Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 1 mois

Des pirates de l'espace visent les entreprises informatiques russes avec le nouveau malware LuckyStrike Agent

Un groupe de cybercriminels connu sous le nom des Pirates de l'espace a lancé une campagne malveillante visant les organisations russes de technologie de l'information (TI) avec un malware inconnu appelé LuckyStrike Agent. L'activité a été détectée en novembre 2024 par Solar, la branche de cybersécurité de la société de télécommunications d'État russe Rostelecom. Elle surveille l'activité sous le nom Erudite Mogwai.

  • Il y a 1 mois

Un rapport révèle que 89% de l'utilisation des solutions GenAI en entreprise échappe aux organisations, exposant à des risques de sécurité critiques

Les organisations adoptent déjà des solutions GenAI, évaluent des stratégies d'intégration de ces outils dans leurs plans d'affaires, voire les deux. Pour prendre des décisions éclairées et planifier efficacement, la disponibilité de données fiables est essentielle, cependant ces données restent étrangement rares. Le rapport sur la sécurité des données d'entreprise GenAI 2025 de LayerX offre des insights inédits.

  • Il y a 1 mois

Mise à jour de la version du cheval de Troie bancaire TgToxic avec des améliorations anti-analyse

Des chercheurs en cybersécurité ont identifié une nouvelle version du logiciel malveillant Android nommé TgToxic (alias ToxicPanda), révélant que les acteurs malveillants derrière celui-ci effectuent des modifications en continu pour contrer les rapports publics. Les changements observés dans les charges utiles de TgToxic reflètent la surveillance constante des acteurs sur les renseignements en source ouverte et témoignent de leur engagement à améliorer...

  • Il y a 1 mois

Une campagne de malware cible des dispositifs Cisco, ASUS, QNAP et Synology pour former le botnet PolarEdge

Des dispositifs de bord de Cisco, ASUS, QNAP et Synology sont visés par une nouvelle campagne de logiciels malveillants visant à les intégrer dans un botnet nommé PolarEdge depuis au moins fin 2023.

  • Il y a 1 mois

Piratage de Bybit lié à une attaque de la chaîne d'approvisionnement de Safe{Wallet} exploitée par des hackers nord-coréens

Le FBI a formellement lié le piratage record de 1,5 milliard de dollars de Bybit aux acteurs de la menace nord-coréens, tandis que le PDG de l'entreprise, Ben Zhou, a déclaré une "guerre contre Lazare". L'agence a déclaré que la République démocratique populaire de Corée (Corée du Nord) était responsable du vol des actifs virtuels de l'échange de crypto-monnaie, l'attribuant à un cluster spécifique.

  • Il y a 1 mois

Vulnérabilité du framework Krpano exploitée par des hackers pour injecter des publicités spam sur plus de 350 sites web

Une vulnérabilité de type cross-site scripting (XSS) dans un framework de visite virtuelle a été utilisée par des acteurs malveillants pour injecter des scripts malveillants sur des centaines de sites web dans le but de manipuler les résultats de recherche et de lancer une campagne de publicités spam à grande échelle. Le chercheur en sécurité Oleg Zaytsev, dans un rapport partagé avec The Hacker News, a déclaré que la campagne, baptisée 360XSS, a affecté plus de 350 sites web.

  • Il y a 1 mois

Fuites de discussions du groupe de ransomware Black Basta dévoilent les rouages internes et les conflits internes

Des discussions internes d'une année du gang de ransomware Black Basta ont été publiées en ligne, offrant une visibilité inédite sur leurs tactiques et les conflits internes entre membres. Les chats en langue russe sur la plateforme de messagerie Matrix entre le 18 septembre 2023 et le 28 septembre 2024 ont été initialement divulgués le 11 février 2025 par

  • Il y a 1 mois

L'évolution du SOC vers le SOC 3.0 : comment l'IA renforce les talents humains

Les organisations sont confrontées à des cyberattaques incessantes, avec des violations de haut niveau faisant la une presque quotidiennement. Après un long parcours dans le domaine de la sécurité, il est clair que ce n'est pas seulement un problème humain, mais aussi mathématique. Trop de menaces et de tâches de sécurité pour être gérées manuellement par un SOC dans un délai raisonnable. Pourtant, il existe une solution. Beaucoup la qualifient de SOC 3.0, qui…

  • Il y a 1 mois

Nouveau malware Linux 'Auto-Color' permet aux pirates d'accéder à distance aux systèmes compromis

Des universités et des organisations gouvernementales d'Amérique du Nord et d'Asie ont été ciblées par un malware Linux jusqu'alors non documenté appelé Auto-Color entre novembre et décembre 2024, selon de nouvelles découvertes de l'unité 42 de Palo Alto Networks. Une fois installé, Auto-Color permet aux acteurs malveillants d'accéder à distance à l'ensemble des machines compromises, ce qui le rend très difficile à supprimer sans outils spécialisés.

