Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 20 jour(s)

Une campagne de phishing utilisant des leurres liés aux troupes pour déployer le RAT Remcos en Ukraine

Des entités en Ukraine ont été ciblées dans le cadre d'une campagne de phishing visant à distribuer un cheval de Troie d'accès à distance appelé Remcos RAT. Les noms de fichiers utilisent des mots russes liés au mouvement des troupes en Ukraine comme appât, selon le chercheur de Cisco Talos, Guilherme Venere.

  • Il y a 20 jour(s)

Des hackers exploitent les mu-Plugins de WordPress pour injecter du spam et pirater des images de site

Des acteurs malveillants utilisent le répertoire 'mu-plugins' sur les sites WordPress pour dissimuler du code malveillant dans le but de conserver un accès à distance persistant et de rediriger les visiteurs du site vers des sites frauduleux. Les mu-plugins, abréviation de must-use plugins, font référence à des plugins se trouvant dans un répertoire spécial ('wp-content/mu-plugins') qui sont automatiquement exécutés par WordPress sans avoir besoin de les activer explicitement via le

  • Il y a 21 jour(s)

La faille d'Ivanti exploitée par le malware RESURGE avec des fonctionnalités de rootkit et de shell web

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a mis en lumière un nouveau malware appelé RESURGE qui a été déployé dans le cadre d'activités d'exploitation visant une faille de sécurité désormais corrigée dans les appareils Ivanti Connect Secure (ICS). RESURGE contient des capacités de la variante de malware SPAWNCHIMERA, y compris la survie aux redémarrages; cependant, RESURGE contient des commandes distinctives qui

  • Il y a 22 jour(s)

Découverte d'un nouveau cheval de Troie Android nommé Crocodilus qui abuse de l'accessibilité pour voler les identifiants bancaires et de cryptomonnaie

Des chercheurs en cybersécurité ont mis au jour un nouveau malware bancaire Android appelé Crocodilus, principalement conçu pour cibler les utilisateurs en Espagne et en Turquie. Crocodilus représente une menace sérieuse avec des fonctionnalités telles que le contrôle à distance, les superpositions d'écran noir et la collecte avancée de données via la journalisation de l'accessibilité.

  • Il y a 22 jour(s)

Ransomware BlackLock exposé suite à une faille sur un site de fuite

Des chercheurs ont réussi à exploiter une vulnérabilité d'un site de fuite de données pour révéler des informations cruciales sur le groupe de ransomware BlackLock.

  • Il y a 23 jour(s)

Découverte de 46 failles critiques dans les onduleurs solaires de Sungrow, Growatt et SMA

Des chercheurs en cybersécurité ont révélé 46 nouvelles failles de sécurité dans les produits de trois fabricants d'onduleurs solaires, Sungrow, Growatt et SMA, qui pourraient être exploitées par un cybercriminel pour prendre le contrôle des appareils ou exécuter du code à distance, posant ainsi de graves risques pour les réseaux électriques. Les vulnérabilités ont été regroupées sous le nom de code SUN:DOWN par Forescout Vedere Labs.

  • Il y a 23 jour(s)

Un nouveau malware sophistiqué CoffeeLoader utilise l'Armoury Packer basé sur le GPU pour contourner la détection d'EDR et des antivirus

Des chercheurs en cybersécurité attirent l'attention sur un nouveau malware sophistiqué appelé CoffeeLoader, conçu pour télécharger et exécuter des charges utiles secondaires. Selon Zscaler ThreatLabz, ce malware présente des similitudes comportementales avec un autre chargeur de malware connu appelé SmokeLoader. L'objectif de ce malware est de télécharger et d'exécuter des charges utiles de deuxième étape tout en évitant la détection.

  • Il y a 23 jour(s)

Découverte du produit : Comment Datto BCDR assure une continuité d'activité ininterrompue

Autrefois, une simple sauvegarde dans un centre de données suffisait à assurer la sécurité d'une entreprise. Aujourd'hui, avec la fréquence des catastrophes informatiques et les coûts associés aux temps d'arrêt, les environnements informatiques modernes exigent des solutions allant au-delà du stockage pour permettre une récupération instantanée et ainsi minimiser les pertes de données et les interruptions d'activité.

  • Il y a 23 jour(s)

Campagne de malware PJobRAT ciblant les utilisateurs taïwanais via de fausses applications de messagerie

Une famille de logiciels malveillants Android précédemment observée ciblant le personnel militaire indien a été liée à une nouvelle campagne visant probablement les utilisateurs à Taiwan sous guise d'applications de messagerie. 'PJobRAT peut voler des messages SMS, des contacts téléphoniques, des informations sur l'appareil et les applications, des documents et des fichiers multimédias à partir des appareils Android infectés', a déclaré le chercheur en sécurité de Sophos, Pankaj Kohli, lors d'une analyse jeudi. PJobRAT, en première.

