Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 1 mois

Plus de 5 500 arrestations dans le monde pour cybercriminalité, plus de 400 millions de dollars saisis

Une opération mondiale de l'application de la loi a conduit à l'arrestation de plus de 5 500 suspects impliqués dans des crimes financiers et à la saisie de plus de 400 millions de dollars d'actifs virtuels et de monnaies adossées à des gouvernements. L'exercice coordonné a vu la participation d'autorités de 40 pays, territoires et régions dans le cadre de la dernière phase de l'Opération HAECHI-V, qui s'est déroulée entre juillet et

  • Il y a 1 mois

Arrêté un pirate informatique russe recherché pour son lien avec les ransomwares Hive et LockBit

Un cybercriminel russe recherché aux États-Unis pour sa connexion aux opérations de ransomware LockBit et Hive a été arrêté par les autorités policières du pays. Selon un reportage du média russe RIA Novosti, Mikhail Pavlovich Matveev est accusé d'avoir développé un programme malveillant conçu pour chiffrer des fichiers et réclamer une rançon en échange d'une clé de décryptage.

  • Il y a 1 mois

Campagne de fausses informations alimentée par l'IA ciblant le soutien occidental à l'Ukraine et aux élections américaines

Une entreprise basée à Moscou, sanctionnée par les États-Unis plus tôt cette année, a été liée à une autre opération d'influence visant à changer l'opinion publique contre l'Ukraine et à éroder le soutien occidental depuis au moins décembre 2023. La campagne secrète menée par Social Design Agency (SDA) utilise des vidéos améliorées par l'intelligence artificielle (IA) et des sites web frauduleux se faisant passer pour des sources d'information réputées.

  • Il y a 1 mois

Façonner l'avenir cyberphysique : Protéger le monde de demain

Les frontières entre les mondes numérique et physique s'estompent de plus en plus. Si cela ouvre d'innombrables opportunités pour les entreprises, cela apporte également de nombreux défis. Lors de notre récente conférence en ligne, Façonner l'avenir cyberphysique : Tendances, Défis et Opportunités pour 2025, nous avons exploré les différents facteurs qui façonnent l'avenir cyberphysique. Au cours d'une conversation enrichissante avec des experts de l'industrie, nous avons discuté

  • Il y a 1 mois

Une campagne de phishing cible les utilisateurs de Microsoft 365 avec des attaques AiTM

Des chercheurs en cybersécurité mettent en garde contre des campagnes d'e-mails malveillants utilisant un outil de phishing en tant que service appelé Rockstar 2FA dans le but de voler les identifiants de compte Microsoft 365. Cette campagne utilise une attaque de l'AitM (adversaire-au-milieu) qui permet aux attaquants d'intercepter les identifiants d'utilisateur et les cookies de session, ce qui signifie même que les utilisateurs avec une authentification multi-facteurs (MFA) sont vulnérables.

  • Il y a 1 mois

Microsoft corrige les failles de sécurité AI, Cloud et ERP ; l'une exploitée dans des attaques actives

Microsoft a résolu quatre failles de sécurité touchant son intelligence artificielle (AI), le cloud, la planification des ressources d'entreprise et les offres du Centre Partenaires, dont une qu'il a indiqué avoir été exploitée dans la nature. La vulnérabilité identifiée comme ayant été exploitée est CVE-2024-49035 (score CVSS : 8,7), une faille d'escalade de privilèges sur partner.microsoft[.]com.

  • Il y a 1 mois

Citoyen américain condamné pour espionnage au profit de l'agence de renseignement chinoise

Un citoyen américain de 59 ans, qui a immigré de la République populaire de Chine (RPC), a été condamné à quatre ans de prison pour avoir conspiré pour agir en tant qu'espion pour le pays et avoir partagé des informations sensibles sur son employeur avec l'agence de renseignement civil principale de la Chine. Ping Li, 59 ans, de Wesley Chapel, en Floride, aurait agi en tant que contact coopératif pour le Ministère d'État chinois.

  • Il y a 1 mois

Découverte de plus de deux douzaines de failles dans les points d'accès Wi-Fi industriels Advantech - Patchez rapidement

Plus de deux douzaines de vulnérabilités de sécurité ont été révélées dans les appareils de point d'accès sans fil de qualité industrielle Advantech EKI, dont certaines pourraient être utilisées pour contourner l'authentification et exécuter du code avec des privilèges élevés. Ces vulnérabilités posent des risques importants, permettant une exécution de code à distance non authentifiée avec des privilèges root, compromettant ainsi pleinement la confidentialité.

