Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 1 jour(s)

Une nouvelle variante de botnet nommée Murdoc exploitant des caméras IP AVTECH et des routeurs Huawei

Des chercheurs en cybersécurité mettent en garde contre une nouvelle campagne à grande échelle exploitant des failles de sécurité dans les caméras IP AVTECH et les routeurs Huawei HG532 pour intégrer les appareils dans une variante de botnet Mirai appelée Murdoc. L'activité en cours démontre des capacités accrues, exploitant les vulnérabilités pour compromettre les appareils et établir des réseaux de botnet étendus.

  • Il y a 1 jour(s)

Un botnet utilise 13 000 routeurs MikroTik pour des attaques en ligne

Un réseau mondial d'environ 13 000 routeurs Mikrotik piratés a été utilisé comme un botnet pour propager des logiciels malveillants via des campagnes de spam, la dernière addition à une liste de botnets alimentés par des appareils MikroTik. L'activité profite de la mauvaise configuration des enregistrements DNS pour contourner les techniques de protection des emails, comme l'a indiqué le chercheur en sécurité d'Infoblox, David Brunsdon, dans un rapport technique publié la semaine dernière.

  • Il y a 1 jour(s)

Un ancien analyste de la CIA plaide coupable de partage de données top secrètes avec des parties non autorisées

Un ancien analyste de la CIA a plaidé coupable pour avoir transmis des informations top secrètes de la Défense nationale à des individus non autorisés et avoir tenté de dissimuler cette activité. Asif William Rahman, 34 ans, de Vienna, était employé de la CIA depuis 2016 et avait un accès sécurisé de haut niveau.

  • Il y a 1 jour(s)

HackGATE: Définition de nouvelles normes pour la visibilité et le contrôle dans les projets de tests de pénétration

Il est frustrant de recevoir un rapport de test de pénétration qui soulève plus de questions que de réponses. Les équipes de sécurité sont souvent préoccupées par le manque de clarté concernant les fonctionnalités testées ou les problèmes de sécurité identifiés lors des tests. HackGATE vise à résoudre cette frustration en établissant de nouveaux standards.

  • Il y a 1 jour(s)

Des fausses installations de logiciels diffusent le malware ValleyRAT via le chargeur PNGPlug

Des chercheurs en cybersécurité attirent l'attention sur une série d'attaques informatiques ayant ciblé des régions hispanophones telles que Hong Kong, Taïwan et la Chine continentale avec un malware connu sous le nom de ValleyRAT. Les attaques exploitent un chargeur multi-étapes appelé PNGPlug pour délivrer la charge utile de ValleyRAT, comme l'a indiqué Intezer dans un rapport technique publié la semaine dernière. La chaîne d'infection commence par une tentative de phishing.

  • Il y a 1 jour(s)

Les escroqueries cybernétiques utilisant de fausses demandes AnyDesk pour des audits de sécurité frauduleux signalées par le CERT-UA

Le CERT-UA met en garde contre des tentatives continues par des acteurs de menace inconnus d'usurper l'identité de l'agence de cybersécurité en envoyant des demandes de connexion AnyDesk. Les demandes AnyDesk prétendent être destinées à effectuer un audit pour évaluer le 'niveau de sécurité', a ajouté le CERT-UA, mettant en garde les organisations contre ces tentatives d'ingénierie sociale qui cherchent à

  • Il y a 2 jour(s)

Des protocoles de tunnelisation non sécurisés exposent 4,2 millions d'hôtes, y compris des VPN et des routeurs

Une nouvelle recherche a révélé des vulnérabilités de sécurité dans plusieurs protocoles de tunnelisation qui pourraient permettre aux attaquants d'effectuer une large gamme d'attaques. Selon une étude de Top10VPN, en collaboration avec un professeur de l'Université KU Leuven, les hôtes Internet qui acceptent les paquets de tunnelisation sans vérifier l'identité de l'expéditeur peuvent être piratés pour effectuer des attaques anonymes et offrir un accès à leurs réseaux.

  • Il y a 2 jour(s)

L'équipe DoNot liée au nouveau malware Android Tanzeem ciblant la collecte de renseignements

L'acteur de la menace connu sous le nom de DoNot Team a été lié à un nouveau malware Android dans le cadre d'attaques cybernétiques hautement ciblées. Les artefacts en question, nommés Tanzeem (signifiant 'organisation' en ourdou) et Tanzeem Update, ont été repérés en octobre et décembre 2024 par l'entreprise de cybersécurité Cyfirma. Les applications en question ont été trouvées pour incorporer des fonctions identiques, à l'exception de modifications mineures.