  • Il y a 23 jour(s)

Des packages npm de neuf ans utilisés pour voler des clés d'API via des scripts obfusqués

Des chercheurs en cybersécurité ont découvert plusieurs packages liés aux cryptomonnaies sur le registre npm qui ont été détournés pour extraire des informations sensibles telles que des variables d'environnement provenant de systèmes compromis. Certains de ces packages existent sur npmjs.com depuis plus de 9 ans et offrent des fonctionnalités légitimes aux développeurs blockchain, a déclaré le chercheur d'Sonatype, Ax Sharma.

  • Il y a 23 jour(s)

Mozilla corrige une faille critique similaire à la récente vulnérabilité zero-day de Chrome

Mozilla a publié des mises à jour pour corriger une faille de sécurité critique affectant son navigateur Firefox pour Windows, seulement quelques jours après que Google ait corrigé une faille similaire dans Chrome qui était exploitée activement en tant que zero-day. La vulnérabilité de sécurité, CVE-2025-2857, a été décrite comme un cas de mauvaise manipulation pouvant entraîner une évasion de sandbox.

  • Il y a 24 jour(s)

Un nouveau kit de phishing Morphing Meerkat imite 114 marques en utilisant les enregistrements DNS des e-mails des victimes

Des chercheurs en cybersécurité ont mis en lumière une nouvelle plateforme de phishing en tant que service (PhaaS) qui exploite les enregistrements du système de nom de domaine (DNS) des échanges de courrier (MX) pour servir des fausses pages de connexion qui imitent environ 114 marques. La firme de renseignement DNS Infoblox surveille l'acteur derrière le PhaaS, le kit de phishing et l'activité associée sous le pseudonyme Morphing Meerkat.

  • Il y a 24 jour(s)

Des pirates informatiques utilisent l'outil EDRKillShifter de RansomHub dans des attaques avec Medusa, BianLian et Play

Une nouvelle analyse a mis en lumière des liens entre des affiliés de RansomHub et d'autres groupes de ransomware comme Medusa, BianLian et Play. Le lien découle de l'utilisation d'un outil personnalisé conçu pour désactiver les logiciels de détection et de réponse aux incidents sur les hôtes compromis, selon ESET. L'outil EDRKillShifter, qui tue les logiciels EDR, a d'abord été documenté comme étant utilisé par les acteurs de RansomHub

  • Il y a 24 jour(s)

Un groupe APT36 simule le site web de India Post pour infecter les utilisateurs Windows et Android avec des logiciels malveillants

Un groupe de menace persistante avancée (APT) lié au Pakistan a été attribué à la création d'un faux site web se faisant passer pour le service postal du secteur public en Inde dans le cadre d'une campagne visant à infecter les utilisateurs Windows et Android dans le pays. L'entreprise de cybersécurité CYFIRMA a attribué la campagne avec une confiance moyenne à un acteur de menace appelé APT36, également connu sous le nom de

  • Il y a 24 jour(s)

Un nouveau rapport sur les limites des solutions CASB face aux applications SaaS non autorisées et comment les résoudre

Un rapport révèle les raisons pour lesquelles les solutions CASB échouent à contrôler les applications SaaS non autorisées et propose des solutions pour y remédier.

  • Il y a 24 jour(s)

Injection JavaScript sur 150 000 sites pour promouvoir des plateformes de jeu chinoises

Une campagne en cours qui infiltre des sites légitimes avec des injections JavaScript malveillantes pour promouvoir des plateformes de jeu en chinois a compromis environ 150 000 sites à ce jour. Le pirate a légèrement modifié son interface mais continue de s'appuyer sur une injection d'iframe pour afficher une superposition plein écran dans le navigateur du visiteur, selon l'analyste en sécurité Himanshu.

  • Il y a 24 jour(s)

Vulnérabilité critique dans NetApp SnapCenter permettant une élévation de privilèges à distance

Une faille de sécurité critique a été révélée dans NetApp SnapCenter qui, si elle est exploitée avec succès, pourrait permettre une élévation de privilèges. SnapCenter est un logiciel centré sur l'entreprise utilisé pour gérer la protection des données à travers les applications, les bases de données, les machines virtuelles et les systèmes de fichiers, offrant la possibilité de sauvegarder, de restaurer et de cloner les ressources de données.