  • Il y a 1 mois

Trois techniques de craquage de mots de passe et comment s'en défendre

Les mots de passe sont rarement appréciés jusqu'à ce qu'une violation de sécurité se produise ; il suffit de dire que l'importance d'un mot de passe fort ne devient claire que lorsqu'on est confronté aux conséquences d'un mot de passe faible. Cependant, la plupart des utilisateurs finaux ne sont pas conscients de la vulnérabilité de leurs mots de passe aux méthodes de craquage les plus courantes. Voici les trois techniques courantes pour craquer les mots de passe et comment s'en défendre.

  • Il y a 1 mois

Le CERT-UA met en garde contre les attaques UAC-0173 déployant DCRat pour compromettre les notaires ukrainiens

L'équipe d'intervention d'urgence en informatique de l'Ukraine (CERT-UA) a averti mardi d'une activité renouvelée d'un groupe criminel organisé qu'elle suit sous le nom UAC-0173, qui consiste à infecter des ordinateurs avec un cheval de Troie d'accès à distance nommé DCRat (alias DarkCrystal RAT). L'autorité ukrainienne en matière de cybersécurité a déclaré avoir observé la dernière vague d'attaques commencer à la mi-janvier 2025. L'activité vise à cibler

  • Il y a 1 mois

CISA ajoute les failles de Microsoft et Zimbra au catalogue KEV en raison d'exploitations actives

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté mardi deux failles de sécurité affectant le Microsoft Partner Center et le Synacor Zimbra Collaboration Suite (ZCS) à son catalogue de Vulnérabilités Exploitées Connu (KEV), sur la base de preuves d'exploitations actives. Les vulnérabilités en question sont les suivantes - CVE-2024-49035 (score CVSS : 8,7) - Un contrôle d'accès inapproprié

  • Il y a 1 mois

Paquet malveillant 'automslc' sur PyPI permet plus de 104 000 téléchargements de musique Deezer non autorisés

Des chercheurs en cybersécurité ont identifié une bibliothèque Python malveillante sur le dépôt de PyPI qui facilite le téléchargement de musique non autorisé depuis le service de streaming musical Deezer. Le paquet en question est automslc, qui a été téléchargé plus de 104 000 fois à ce jour. Publié pour la première fois en mai 2019, il est toujours disponible sur PyPI à ce jour.

  • Il y a 1 mois

LightSpy : une centaine de nouvelles commandes pour espionner les systèmes d'exploitation

Des chercheurs en cybersécurité ont repéré une version mise à jour de l'implant LightSpy équipée d'un ensemble étendu de fonctionnalités de collecte de données pour extraire des informations des plateformes de médias sociaux telles que Facebook et Instagram. LightSpy est un logiciel espion modulaire capable d'infecter à la fois les systèmes Windows et Apple dans le but de récolter des données.

  • Il y a 1 mois

Utilisation de macros Excel obscurcies par Macropack par un rédacteur fantôme lié à la Biélorussie pour déployer des logiciels malveillants

Des activistes de l'opposition en Biélorussie ainsi que des organisations militaires et gouvernementales ukrainiennes sont la cible d'une nouvelle campagne qui utilise des documents Excel piégés de logiciels malveillants comme appâts pour délivrer une nouvelle variante de PicassoLoader. Le groupe de menaces a été évalué comme une extension d'une campagne de longue date menée par un acteur de menace lié à la Biélorussie surnommé Ghostwriter (alias Moonscape).

  • Il y a 1 mois

5 Campagnes de logiciels malveillants actives au T1 2025

Le premier trimestre de 2025 a été un champ de bataille dans le monde de la cybersécurité. Les cybercriminels ont continué de lancer de nouvelles campagnes agressives et de peaufiner leurs méthodes d'attaque. Voici un aperçu de cinq familles de logiciels malveillants notables, accompagné d'analyses menées dans des environnements contrôlés. NetSupport RAT exploitant la technique ClickFix. Au début de 2025, des acteurs de menace ont commencé à exploiter une technique...

  • Il y a 1 mois

Campagne de malware utilisant plus de 2,500 variantes du pilote Truesight.sys pour contourner les EDR et déployer le malware HiddenGh0st RAT

Une campagne de malware à grande échelle a été découverte exploitant un pilote Windows vulnérable associé à la suite de produits d'Adlice pour contourner les efforts de détection et déployer le malware Gh0st RAT. Pour échapper à la détection, les attaquants ont délibérément généré de multiples variantes (avec des hachages différents) du pilote 2.0.2 en modifiant des parties PE spécifiques tout en conservant la signature valide, selon Check Point.