  • Il y a 2 jour(s)

Récapitulatif hebdomadaire de THN : Principales menaces, outils et conseils en cybersécurité [20 janvier]

Avec la complexification du monde numérique, les frontières entre sécurité nationale et cybersécurité commencent à s'estomper. Les récentes sanctions cybernétiques et les mouvements de renseignement montrent une réalité où les logiciels malveillants et les fausses nouvelles sont utilisés comme des outils dans la politique mondiale. Chaque cyberattaque semble désormais avoir des conséquences politiques plus profondes. Les gouvernements sont confrontés à de nouvelles menaces imprévisibles qui ne peuvent pas être combattues avec

  • Il y a 2 jour(s)

Découverte du produit : Comment Satori sécurise les données sensibles de la production à l'IA

Chaque semaine apporte son lot de nouvelles concernant une violation de données, et ce n'est pas surprenant : sécuriser des données sensibles est devenu plus difficile que jamais. Les flux de données et les rôles des utilisateurs évoluent constamment, les données sont stockées dans plusieurs technologies et environnements cloud. Sans oublier que les exigences en matière de conformité ne cessent d'augmenter.

  • Il y a 2 jour(s)

Des packages npm malveillants exploités par des hackers pour voler des clés de portefeuille Solana via Gmail SMTP

Des chercheurs en cybersécurité ont repéré trois ensembles de packages malveillants dans les dépôts npm et Python Package Index (PyPI) dotés de capacités pour voler des données voire supprimer des données sensibles des systèmes infectés. Parmi les packages identifiés figurent @async-mutex/mutex, une version de typosquat d'async-mute (npm), et dexscreener, se faisant passer pour une bibliothèque d'accès à un pool de liquidité.

  • Il y a 3 jour(s)

Fermeture de TikTok aux États-Unis suite à une interdiction fédérale le 19 janvier 2025

Le réseau social populaire de partage de vidéos TikTok a officiellement fermé ses portes aux États-Unis, suite à l'entrée en vigueur d'une interdiction fédérale de l'application le 19 janvier 2025. La société a annoncé dans un message pop-up sa regret de devoir temporairement suspendre ses services en raison de la loi américaine interdisant TikTok, mais travaille à rétablir au plus vite son service dans le pays.

  • Il y a 4 jour(s)

Sanctions américaines contre une société chinoise de cybersécurité liée au piratage du Trésor lié à Silk Typhoon

Le bureau du contrôle des avoirs étrangers (OFAC) du département du Trésor américain a imposé des sanctions à l'encontre d'une société chinoise de cybersécurité et d'un acteur cybernétique basé à Shanghai pour leurs liens présumés avec le groupe Salt Typhoon et la compromission récente de l'agence fédérale. Les acteurs malveillants liés à la République populaire de Chine continuent de cibler les systèmes gouvernementaux américains, notamment récemment.

  • Il y a 5 jour(s)

Vulnérabilités critiques dans les commutateurs WGS-804HPT permettant l'exécution de code à distance et l'exploitation du réseau

Des chercheurs en cybersécurité ont révélé trois failles de sécurité dans les commutateurs industriels WGS-804HPT de Planet Technology qui pourraient être enchaînées pour permettre l'exécution de code à distance pré-authentification sur les appareils sensibles. Ces commutateurs sont largement utilisés dans les systèmes d'automatisation des bâtiments et des maisons pour diverses applications de réseau.

  • Il y a 5 jour(s)

Des bots Python exploitent des serveurs PHP pour propager des plateformes de jeu

Des chercheurs en cybersécurité ont découvert une nouvelle campagne ciblant les serveurs web exécutant des applications basées sur PHP pour promouvoir des plateformes de jeu en Indonésie. Au cours des deux derniers mois, un volume important d'attaques de bots Python a été observé, suggérant un effort coordonné pour exploiter des milliers d'applications web.

  • Il y a 5 jour(s)

Comment améliorer la sécurité du Wi-Fi invité avec un portail captif basé sur le cloud?

Les récentes violations de données ont souligné le besoin crucial d'améliorer la sécurité de l'infrastructure Wi-Fi des invités dans les environnements professionnels modernes. Les organisations sont de plus en plus sous pression pour protéger leurs réseaux tout en offrant un accès pratique aux visiteurs, aux entrepreneurs, au personnel temporaire et aux employés avec BYOD. La mise en place d'une infrastructure Wi-Fi invité sécurisée est devenue essentielle pour authentifier l'accès.