  • Il y a 24 jour(s)

Les 3 principales failles de sécurité de MS Office utilisées par les hackers en 2025 - Soyez vigilant !

Les hackers utilisent depuis longtemps les documents Word et Excel comme vecteurs de diffusion de logiciels malveillants, et en 2025, ces astuces sont loin d'être obsolètes. Des escroqueries de phishing aux exploits sans clic, les fichiers Office malveillants restent l'un des moyens les plus faciles d'accéder au système d'une victime. Voici les trois principales failles exploitant Microsoft Office qui continuent de sévir cette année et ce que vous devez savoir pour les éviter. 1.

  • Il y a 24 jour(s)

Alerte de la CISA sur les failles Sitecore RCE; Exploitations actives touchent Next.js et les appareils DrayTek

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté deux failles de sécurité datant de six ans affectant Sitecore CMS et la plateforme Experience (XP) à son catalogue de Vulnérabilités Exploitées Connu (KEV), sur la base de preuves d'exploitation active. Les vulnérabilités sont listées ci-dessous - CVE-2019-9874 (score CVSS: 9.8) - Une vulnérabilité de désérialisation dans le Sitecore.Security.AntiCSRF

  • Il y a 25 jour(s)

Découverte de nouvelles variantes de la porte dérobée SparrowDoor lors d'attaques contre des organisations américaines et mexicaines

Le groupe de menace chinois connu sous le nom de FamousSparrow a été lié à une cyberattaque visant un groupe commercial aux États-Unis et un institut de recherche au Mexique pour diffuser sa porte dérobée phare SparrowDoor et ShadowPad. L'activité, observée en juillet 2024, marque la première fois que l'équipe de piratage a déployé ShadowPad, un logiciel malveillant largement partagé par des acteurs soutenus par l'État chinois.

  • Il y a 25 jour(s)

Une faille zero-day de Windows exploitée par EncryptHub pour déployer Rhadamanthys et StealC Malware

Le groupe de menace connu sous le nom d'EncryptHub a exploité une vulnérabilité de sécurité récemment corrigée dans Microsoft Windows en tant que zero-day pour diffuser une large gamme de familles de logiciels malveillants, notamment des portes dérobées et des voleurs d'informations tels que Rhadamanthys et StealC. Dans cette attaque, le groupe de menace manipule les fichiers .msc et le chemin de l'interface utilisateur multilingue (MUIPath) pour télécharger et exécuter une charge utile malveillante.

  • Il y a 25 jour(s)

RedCurl passe de l'espionnage au ransomware avec le déploiement inédit de QWCrypt

Le groupe de hackers russophones appelé RedCurl a été associé pour la première fois à une campagne de ransomware, marquant un changement dans les pratiques de l'acteur de la menace. L'activité, observée par la société de cybersécurité roumaine Bitdefender, implique le déploiement d'une souche de ransomware jamais vue auparavant, surnommée QWCrypt. RedCurl, également appelé Earth Kapre et Red Wolf, a un historique d'orchestration

  • Il y a 25 jour(s)

Un package npm malveillant modifie la bibliothèque locale 'ethers' pour lancer des attaques de shell inversé

Des chercheurs en cybersécurité ont découvert deux packages malveillants sur le registre npm qui sont conçus pour infecter un autre package installé localement, soulignant l'évolution continue des attaques de la chaîne d'approvisionnement logicielle ciblant l'écosystème open-source. Les packages en question sont ethers-provider2 et ethers-providerz, le premier ayant été téléchargé 73 fois à ce jour depuis sa publication.

  • Il y a 25 jour(s)

Entraînement intensif contre les pirates informatiques : Renforcer sa résilience grâce aux tests d'intrusion automatisés

Citation d'Épictète rappelant l'importance d'avoir un partenaire d'entraînement, suivi d'une scène de sparring entre deux boxeurs pour illustrer le concept d'utilisation de tests d'intrusion automatisés pour renforcer la sécurité informatique.

  • Il y a 25 jour(s)

Alerte Zero-Day : Google déploie un correctif pour Chrome suite à une attaque exploitée dans des attaques d'espionnage russes

Google a publié des correctifs pour résoudre une faille de sécurité de haute gravité dans son navigateur Chrome pour Windows, qui a été exploitée dans la nature lors d'attaques visant des organisations en Russie. La vulnérabilité, référencée CVE-2025-2783, a été décrite comme un cas de 'problème de gestion incorrecte dans des circonstances non spécifiées dans Mojo sur Windows'. Mojo fait référence à un ensemble de