Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 1 mois

Lotus Panda cible les gouvernements avec de nouvelles variantes de la porte dérobée Sagerunex

Le groupe de menace connu sous le nom de Lotus Panda a été observé ciblant les secteurs gouvernementaux, de la fabrication, des télécommunications et des médias aux Philippines, au Vietnam, à Hong Kong et à Taiwan avec des versions mises à jour d'une porte dérobée connue sous le nom de Sagerunex. Lotus Panda utilise la porte dérobée Sagerunex depuis au moins 2016 et emploie de plus en plus des coquilles de commandes de persistance à long terme en développement.

  • Il y a 1 mois

Identité : Le nouveau champ de bataille de la cybersécurité

L'adoption rapide des services cloud, des applications SaaS et le passage au travail à distance ont profondément remodelé le fonctionnement des entreprises. Ces avancées technologiques ont créé un monde d'opportunités mais ont également engendré des complexités qui représentent des menaces de sécurité significatives. Au cœur de ces vulnérabilités se trouve l'Identité - la passerelle de la sécurité d'entreprise et le principal vecteur d'attaque.

  • Il y a 1 mois

Découverte de sept packages Go malveillants déployant des logiciels malveillants sur les systèmes Linux et macOS

Des chercheurs en cybersécurité alertent sur une campagne malveillante ciblant l'écosystème Go avec des modules typosquattés conçus pour déployer des logiciels malveillants de chargement sur les systèmes Linux et Apple macOS. L'acteur de la menace a publié au moins sept packages se faisant passer pour des bibliothèques Go largement utilisées, y compris un (github[.]com/shallowmulti/hypert) qui semble cibler les développeurs du secteur financier.

  • Il y a 1 mois

Des chercheurs identifient des liens entre les tactiques du ransomware CACTUS et d'anciens affiliés à Black Basta

Des acteurs de la menace déployant les familles de ransomware Black Basta et CACTUS ont été découverts en train de se fier au même module BackConnect (BC) pour maintenir un contrôle persistant sur les hôtes infectés, signe que des affiliés précédemment associés à Black Basta pourraient avoir basculé vers CACTUS. Une fois infiltré, cela accorde aux attaquants un large éventail de capacités de contrôle à distance, leur permettant d'exécuter...

  • Il y a 1 mois

Failles de sécurité VMware exploitées dans la nature - Broadcom publie des correctifs urgents

Broadcom a publié des mises à jour de sécurité pour corriger trois failles de sécurité activement exploitées dans les produits VMware ESXi, Workstation et Fusion, pouvant entraîner une exécution de code et une divulgation d'informations.

  • Il y a 1 mois

L'impact des nouvelles agents d'IA sur les attaques de bourrage d'identifiants

Les attaques de bourrage d'identifiants ont eu un impact majeur en 2024, alimentées par un cercle vicieux d'infections par des programmes malveillants et de violations de données. Mais les choses pourraient empirer avec l'arrivée des Agents Utilisant des Ordinateurs, un nouveau type d'agent d'IA permettant l'automatisation à faible coût et sans effort des tâches web courantes - y compris celles fréquemment effectuées par les attaquants. Identifiants volés : l'arme de choix des cybercriminels.

  • Il y a 1 mois

Des pirates informatiques iraniens présumés ont utilisé l'e-mail d'une entreprise indienne compromise pour cibler le secteur de l'aviation aux Émirats arabes unis

Des chasseurs de menaces attirent l'attention sur une nouvelle campagne de phishing très ciblée qui a visé 'moins de cinq' entités aux Émirats arabes unis pour diffuser un backdoor Golang jusqu'alors inconnu appelé Sosano. L'activité malveillante visait spécifiquement les organisations de l'aviation et des communications par satellite, selon Proofpoint, qui l'a détectée fin octobre.

  • Il y a 1 mois

Plus de 4 000 adresses IP de FAI ciblées dans des attaques de force brute pour déployer des voleurs d'informations et des mineurs de cryptomonnaie

Des fournisseurs de services Internet (FAI) en Chine et sur la côte ouest des États-Unis sont la cible d'une campagne massive d'exploitation qui déploie des voleurs d'informations et des mineurs de cryptomonnaie sur des hôtes compromis. Les conclusions proviennent de l'équipe de recherche sur les menaces de Splunk, qui a déclaré que l'activité a également entraîné la livraison de divers binaires facilitant l'exfiltration de données ainsi que l'offre de

  • Il y a 1 mois

CISA alerte sur l'exploitation active de vulnérabilités chez Cisco, Hitachi, Microsoft et Progress

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté lundi cinq vulnérabilités affectant les logiciels de Cisco, Hitachi Vantara, Microsoft Windows et Progress WhatsUp Gold à son catalogue de vulnérabilités exploitées connues (KEV), sur la base de preuves d'exploitation active.

