Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 1 an(s)

Piratage de paquets npm Rspack avec logiciel malveillant de minage de crypto dans une attaque de la chaîne d'approvisionnement

Les développeurs de Rspack ont révélé que deux de leurs paquets npm, @rspack/core et @rspack/cli, ont été compromis dans une attaque de la chaîne d'approvisionnement logicielle qui a permis à un acteur malveillant de publier des versions malveillantes sur le registre de paquets officiel avec un logiciel malveillant de minage de cryptomonnaie. Suite à cette découverte, les versions 1.1.7 des deux bibliothèques ont été retirées du registre npm.

  • Il y a 1 an(s)

Sophos publie des correctifs pour des failles critiques de pare-feu : Mise à jour pour prévenir les exploitations

Sophos a publié des correctifs pour résoudre trois failles de sécurité dans les produits de pare-feu Sophos qui pourraient être exploitées pour exécuter du code à distance et permettre l'accès au système avec des privilèges dans certaines conditions. De ces trois failles, deux sont jugées critiques. Aucune preuve d'exploitation de ces vulnérabilités n'a été constatée. Voici la liste des vulnérabilités :

  • Il y a 1 an(s)

Vulnérabilité critique dans Fortinet EMS exploitée par des hackers pour déployer des outils d'accès à distance

Une faille de sécurité critique désormais corrigée affectant Fortinet FortiClient EMS est exploitée par des acteurs malveillants dans le cadre d'une campagne cybernétique qui installe des logiciels de bureau à distance tels qu'AnyDesk et ScreenConnect. Il s'agit de la vulnérabilité CVE-2023-48788 (score CVSS : 9.3), une faille d'injection SQL qui permet aux attaquants d'exécuter des codes ou des commandes non autorisés en envoyant des données spécialement conçues.

  • Il y a 1 an(s)

CISA répertorie une faille critique dans le logiciel BeyondTrust parmi les vulnérabilités exploitées

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté jeudi une faille de sécurité critique affectant les produits BeyondTrust Privileged Remote Access (PRA) et Remote Support (RS) à la liste des vulnérabilités exploitées connues (KEV), citant des preuves d'exploitation active en milieu ouvert. La vulnérabilité, identifiée sous le nom CVE-2024-12356 (score CVSS : 9,8), est une faille d'injection de commandes.

  • Il y a 1 an(s)

Des milliers de téléchargements de bibliothèques npm malveillantes se faisant passer pour des outils légitimes

Des acteurs de la menace ont été observés téléchargeant des typosquats malveillants de packages npm légitimes tels que typescript-eslint et @types/node qui ont accumulé des milliers de téléchargements sur le registre de packages. Les versions contrefaites, nommées @typescript_eslinter/eslint et types-node, sont conçues pour télécharger un cheval de Troie et récupérer des charges utiles de deuxième étape, respectivement. Alors que les attaques de typosquatting sont

  • Il y a 1 an(s)

Alerte de Juniper sur le ciblage des appareils SSR par le botnet Mirai avec des mots de passe par défaut

Juniper Networks met en garde contre le ciblage des produits Session Smart Router (SSR) utilisant des mots de passe par défaut dans le cadre d'une campagne malveillante déployant le logiciel malveillant Mirai botnet. La société a déclaré avoir publié cet avertissement après que 'plusieurs clients' ont signalé un comportement anormal sur leurs plates-formes de réseau intelligent Session Smart (SSN) le 11 décembre 2024. Ces systèmes ont été infectés par Mirai.

  • Il y a 1 an(s)

Faille critique dans FortiWLM : Fortinet met en garde contre des risques d'accès administratif exploités

Une faille de sécurité critique, désormais corrigée, affectant le Gestionnaire LAN sans fil (FortiWLM) a été signalée par Fortinet, pouvant entraîner la divulgation d'informations sensibles. La vulnérabilité, identifiée sous le nom CVE-2023-34990, présente un score CVSS de 9,6 sur 10.

  • Il y a 1 an(s)

Directive 25-01 de CISA : Les agences fédérales devront garantir la sécurité du cloud d'ici 2025

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a publié la Directive Opérationnelle Contraignante (BOD) 25-01, ordonnant aux agences civiles fédérales de sécuriser leurs environnements cloud et de se conformer aux lignes directrices de configuration sécurisée des applications métier cloud (SCuBA).

  • Il y a 1 an(s)

Amende de 4,75 millions d'euros pour Netflix pour violation du RGPD concernant la transparence des données

La Dutch Data Protection Authority (DPA) a infligé mercredi une amende de 4,75 millions d'euros (4,93 millions de dollars) au service de streaming vidéo à la demande Netflix pour ne pas avoir donné suffisamment d'information aux consommateurs sur l'utilisation de leurs données entre 2018 et 2020. Une enquête menée par la DPA en 2019 a révélé que le géant de la technologie n'informait pas clairement les clients dans sa déclaration de confidentialité sur l'utilisation de leurs données.

