Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 1 mois

Techniques d'évasion de la sécurité - Voler sous le radar

Explorez l'évolution des techniques d'évasion de la sécurité contre le phishing et les logiciels malveillants, et comprenez comment les attaquants utilisent des méthodes de plus en plus sophistiquées pour contourner les mesures de sécurité. En plongeant dans l'évolution des attaques de phishing.

  • Il y a 1 mois

Nouvelles attaques contre les plateformes cloud via des outils IaC et PaC

Des chercheurs en cybersécurité ont révélé deux nouvelles techniques d'attaque contre les outils d'infrastructure-as-code (IaC) et de politique-as-code (PaC) comme Terraform de HashiCorp et l'Open Policy Agent (OPA) de Styra, exploitant des langages spécifiques au domaine pour compromettre les plateformes cloud et exfiltrer des données.

  • Il y a 1 mois

Des chercheurs découvrent un malware utilisant le BYOVD pour contourner les protections antivirus

Des chercheurs en cybersécurité ont mis au jour une nouvelle campagne malveillante qui exploite une technique appelée Bring Your Own Vulnerable Driver (BYOVD) pour désarmer les protections de sécurité et finalement accéder au système infecté. Ce malware emprunte une voie plus sinistre en laissant tomber un pilote Avast Anti-Rootkit légitime (aswArPot.sys) et en le manipulant pour mener à bien son agenda destructeur, selon Trellix.

  • Il y a 2 mois

Google révèle GLASSBRIDGE : un réseau d'influence pro-chinois de sites de fausses nouvelles

Des agences gouvernementales et des organisations non gouvernementales aux États-Unis sont devenues la cible d'un acteur de menace étatique chinois naissant connu sous le nom de Storm-2077. L'adversaire, supposé actif depuis au moins janvier 2024, a également mené des cyberattaques contre la Base industrielle de défense (DIB), l'aviation, les télécommunications, ainsi que les services financiers et juridiques à travers le monde, selon Microsoft.

  • Il y a 2 mois

Des hackers nord-coréens volent 10 millions de dollars grâce à des arnaques basées sur l'IA et des logiciels malveillants sur LinkedIn

Selon Microsoft, le groupe de menace lié à la Corée du Nord connu sous le nom de Sapphire Sleet aurait volé plus de 10 millions de dollars en cryptomonnaie dans le cadre de campagnes d'ingénierie sociale orchestrées sur une période de six mois. Ceux-ci ont été observés en train de créer de faux profils sur LinkedIn et de se faire passer pour des professionnels.

  • Il y a 2 mois

Une attaque de malware avancé utilisant des leurres sur le thème du Hajj

Le groupe de menace connu sous le nom d'APT-K-47 a été observé en train d'utiliser une version avancée de malware appelée Asyncshell. La campagne d'attaque aurait utilisé des leurres sur le thème du Hajj pour inciter les victimes à exécuter une charge malveillante sous l'apparence d'un fichier d'aide HTML compilé par Microsoft (CHM), selon une analyse publiée par l'équipe Knownsec 404 aujourd'hui. Mysterious Elephant, également connu sous le nom de

  • Il y a 2 mois

Des hackers russes utilisent les malwares HATVIBE et CHERRYSPY en Europe et en Asie

Des cybercriminels liés à la Russie ont été liés à une campagne de cyberespionnage visant des organisations en Asie centrale, en Asie de l'Est et en Europe. Le groupe Insikt de Recorded Future a attribué à cette activité le nom de TAG-110, et a indiqué qu'elle chevauchait un groupe de menaces suivi par le CERT-UA d'Ukraine en tant que UAC-0063, qui en retour chevauche APT28.

  • Il y a 2 mois

Campagne d'espionnage de la Chine ciblant les médias tibétains avec TAG-112 et Cobalt Strike

Un groupe étatique chinois lié à la nation, nommé TAG-112, a compromis les sites web des médias et universités tibétains dans le cadre d'une nouvelle campagne d'espionnage cybernétique visant à faciliter la livraison de l'outil post-exploitation Cobalt Strike pour la collecte d'informations supplémentaires. Les attaquants ont intégré un JavaScript malveillant dans ces sites, qui ont simulé une erreur de certificat TLS pour piéger les visiteurs en téléchargeant

  • Il y a 2 mois

Assurer la sécurité de Google Workspace : Êtes-vous suffisamment vigilant pour protéger vos données ?