  • Il y a 1 mois

Mise à jour de sécurité Android de mars 2025 : Google corrige deux vulnérabilités exploitées

En mars 2025, Google a publié son Bulletin mensuel de sécurité Android pour corriger un total de 44 vulnérabilités, dont deux ont été activement exploitées. Les deux vulnérabilités de haute gravité sont détaillées.

  • Il y a 1 mois

Des hackers utilisent des configurations AWS mal sécurisées pour lancer des attaques de phishing via SES et WorkMail

Des acteurs de la menace ciblent les environnements Amazon Web Services (AWS) pour diffuser des campagnes de phishing à l'insu des cibles, selon les conclusions de Palo Alto Networks Unit 42. Cette société de cybersécurité surveille le groupe d'activité sous le nom de TGR-UNK-0011 (abrégé d'un groupe de menace à motivation inconnue), qui chevauche un groupe connu sous le nom de JavaGhost. TGR-UNK-0011 est connu pour...

  • Il y a 1 mois

Les hackers utilisent la technique ClickFix pour déployer le chaos basé sur PowerShell via des sites SharePoint

Des chercheurs en cybersécurité mettent en garde contre une nouvelle campagne de phishing qui utilise la technique ClickFix pour diffuser un framework open-source de commandement et contrôle (C2) appelé Havoc. L'acteur malveillant cache chaque étape de logiciel malveillant derrière un site SharePoint et utilise une version modifiée de Havoc Demon en conjonction avec l'API Microsoft Graph pour obscurcir les communications C2 au sein de sites de confiance bien connus.

  • Il y a 1 mois

Piratage informatique : des hackers exploitent une faille de sécurité dans le driver de Paragon Partition Manager pour des attaques de ransomware

Des acteurs menaçants exploitent une vulnérabilité de sécurité dans le driver BioNTdrv.sys de Paragon Partition Manager lors d'attaques de ransomware pour escalader les privilèges et exécuter du code arbitraire. La faille zero-day (CVE-2025-0289) fait partie d'un ensemble de cinq vulnérabilités découvertes par Microsoft, selon le CERT Coordination Center (CERT/CC).

  • Il y a 1 mois

Enquête de l'ICO du Royaume-Uni sur TikTok, Reddit et Imgur concernant la protection des données des enfants

L'Information Commissioner's Office (ICO) du Royaume-Uni a lancé une enquête sur les plateformes en ligne TikTok, Reddit et Imgur pour évaluer les mesures qu'elles prennent pour protéger les enfants âgés de 13 à 17 ans dans le pays. Dans cette optique, l'organisme de surveillance a déclaré qu'il examine la manière dont le service de partage de vidéos détenu par ByteDance utilise les données personnelles des enfants de cette tranche d'âge pour proposer des recommandations.

  • Il y a 1 mois

Récapitulatif hebdomadaire de THN : Alertes sur les exploits zero-day, les violations par l'IA et les vols de cryptomonnaie

Cette semaine, un activiste serbe de 23 ans s'est retrouvé au carrefour du danger numérique lorsqu'un sournois exploit zero-day a transformé leur appareil Android en cible. Pendant ce temps, Microsoft a levé le voile sur un stratagème où des cybercriminels utilisaient des outils d'IA pour des farces nuisibles, et une énorme quantité de secrets a été découverte, nous rappelant que même les outils sur lesquels nous comptons peuvent cacher des risques.

  • Il y a 1 mois

Propagation mondiale du malware Vo1d sur les TV Android

Le malware Vo1d infecte des téléviseurs Android dans des pays comme le Brésil, l'Afrique du Sud, l'Indonésie, l'Argentine et la Thaïlande. La variante améliorée de Vo1d touche 800 000 adresses IP actives quotidiennement, avec un pic de 1 590 299 le 19 janvier 2025, couvrant 226 pays et régions. En date du 25 février 2025, l'Inde est également touchée.

  • Il y a 1 mois

L'évolution des groupes de ransomware en 2025

En 2024, les attaques mondiales de ransomware ont atteint 5 414, soit une augmentation de 11 % par rapport à 2023. Après un démarrage lent, les attaques ont augmenté de façon spectaculaire au deuxième trimestre et ont explosé au quatrième trimestre, avec 1 827 incidents (33 % du total annuel). Les actions des forces de l'ordre contre les grands groupes comme LockBit ont entraîné une fragmentation, engendrant une concurrence accrue et une montée en puissance de petits gangs. Le nombre de groupes de ransomware actifs a augmenté de 40 %, passant de 68 en 2023 à 95.