  • Il y a 1 an(s)

Une cybermenace utilise Cloudflare Workers pour distribuer des logiciels malveillants se faisant passer pour l'application Army+

L'équipe d'intervention d'urgence informatique de l'Ukraine (CERT-UA) a révélé qu'un acteur de menace qu'elle surveille sous le nom de UAC-0125 exploite le service Cloudflare Workers pour tromper le personnel militaire du pays en téléchargeant des logiciels malveillants déguisés en Army+, une application mobile lancée par le Ministère de la Défense en août 2024 dans le but de dématérialiser les forces armées. Les utilisateurs qui visitent le

  • Il y a 1 an(s)

Une nouvelle campagne de phishing ciblant les utilisateurs européens avec HubSpot

Des chercheurs en cybersécurité ont révélé une nouvelle campagne de phishing visant les entreprises européennes dans le but de récupérer des identifiants de compte et de prendre le contrôle de leur infrastructure cloud Microsoft Azure. La campagne, baptisée HubPhish par l'Unité 42 de Palo Alto Networks en raison de l'utilisation abusive des outils HubSpot, vise au moins 20 000 utilisateurs européens, notamment dans les secteurs de l'automobile et de la chimie.

  • Il y a 1 an(s)

Avertissement de sécurité : Vulnérabilité critique découverte dans Apache Struts, tentatives d'exploitation détectées

Des acteurs malveillants tentent d'exploiter une faille de sécurité récemment divulguée affectant Apache Struts qui pourrait permettre l'exécution de code à distance. Le problème, répertorié sous le code CVE-2024-53677, obtient un score CVSS de 9,5 sur 10, indiquant une gravité critique. La vulnérabilité présente des similitudes avec une autre faille critique sur laquelle les responsables du projet ont travaillé en décembre 2023 (CVE-2023-50164, CVSS...

  • Il y a 1 an(s)

Nouvelle plateforme OS de ActiveState : Plus qu'une simple évolution

Après près de huit ans chez ActiveState, j'ai vu de nombreuses itérations de notre produit. Une chose est restée constante au fil des ans : notre engagement envers la communauté open source et les entreprises utilisant des logiciels open source. ActiveState aide les entreprises à gérer les logiciels open source depuis plus d'une décennie. Au début, l'open source était à ses débuts. Nous nous sommes principalement concentrés sur...

  • Il y a 1 an(s)

Des pirates informatiques ciblent des victimes de grande valeur en utilisant des serveurs RDP et PyRDP frauduleux

Le groupe de menace APT29 lié à la Russie a été observé en train de réutiliser une méthodologie d'attaque légitime de type red teaming lors d'attaques informatiques exploitant des fichiers de configuration malveillants du protocole Remote Desktop Protocol (RDP). Cette activité, qui a ciblé des gouvernements et des forces armées, des groupes de réflexion, des chercheurs universitaires et des entités ukrainiennes, implique l'adoption d'une technique de type 'RDP frauduleux' qui avait été précédemment

  • Il y a 1 an(s)

100% Protection et 100% Visibilité de la Détection avec ONLY Cynet dans l'Évaluation MITRE ATT&CK 2024

Dans le contexte des petites et moyennes entreprises (PME) et des fournisseurs de services gérés (FSG), la priorité absolue pour les responsables de la cybersécurité est de maintenir les environnements informatiques opérationnels. Pour se prémunir contre les menaces cybernétiques et prévenir les violations de données, il est essentiel de comprendre le paysage actuel des fournisseurs de cybersécurité et d'évaluer en permanence l'efficacité des solutions disponibles. Heureusement, le MITRE ATT&CK 2024

  • Il y a 1 an(s)

BeyondTrust publie un correctif urgent pour une vulnérabilité critique dans les produits PRA et RS

BeyondTrust a révélé les détails d'une faille de sécurité critique dans les produits Privileged Remote Access (PRA) et Remote Support (RS) qui pourrait potentiellement conduire à l'exécution de commandes arbitraires. Privileged Remote Access contrôle, gère et audite les comptes et les identifiants privilégiés, offrant un accès en toute confiance aux ressources sur site et dans le cloud par les utilisateurs internes, externes et tiers.

  • Il y a 1 an(s)

INTERPOL encourage l'utilisation de 'hameçonnage romantique' au lieu de 'égorger le cochon' dans les discours sur les arnaques

INTERPOL préconise un changement linguistique visant à mettre fin à l'expression 'égorger le cochon', proposant plutôt d'utiliser 'hameçonnage romantique' pour désigner les arnaques en ligne où les victimes sont dupées pour investir dans de faux schemes de cryptomonnaie sous prétexte d'une relation amoureuse. Le terme 'égorger le cochon' déshumanise et humilie les victimes de telles fraudes, décourageant les gens de venir.

