant le piratage d'au moins 35 extensions et exposant plus de 2,6 millions d'utilisateurs à l'exposition de données et au vol de crédentiels. L'attaque a visé les éditeurs d'extensions de navigateur sur le Chrome Web Store via une campagne de phishing et a utilisé leurs permissions d'accès pour insérer un code malveillant dans des extensions légitimes afin de

  • Il y a 9 mois

15 000+ Routeurs Four-Faith exposés à une nouvelle faille d'exploitation en raison d'identifiants par défaut

Une faille de gravité élevée affectant certains routeurs Four-Faith a été exploitée activement dans la nature, selon de nouvelles découvertes de VulnCheck. La vulnérabilité, référencée en tant que CVE-2024-12856 (score CVSS : 7,2), a été décrite comme un bug d'injection de commandes dans le système d'exploitation (OS) affectant les modèles de routeurs F3x24 et F3x36. La gravité de cette lacune est moindre du fait qu'elle ne fonctionne qu'en...

  • Il y a 9 mois

Campagne d'entretiens contagieux : les pirates nord-coréens utilisent le malware OtterCookie

Les acteurs de la menace nord-coréens derrière la campagne d'entretiens contagieux en cours ont été observés en train de diffuser un nouveau malware JavaScript appelé OtterCookie. La campagne d'entretiens contagieux (alias DeceptiveDevelopment) fait référence à une attaque persistante qui utilise des leurres d'ingénierie sociale, l'équipe de piratage se faisant souvent passer pour des recruteurs pour piéger des individus à la recherche d'opportunités d'emploi potentielles.

  • Il y a 9 mois

Cloud Atlas utilise le malware VBCloud pour cibler principalement la Russie

Le groupe de cybercriminels Cloud Atlas a été repéré en train d'utiliser un nouveau malware nommé VBCloud lors de ses attaques ciblant principalement la Russie. Les victimes sont infectées via des e-mails de phishing contenant un document malveillant exploitant une vulnérabilité dans l'éditeur de formules (CVE-2018-0802) pour télécharger et exécuter du code malveillant, selon le chercheur de Kaspersky Oleg.

  • Il y a 9 mois

Palo Alto déploie un correctif pour une faille DoS dans PAN-OS - Mettez à jour immédiatement

Palo Alto Networks a divulgué une vulnérabilité de gravité élevée affectant le logiciel PAN-OS qui pourrait provoquer une condition de déni de service (DoS) sur les appareils concernés. La faille, identifiée sous le code CVE-2024-3393 (score CVSS : 8,7), touche les versions 10.X et 11.X de PAN-OS, ainsi que Prisma Access exécutant les versions 10.2.8 et antérieures ou antérieures à 11.2.3. Elle a été corrigée dans PAN-OS 10.1.14-h8, PAN-OS...