  • Il y a 1 mois

Les enjeux de la sécurité sans serveur en 2025 : de la surveillance des journaux à la protection en temps d'exécution

Les environnements sans serveur, utilisant des services comme AWS Lambda, offrent d'incroyables avantages en termes de scalabilité, d'efficacité et de réduction des charges opérationnelles. Cependant, sécuriser ces environnements est extrêmement difficile. Les pratiques actuelles de sécurité sans serveur reposent souvent sur deux composantes clés : la surveillance des journaux et l'analyse statique du code ou de la configuration système.

  • Il y a 1 mois

La bibliothèque XMLRPC npm devient malveillante, vole des données et déploie un mineur de crypto

Des chercheurs en cybersécurité ont découvert une attaque d'approvisionnement logiciel qui est restée active pendant plus d'un an sur le registre des packages npm en commençant comme une bibliothèque inoffensive et en ajoutant plus tard un code malveillant pour voler des données sensibles et miner de la crypto sur les systèmes infectés. Le package, nommé @0xengine/xmlrpc, a été initialement publié le 2 octobre 2023 en tant que RPC XML basé sur JavaScript.

  • Il y a 1 mois

Des cybercriminels utilisent le moteur de jeu Godot pour propager des logiciels malveillants multiplateformes

Le moteur de jeu open source populaire appelé Godot Engine est détourné dans le cadre d'une nouvelle campagne de logiciels malveillants GodLoader, infectant plus de 17 000 systèmes depuis au moins juin 2024. Les cybercriminels exploitent le moteur Godot pour exécuter du code GDScript spécialement conçu qui déclenche des commandes malveillantes et distribue des logiciels malveillants, a déclaré Check Point dans une nouvelle analyse publiée mercredi.

  • Il y a 1 mois

Tentatives d'intrusion détectées par T-Mobile provenant d'un fournisseur de lignes filaires

Le géant américain des télécommunications T-Mobile a détecté des tentatives d'intrusion dans ses systèmes par des acteurs malveillants, provenant d'un réseau d'un fournisseur de lignes filaires connecté au sien. Aucune donnée sensible n'a été compromise, selon le directeur de la sécurité de T-Mobile.

  • Il y a 1 mois

Vulnérabilité critique exploitée sur les serveurs accessibles au public de ProjectSend

Une vulnérabilité critique affectant l'application de partage de fichiers open-source ProjectSend semble être activement exploitée dans la nature, selon les découvertes de VulnCheck. La vulnérabilité, initialement corrigée il y a environ un an et demi dans un commit publié en mai 2023, n'a été officiellement rendue disponible qu'en août 2024 avec la sortie de la version r1720. Au 26 novembre 2024,

  • Il y a 1 mois

Décryptage des scénarios d'attaques multi-étapes avec des exemples concrets

Les attaques cyber multi-étapes, caractérisées par leurs chaînes d'exécution complexes, sont conçues pour éviter la détection et piéger les victimes dans un faux sentiment de sécurité. Connaître leur fonctionnement est la première étape pour élaborer une stratégie de défense solide contre elles. Examinons des exemples concrets de certains des scénarios d'attaques multi-étapes les plus courants qui sont actifs en ce moment.

  • Il y a 1 mois

Une campagne de malware SpyGlace exploitant StatCounter et Bitbucket par les pirates APT-C-60

Les hackers APT-C-60 ont exploité les services StatCounter et Bitbucket dans le cadre d'une campagne de malware SpyGlace. Cette attaque a ciblé une organisation non nommée au Japon et a utilisé un leurre basé sur une offre d'emploi pour distribuer la porte dérobée SpyGlace. Les résultats de JPCERT/CC ont révélé que l'intrusion a eu lieu en août 2024 et a utilisé des services légitimes tels que Google Drive, Bitbucket et StatCounter.

  • Il y a 1 mois

L'opération de l'INTERPOL contre la cybercriminalité en Afrique : 1 006 arrestations, 134 089 réseaux malveillants démantelés

Une opération dirigée par l'INTERPOL a mené à l'arrestation de 1 006 suspects dans 19 pays africains et au démantèlement de 134 089 infrastructures et réseaux malveillants dans le cadre d'un effort coordonné pour perturber la cybercriminalité sur le continent. Surnommée Serengeti, l'exercice des forces de l'ordre s'est déroulé du 2 septembre au 31 octobre 2024 et a ciblé les criminels derrière les ransomwares, les attaques par e-mail professionnel...

  • Il y a 1 mois

Campagne de Botnet DDoS répandue exploitant des appareils IoT par le botnet Matrix

Un acteur de menace nommé Matrix a été lié à une campagne de déni de service distribué (DoD) généralisée qui exploite des vulnérabilités et des mauvaises configurations dans les appareils Internet des objets (IoT) pour les transformer en un botnet perturbateur. Cette opération sert de guichet unique complet pour le balayage, l'exploitation des vulnérabilités, le déploiement de logiciels malveillants et la mise en place de kits, mettant en valeur une

  • Il y a 1 mois

CISA recommande aux agences de combler une faille critique d'Array Networks face à des attaques actives

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté lundi une faille de sécurité critique désormais corrigée affectant les passerelles d'accès sécurisé Array Networks AG et vxAG à son catalogue de Vulnérabilités Exploitées Connues (KEV) suite à des rapports d'exploitation active dans la nature. La vulnérabilité, référencée CVE-2023-28461 (score CVSS : 9.8), concerne un cas d'absence d'authentification.