  • Il y a 1 an(s)

Amende de 251 millions d'euros infligée à Meta pour une violation de données en 2018 affectant 29 millions de comptes

La société Meta Platforms, maison mère de Facebook, Instagram, WhatsApp et Threads, a été condamnée à une amende de 251 millions d'euros (environ 263 millions de dollars) pour une violation de données en 2018 qui a affecté des millions d'utilisateurs dans l'Union européenne, constituant la dernière pénalité financière subie par l'entreprise pour non-respect des lois strictes en matière de confidentialité. La Commission irlandaise de protection des données (DPC) a déclaré que la violation de données a impacté environ 29 millions de personnes.

  • Il y a 1 an(s)

Utilisation de Microsoft Teams et AnyDesk par des attaquants pour propager le malware DarkGate

Une nouvelle campagne de cyberattaque a exploité Microsoft Teams pour faciliter le déploiement du malware DarkGate. Les chercheurs de Trend Micro ont rapporté qu'un attaquant a utilisé une technique d'ingénierie sociale via un appel Microsoft Teams pour prendre le contrôle à distance d'un système en se faisant passer pour un client de l'utilisateur.

  • Il y a 1 an(s)

Utilisation de fichiers Microsoft MSC par des pirates pour déployer une porte dérobée obfusquée dans des attaques au Pakistan

Une nouvelle campagne de phishing utilise des leurres liés aux impôts pour livrer une charge utile de porte dérobée sournoise dans le cadre d'attaques ciblant le Pakistan. La société de cybersécurité Securonix, qui suit l'activité sous le nom FLUX#CONSOLE, a déclaré qu'elle commence vraisemblablement par un lien ou une pièce jointe d'e-mail de phishing, bien qu'elle n'ait pas pu obtenir l'e-mail d'origine utilisé pour lancer l'attaque.

  • Il y a 1 an(s)

Même les grandes entreprises sont victimes de piratage - Découvrez pourquoi et comment l'arrêter

Même les grandes entreprises disposant des outils les plus avancés peuvent encore être piratées. C'est une réalité frustrante : vous avez investi dans les bonnes solutions, formé votre équipe et renforcé vos défenses. Mais les failles persistent. Alors, qu'est-ce qui ne va pas ? La vérité est que les attaquants trouvent constamment de nouvelles façons de passer à travers les mailles du filet, souvent inaperçues, même dans des organisations bien préparées. La bonne

  • Il y a 1 an(s)

Cyberattaque sur le secteur de la défense turque par des malwares WmRAT et MiyaRAT

Le groupe de menace de cyber-espionnage sud-asiatique Bitter aurait ciblé une organisation du secteur de la défense turque en novembre 2024 pour diffuser deux familles de malwares en C++ : WmRAT et MiyaRAT. L'attaque a utilisé des flux de données alternatifs dans une archive RAR pour livrer un fichier de raccourci (LNK) qui a créé une tâche planifiée sur la machine cible pour télécharger d'autres charges utiles, selon Proofpoint.

  • Il y a 1 an(s)

5 Techniques Pratiques pour une Chasse aux Menaces Cybernétiques Efficace

Traiter les menaces cybernétiques avant qu'elles aient la possibilité de frapper ou de causer des dommages sérieux est de loin la meilleure approche en matière de sécurité qu'une entreprise peut adopter. Pour y parvenir, il faut beaucoup de recherche et de chasse proactive des menaces. Le problème ici est qu'il est facile de se perdre dans des masses de données infinies et de ne pas obtenir d'informations pertinentes. Pour éviter cela, utilisez ces cinq techniques éprouvées sur le terrain qui sont

  • Il y a 1 an(s)

Une nouvelle menace : le malware CoinLurker exploite Webview2 pour échapper à la détection de sécurité

Des cybercriminels utilisent de faux logiciels de mise à jour pour propager un nouveau malware voleur appelé CoinLurker, conçu en Go et utilisant des techniques d'obfuscation de pointe. Selon le chercheur de Morphisec, Nadav Lorber, cette attaque se sert d'alertes de fausses mises à jour.

  • Il y a 1 an(s)

Le groupe de cyberespionnage The Mask refait surface avec un arsenal de logiciels malveillants multiplateformes sophistiqués

Un acteur peu connu de la cyberespionnage connu sous le nom de The Mask a été lié à une nouvelle série d'attaques ciblant une organisation non nommée en Amérique latine à deux reprises en 2019 et 2022. "Le groupe The Mask est un acteur de menace légendaire qui mène des attaques très sophistiquées depuis au moins 2007", ont déclaré les chercheurs de Kaspersky, Georgy Kucherin et Marc Rivero, dans une analyse publiée la semaine dernière. Leurs cibles