  • Il y a 5 jour(s)

Un kit de phishing 'Sneaky 2FA' cible les comptes Microsoft 365 en contournant les codes 2FA

Des chercheurs en cybersécurité ont détaillé un nouveau kit de phishing utilisant une technique d'interception capable de cibler les comptes Microsoft 365 dans le but de voler des identifiants et des codes d'authentification à deux facteurs (2FA) depuis au moins octobre 2024. Ce kit de phishing émergent a été surnommé Sneaky 2FA par la société de cybersécurité française Sekoia, qui l'a détecté dans la nature en décembre. Près de 100 domaines hébergent

  • Il y a 5 jour(s)

Les États-Unis sanctionnent un réseau de travailleurs informatiques nord-coréens soutenant les programmes d'armes de destruction massive

Le Département du Trésor américain, par le biais du Bureau de contrôle des avoirs étrangers (OFAC), a sanctionné deux individus et quatre entités pour leur prétendue implication dans des schémas de génération de revenus illicites pour la République populaire démocratique de Corée (RPDC) en envoyant des travailleurs informatiques dans le monde entier pour obtenir un emploi et fournir une source de revenus stable pour le régime en violation des sanctions internationales.

  • Il y a 5 jour(s)

Une association européenne de protection de la vie privée poursuit TikTok et AliExpress pour des transferts de données illicites vers la Chine

Une association autrichienne de protection de la vie privée, None of Your Business (noyb), a déposé des plaintes accusant des entreprises comme TikTok, AliExpress, SHEIN, Temu, WeChat et Xiaomi de violer les réglementations de protection des données de l'Union européenne en transférant illégalement les données des utilisateurs vers la Chine. Le groupe de défense demande la suspension immédiate de ces transferts, affirmant que les entreprises en question ne peuvent pas protéger les données des utilisateurs.

  • Il y a 6 jour(s)

Star Blizzard, acteur russe, utilise désormais des codes QR WhatsApp pour voler des identifiants

L'acteur de la menace russe connu sous le nom de Star Blizzard a été lié à une nouvelle campagne de hameçonnage ciblé qui vise les comptes WhatsApp des victimes, indiquant un changement de tactique afin de contourner la détection. Les cibles de Star Blizzard sont le plus souvent liées au gouvernement ou à la diplomatie (titulaires actuels et anciens), à la politique de défense ou aux relations internationales.

  • Il y a 6 jour(s)

Participez à un webinaire gratuit pour découvrir DigiCert ONE en action et simplifier la gestion de la confiance

Avec l'explosion du monde numérique, la multiplication des appareils IoT et des certificats, ainsi que le durcissement des exigences en matière de conformité, la gestion de la confiance peut s'avérer complexe. Découvrez une solution adaptée aux environnements hybrides actuels.

  • Il y a 6 jour(s)

La menace cybernétique de 10 dollars à l'origine des plus grandes violations de 2024

Un aperçu des attaques basées sur des données d'identification volées en tant que première action des attaquants en 2023/24, représentant 80% des attaques d'applications web. Les budgets de cybersécurité ont de nouveau augmenté en 2024, avec des organisations dépensant près de 1100 dollars par utilisateur. Les données d'identification volées sur les forums criminels sont vendues à des prix abordables.

  • Il y a 6 jour(s)

Vulnérabilité de Secure Boot UEFI : Une faille corrigée permettrait le chargement de bootkits malveillants

Des détails ont émergé sur une vulnérabilité de sécurité désormais corrigée qui pourrait permettre de contourner le mécanisme Secure Boot des systèmes Unified Extensible Firmware Interface (UEFI). La vulnérabilité, identifiée par l'identifiant CVE CVE-2024-7344 (score CVSS : 6,7), réside dans une application UEFI signée par le certificat UEFI tiers 'Microsoft Corporation UEFI CA 2011' de Microsoft, selon un nouveau rapport.

  • Il y a 6 jour(s)

Des chercheurs découvrent une faille permettant d'utiliser NTLMv1 malgré les restrictions de l'Active Directory

Des chercheurs en cybersécurité ont découvert qu'une stratégie de groupe Microsoft Active Directory visant à désactiver NT LAN Manager (NTLM) v1 peut être contournée facilement en cas de mauvaise configuration. Une simple erreur de configuration dans les applications sur site peut outrepasser la stratégie de groupe, annulant ainsi l'effet de la stratégie conçue pour empêcher les authentifications NTLMv1, a déclaré le chercheur de Silverfort, Dor Segal.

  • Il y a 6 jour(s)

Des hackers dissimulent des logiciels malveillants dans des images pour déployer des enregistreurs de frappe VIP et des voleurs d'objectifs

Des acteurs de la menace ont été observés dissimulant un code malveillant dans des images pour diffuser des logiciels malveillants tels que VIP Keylogger et 0bj3ctivity Stealer dans le cadre de campagnes distinctes. Dans les deux campagnes, les attaquants ont caché un code malveillant dans des images qu'ils ont téléchargées sur archive[.]org, un site web d'hébergement de fichiers, et ont utilisé le même chargeur .NET pour installer leurs charges utiles finales, a déclaré HP Wolf Security dans son rapport Threat Insights.