  • Il y a 1 mois

Mozilla modifie à nouveau les conditions de Firefox suite à la controverse sur le langage de licence des données

Mozilla, le créateur du navigateur Firefox, a mis à jour pour la seconde fois en une semaine ses conditions d'utilisation après avoir été critiqué pour un langage trop large qui semblait accorder à l'entreprise les droits sur toutes les informations téléchargées par les utilisateurs. Les conditions révisées indiquent désormais que l'utilisateur donne à Mozilla les droits nécessaires pour faire fonctionner Firefox, y compris le traitement de ses données tel que décrit dans l'Avis de confidentialité de Firefox.

  • Il y a 1 mois

Une faille zero-day de Cellebrite utilisée pour déverrouiller le téléphone Android d'un activiste serbe

Un activiste serbe de 23 ans a été la cible d'une attaque utilisant une faille zero-day développée par Cellebrite pour déverrouiller son téléphone Android, selon un nouveau rapport d'Amnesty International. Le téléphone Android d'un étudiant manifestant a été exploité et déverrouillé par une chaine d'exploits zero-day sophistiquée ciblant les pilotes USB Android, développée par Cellebrite.

  • Il y a 1 mois

Une campagne de phishing utilisant de faux CAPTCHA PDF pour propager le malware Lumma Stealer via Webflow, GoDaddy et d'autres domaines

Des chercheurs en cybersécurité ont mis au jour une vaste campagne de phishing qui utilise de fausses images CAPTCHA partagées via des documents PDF hébergés sur le réseau de diffusion de contenu (CDN) de Webflow pour propager le malware Lumma Stealer. Netskope Threat Labs a découvert 260 domaines uniques hébergeant 5 000 fichiers PDF de phishing qui redirigent les victimes vers des sites Web malveillants. L'attaquant utilise le SEO pour tromper les victimes en

  • Il y a 1 mois

Révélation de Microsoft sur les cybercriminels derrière le schéma d'abus Azure AI LLMjacking

Microsoft a dévoilé jeudi quatre des individus qu'elle a identifiés comme étant impliqués dans un schéma d'exploitation d'Azure Abuse Enterprise qui consiste à utiliser un accès non autorisé aux services d'intelligence artificielle générative (GenAI) pour produire du contenu offensant et nocif. La campagne, appelée LLMjacking, a ciblé diverses offres d'IA, dont le service Azure OpenAI de Microsoft. Le géant technologique est

  • Il y a 1 mois

12 000+ clés API et mots de passe découverts dans des ensembles de données publics utilisés pour l'apprentissage de LLM

Une base de données utilisée pour entraîner de grands modèles de langage (LLMs) a été trouvée pour contenir près de 12 000 secrets actifs, permettant une authentification réussie. Ces découvertes mettent une fois de plus en lumière comment les informations d'identification codées en dur représentent un risque de sécurité majeur pour les utilisateurs et les organisations, sans oublier qu'elles aggravent le problème lorsque les LLMs finissent par suggérer des pratiques de codage insécurisées à leurs utilisateurs.

  • Il y a 1 mois

L'utilisation du RDP: un outil essentiel pour les équipes IT mais aussi une faille exploitée

Le Protocole de Bureau à Distance (RDP) est une technologie incroyable développée par Microsoft qui vous permet d'accéder et de contrôler un autre ordinateur via un réseau. C'est comme si vous aviez votre ordinateur de bureau avec vous où que vous alliez. Pour les entreprises, cela signifie que le personnel informatique peut gérer les systèmes à distance et que les employés peuvent travailler depuis chez eux ou n'importe où, faisant du RDP un véritable atout dans l'environnement de travail actuel. Mais il y a un revers de la médaille.

  • Il y a 1 mois

Le mystérieux Sticky Werewolf utilise un implant non documenté pour déployer le malware Lumma Stealer en Russie et au Bélarus

Un acteur de la menace connu sous le nom de Sticky Werewolf a été lié à des attaques ciblées principalement en Russie et au Bélarus dans le but de distribuer le malware Lumma Stealer au moyen d'un implant précédemment non documenté. L'entreprise de cybersécurité Kaspersky surveille cette activité sous le nom d'Angry Likho, qui présente une 'forte ressemblance' avec Awaken Likho (alias Core Werewolf, GamaCopy, et...

  • Il y a 1 mois

Une campagne de cyberattaques cible des organisations taïwanaises avec le malware Winos 4.0

Une campagne récente vise des entreprises à Taïwan avec le malware Winos 4.0 se faisant passer pour le Bureau National des Impôts du pays.