Google Workspace est rapidement devenu l'épine dorsale de la productivité pour les entreprises du monde entier, en offrant une suite tout-en-un avec messagerie, stockage cloud et outils de collaboration. Cette approche de plateforme unique facilite la connexion et la collaboration des équipes, leur permettant de travailler efficacement, quel que soit l'endroit, favorisant une transformation numérique sans accroc, à la fois évolutive et adaptable. Alors que les entreprises passent d'une approche traditionnelle,

  • Il y a 2 mois

Meta, Microsoft et le DOJ combattent les réseaux de cybercriminalité et de fraude à l'échelle mondiale

Meta Platforms, Microsoft et le Département de la Justice des États-Unis (DoJ) ont annoncé des actions indépendantes pour lutter contre la cybercriminalité et perturber les services qui permettent les arnaques, la fraude et les attaques de phishing. Dans cette optique, l'unité de cybercriminalité numérique (DCU) de Microsoft a déclaré avoir saisi 240 sites Web frauduleux associés à un facilitateur de cybercriminalité basé en Égypte nommé Abanoub Nady (alias MRxC0DER et mrxc0derii).

  • Il y a 2 mois

Attaque PyPI : des imposteurs de ChatGPT et Claude livrent JarkaStealer via des bibliothèques Python

Des chercheurs en cybersécurité ont découvert deux packages malveillants téléchargés sur le dépôt Python Package Index (PyPI) qui ont usurpé l'identité de modèles d'intelligence artificielle populaires tels que ChatGPT d'OpenAI et Claude d'Anthropic pour distribuer un voleur d'informations appelé JarkaStealer. Les packages, nommés gptplus et claudeai-eng, ont été mis en ligne par un utilisateur nommé 'Xeroline' en novembre 2023, attirant

  • Il y a 2 mois

Plus de 2000 appareils Palo Alto Networks piratés dans une campagne d'attaque en cours

Environ 2000 appareils Palo Alto Networks auraient été compromis dans le cadre d'une campagne exploitant les nouvelles failles de sécurité récemment divulguées qui sont activement exploitées. Selon les statistiques de la Shadowserver Foundation, la majorité des infections ont été signalées aux États-Unis (554) et en Inde (461), suivies par la Thaïlande (80), le Mexique (48) et l'Indonésie.

  • Il y a 2 mois

L'APT chinois Gelsemium cible les systèmes Linux avec un nouveau backdoor WolfsBane

L'acteur de la menace persistante avancée (APT) aligné sur la Chine connu sous le nom de Gelsemium a été observé en train d'utiliser un nouveau backdoor Linux appelé WolfsBane dans le cadre d'attaques cybernétiques visant probablement l'Asie de l'Est et du Sud-Est. C'est ce que révèlent les résultats de la firme de cybersécurité ESET, basés sur plusieurs échantillons Linux téléchargés sur la plateforme VirusTotal à partir de Taïwan, des Philippines et de Singapour en mars 2023.

  • Il y a 2 mois

Les 10 cas d'utilisation de PAM les plus impactants pour renforcer la sécurité organisationnelle

La gestion des accès privilégiés (PAM) joue un rôle clé dans la mise en place d'une stratégie de sécurité robuste. La PAM vous permet de réduire significativement les risques liés à la cybersécurité, d'avoir un contrôle plus strict sur les accès privilégiés, de respecter les réglementations en vigueur et de soulager votre équipe IT. En tant que fournisseur établi d'une solution PAM, nous avons pu constater de première main comment la PAM transforme la sécurité organisationnelle.

  • Il y a 2 mois

Des entreprises nord-coréennes se font passer pour des firmes IT américaines pour financer des programmes de missiles

Des acteurs menaçants liés à la République populaire démocratique de Corée (RPDC) se font passer pour des entreprises de conseil en logiciels et technologie basées aux États-Unis dans le but de poursuivre leurs objectifs financiers dans le cadre d’un vaste réseau de travailleurs en informatique. Ces entreprises fictives, souvent basées en Chine, en Russie, en Asie du Sud-Est et en Afrique, jouent un rôle clé dans la dissimulation des véritables origines des travailleurs.

  • Il y a 2 mois

Conte numérique : Le garçon qui criait 'Sécurité !'

En tant que catégorie de sécurité relativement nouvelle, de nombreux opérateurs de sécurité et dirigeants que j'ai rencontrés nous ont demandé : 'Quels sont ces outils de Validation Automatique de la Sécurité (ASV) ?' Nous avons largement abordé cette question dans le passé, alors aujourd'hui, au lieu de traiter le 'Qu'est-ce que l'ASV ?', je voulais aborder la question du 'Pourquoi l'ASV ?'. Dans cet article, nous aborderons quelques cas d'utilisation courants et les idées fausses sur la façon dont les gens les utilisent.

  • Il y a 2 mois

Plus de 145 000 systèmes de contrôle industriel en ligne exposés dans 175 pays

Une nouvelle étude a révélé la présence de plus de 145 000 systèmes de contrôle industriel (ICS) exposés sur internet dans 175 pays, avec les États-Unis représentant à eux seuls plus d'un tiers des expositions totales. L'analyse, réalisée par la société de gestion de la surface d'attaque Censys, a révélé que 38 % des dispositifs sont situés en Amérique du Nord, 35,4 % en Europe, 22,9 % en Asie, 1,7 % en Océanie et 1,2 % en Amérique du Sud.