  • Il y a 1 mois

Le malware GitVenom dérobe 456 000 $ en Bitcoin en utilisant de faux projets GitHub pour pirater des portefeuilles

Des chercheurs en cybersécurité attirent l'attention sur une campagne en cours qui cible les joueurs et les investisseurs en cryptomonnaie sous couvert de projets open-source hébergés sur GitHub. La campagne, qui concerne des centaines de dépôts, a été surnommée GitVenom par Kaspersky. Les projets infectés comprennent un instrument d'automatisation pour interagir avec les comptes Instagram, un bot Telegram qui permet...

  • Il y a 1 mois

Des attaques de phishing FatalRAT ciblent les industries de l'APAC en utilisant des services cloud chinois

Plusieurs organisations industrielles de la région Asie-Pacifique (APAC) ont été ciblées dans le cadre d'attaques de phishing visant à propager un logiciel malveillant connu sous le nom de FatalRAT. Les attaquants ont utilisé des services cloud chinois légitimes tels que le réseau de diffusion de contenu myqcloud et le service Youdao Cloud Notes dans leur infrastructure d'attaque, a déclaré Kaspersky ICS CERT lors d'une intervention le lundi.

  • Il y a 1 mois

Deux failles de sécurité exploitées signalées dans des produits Adobe et Oracle par la CISA

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté deux failles de sécurité touchant Adobe ColdFusion et Oracle Agile Product Lifecycle Management (PLM) à son catalogue de Vulnérabilités Exploitées Connues (KEV), sur la base de preuves d'exploitation active. Les vulnérabilités en question sont les suivantes :

  • Il y a 1 mois

Une nouvelle campagne de logiciels malveillants utilise des logiciels craqués pour propager Lumma et ACR Stealer

Des chercheurs en cybersécurité mettent en garde contre une nouvelle campagne qui exploite des versions craquées de logiciels comme appât pour distribuer des voleurs d'informations tels que Lumma et ACR Stealer. Le Centre de Renseignement en Sécurité d'AhnLab (ASEC) a observé une augmentation du volume de distribution d'ACR Stealer depuis janvier 2025. Un aspect notable du logiciel malveillant voleur est l'utilisation d'une technique appelée 'dead drop'.

  • Il y a 1 mois

Récapitulatif hebdomadaire de THN : d'un vol de crypto de 1,5 milliard de dollars à la mauvaise utilisation de l'IA et au dilemme des données d'Apple

Découvrez les actualités cyber de la semaine, abordant un important vol de crypto, des arnaques sournoises liées à l'IA et les enjeux de la protection des données. Restez informé sur les menaces croissantes dans notre monde numérique.

  • Il y a 1 mois

Préparez-vous contre les ransomwares : l'importance de la validation continue en tant que meilleure défense

Les ransomwares ne frappent pas d'un seul coup - ils inondent lentement vos défenses par étapes. Comme un navire submergé d'eau, l'attaque commence discrètement, sous la surface, avec des signes d'avertissement subtils faciles à manquer. Au moment où le chiffrement démarre, il est trop tard pour arrêter l'inondation. Chaque étape d'une attaque de ransomware offre une petite fenêtre pour détecter et arrêter la menace avant qu'il ne soit trop tard. Le problème est

  • Il y a 1 mois

Google Cloud KMS propose des signatures numériques résistantes aux menaces quantiques

Google Cloud a annoncé l'ajout de signatures numériques résistantes aux menaces quantiques dans Google Cloud Key Management Service (Cloud KMS) pour les clés basées sur des logiciels afin de renforcer les systèmes de chiffrement contre les menaces posées par les ordinateurs quantiques cryptographiquement pertinents. Cette fonctionnalité, actuellement en prévisualisation, coexiste avec la cryptographie post-quantique (PQC) de l'Institut national des normes et de la technologie (NIST).

  • Il y a 1 mois

L'Australie interdit les logiciels de Kaspersky pour des raisons de sécurité nationale et d'espionnage

L'Australie est devenue le dernier pays à interdire l'installation de logiciels de sécurité de l'entreprise russe Kaspersky, invoquant des inquiétudes en matière de sécurité nationale. Après avoir examiné l'analyse des menaces et des risques, il a été déterminé que l'utilisation des produits et services web de Kaspersky Lab, Inc. par les entités du gouvernement australien représente un risque de sécurité inacceptable pour les réseaux et les données du gouvernement australien.