  • Il y a 1 mois

Des failles critiques dans un plugin anti-spam WordPress exposent plus de 200 000 sites à des attaques à distance

Deux failles de sécurité critiques affectant le plugin de protection contre le spam, anti-spam et pare-feu WordPress pourraient permettre à un attaquant non authentifié d'installer et d'activer des plugins malveillants sur des sites susceptibles et potentiellement d'exécuter du code à distance. Les vulnérabilités, référencées sous les CVE-2024-10542 et CVE-2024-10781, ont un score CVSS de 9,8 sur un maximum de 10, et ont été corrigées dans les versions concernées.

  • Il y a 1 mois

Intruder lance Intel : une plateforme d'intelligence sur les vulnérabilités gratuite pour anticiper les dernières menaces

Lorsque les CVE deviennent virales, il est essentiel de distinguer les vulnérabilités critiques du bruit pour protéger votre organisation. C'est pourquoi Intruder, un leader en gestion de la surface d'attaque, a développé Intel - une plateforme d'intelligence sur les vulnérabilités gratuite conçue pour vous aider à agir rapidement et à prioriser les vraies menaces. Qu'est-ce qu'Intel? Intel a été créé pour combler un vide dans les ressources disponibles pour suivre l'émergence de

  • Il y a 1 mois

Cyberattaques sophistiquées : RomCom utilise des failles Zero-Day sur Firefox et Windows

Le groupe de menace RomCom, aligné sur la Russie, a été lié à l'exploitation de deux failles de sécurité Zero-Day, l'une dans Mozilla Firefox et l'autre dans Microsoft Windows, dans le cadre d'attaques visant à installer une porte dérobée sur les systèmes des victimes. Lors d'une attaque réussie, si une victime visite une page web contenant l'exploit, un adversaire peut exécuter du code arbitraire - sans nécessiter aucune interaction de l'utilisateur.

  • Il y a 1 mois

Des hackers chinois utilisent le malware GHOSTSPIDER pour pirater des opérateurs de télécommunications dans plus de 12 pays

Une groupe de menace lié à la Chine, connu sous le nom de Earth Estries, a été observé en train d'utiliser une porte dérobée jusqu'alors non documentée appelée GHOSTSPIDER dans le cadre de ses attaques visant des entreprises de télécommunications d'Asie du Sud-Est. Trend Micro, qui a décrit le groupe de hackers comme une menace persistante avancée agressive (APT), a déclaré que les intrusions impliquaient également l'utilisation d'une autre porte dérobée multiplateforme appelée

  • Il y a 1 mois

Google facilite la connexion aux applications après une migration Android

Google a lancé un nouvel outil appelé Restaurer les identifiants pour aider les utilisateurs à restaurer en toute sécurité l'accès à leur compte sur des applications tierces après avoir migré vers un nouveau dispositif Android. Ce nouvel outil, faisant partie de l'API de Gestion des identifiants d'Android, vise à simplifier le processus en évitant à l'utilisateur de devoir réinscrire les identifiants de connexion pour chaque application lors du remplacement de l'appareil. Grâce à Restaurer les identifiants, les applications peuvent intégrer de manière transparente les nouveaux appareils.

  • Il y a 1 mois

Une bibliothèque Python "aiocpa" trouvée en train d'exfiltrer des clés cryptographiques via un bot Telegram

Les administrateurs du répertoire Python Package Index (PyPI) ont mis en quarantaine le package "aiocpa" suite à une nouvelle mise à jour contenant un code malveillant pour exfiltrer des clés privées via Telegram. Cette bibliothèque est décrite comme un client API de paiement cryptographique synchrone et asynchrone, et a été téléchargée 12 100 fois depuis sa sortie en septembre 2024.

  • Il y a 1 mois

Récapitulatif THN : Principales menaces, outils et pratiques en cybersécurité (18 nov. - 24 nov.)

Les termes comme les 'attaques parrainées par un État' et les 'vulnérabilités critiques' reviennent souvent, mais que se cache-t-il réellement derrière ces mots ? Les actualités en cybersécurité de cette semaine ne concernent pas seulement les hackers et les gros titres : il s'agit de la manière dont les risques numériques façonnent nos vies de manière insoupçonnée. Par exemple, le piratage des réseaux de télécommunication ne se résume pas uniquement au vol de données, il s'agit de pouvoir. Les hackers...