  • Il y a 2 mois

Indictation de 5 membres de la bande Scattered Spider dans un stratagème de cybercriminalité de plusieurs millions de dollars

Cinq membres présumés de la tristement célèbre bande de cybercriminels Scattered Spider ont été inculpés aux États-Unis pour avoir ciblé des employés d'entreprises à travers le pays en utilisant des techniques d'ingénierie sociale pour collecter des identifiants et les utiliser pour accéder de manière non autorisée à des données sensibles et s'introduire dans des comptes de crypto pour voler des actifs numériques valant des millions de dollars. Toutes les parties accusées ont été

  • Il y a 2 mois

L'outil OSS-Fuzz de Google, basé sur l'IA, trouve 26 vulnérabilités dans des projets open source

Google a révélé que son outil de fuzzing basé sur l'IA, OSS-Fuzz, a été utilisé pour identifier 26 vulnérabilités dans divers dépôts de code open source, y compris une faille de gravité moyenne dans la bibliothèque cryptographique OpenSSL. Ces vulnérabilités particulières marquent une étape importante dans la détection automatisée de vulnérabilités : chacune a été trouvée avec l'IA, en utilisant des cibles de fuzz générées et améliorées par l'IA.

  • Il y a 2 mois

Un malware NodeStealer cible les comptes publicitaires Facebook, volant des données de carte de crédit

Des chasseurs de menaces mettent en garde contre une version mise à jour de NodeStealer basée sur Python, capable d'extraire davantage d'informations des comptes de gestion de publicités Facebook des victimes et de collecter des données de carte de crédit stockées dans les navigateurs web. Ils collectent des détails de budget des comptes de gestion de publicités Facebook de leurs victimes, ce qui pourrait être une porte d'entrée pour de la publicité malveillante sur Facebook.

  • Il y a 2 mois

Les hackers exploitent NFCGate pour voler des fonds via des paiements mobiles

Des acteurs de la menace utilisent de plus en plus une nouvelle technique qui exploite la communication en champ proche (NFC) pour détourner les fonds des victimes à grande échelle. La technique, surnommée Ghost Tap par ThreatFabric, permet aux cybercriminels de détourner de l'argent à partir de cartes de crédit volées liées à des services de paiement mobiles tels que Google Pay ou Apple Pay en relayant le trafic NFC. Les criminels peuvent désormais abuser de Google Pay et Apple Pay pour réaliser leurs méfaits.

  • Il y a 2 mois

Rencontre avec NHIDR : l'avenir de la cybersécurité et des NHIs

Les NHIs sont l'avenir de la cybersécurité pour contrer les attaques de plus en plus fréquentes et sophistiquées. Les organisations peinent à protéger leurs données sensibles et leurs infrastructures critiques. Les NHIs compromis par les attaquants sont exploités rapidement pour se propager entre les systèmes, identifiant des vulnérabilités et compromettant d'autres NHIs en quelques minutes. Une nouvelle approche est nécessaire pour faire face à cette menace croissante.

  • Il y a 2 mois

Vulnérabilités de sécurité datant de plusieurs décennies découvertes dans le package Needrestart d'Ubuntu

Des vulnérabilités de sécurité datant de plusieurs décennies ont été découvertes dans le package needrestart installé par défaut dans Ubuntu Server (depuis la version 21.04) et pourraient permettre à un attaquant local d'obtenir des privilèges root sans nécessiter d'interaction utilisateur. L'unité de recherche sur les menaces de Qualys (TRU), qui a identifié et signalé les failles le mois dernier, a déclaré qu'elles sont triviales à exploiter, nécessitant que

  • Il y a 2 mois

Microsoft lance une initiative de résilience Windows pour renforcer la sécurité et l'intégrité du système

Microsoft a annoncé une nouvelle initiative de résilience Windows visant à améliorer la sécurité et la fiabilité, ainsi qu'à garantir que l'intégrité du système n'est pas compromise. L'idée, selon le géant de la tech, est d'éviter des incidents comme celui de CrowdStrike plus tôt en juillet, de permettre à davantage d'applications et d'utilisateurs de fonctionner sans privilèges d'administrateur, d'ajouter des contrôles encadrant l'utilisation d'applications et de pilotes non sécurisés, et d'offrir

  • Il y a 2 mois

Des hackers soutenus par la Chine utilisent les protocoles SIGTRAN et GSM pour infiltrer les réseaux de télécommunications

Un nouveau groupe d'espionnage cybernétique lié à la Chine est soupçonné d'être derrière une série d'attaques ciblées visant des entités de télécommunications en Asie du Sud et en Afrique depuis au moins 2020 dans le but de collecter des renseignements. L'entreprise de cybersécurité CrowdStrike suit cet adversaire sous le nom de Liminal Panda, le décrivant comme possédant une connaissance approfondie des télécommunications.