Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 2 mois

Mises à jour urgentes d'Apple pour corriger des vulnérabilités zero-day exploitées en temps réel

Apple a publié des mises à jour de sécurité pour iOS, iPadOS, macOS, visionOS et son navigateur web Safari afin de corriger deux failles zero-day qui ont été activement exploitées. Les détails des failles sont inclus dans l'article.

  • Il y a 2 mois

Oracle alerte sur une vulnérabilité actuellement exploitée dans Agile PLM

Oracle met en garde contre une faille de sécurité de haute gravité touchant le cadre Agile Product Lifecycle Management (PLM) qui a été exploitée dans la nature. La vulnérabilité, identifiée sous le CVE-2024-21287 (score CVSS : 7,5), pourrait être exploitée sans authentification pour divulguer des informations sensibles. "Cette vulnérabilité est exploitable à distance sans authentification, c'est-à-dire qu'elle peut être exploitée via un réseau".

  • Il y a 2 mois

Une nouvelle variante du ransomware 'Helldown' cible VMware et les systèmes Linux

Des chercheurs en cybersécurité ont découvert une version Linux d'une souche de ransomware relativement récente appelée Helldown, suggérant que les cybercriminels élargissent leur champ d'attaque. Helldown déploie un ransomware Windows dérivé du code LockBit 3.0, selon le rapport de Sekoia partagé avec The Hacker News. Avec le développement récent du ransomware ciblant les systèmes ESX, le groupe semble étendre ses actions.

  • Il y a 2 mois

Mises en garde : Vulnérabilités exploitant activement VMware vCenter et Kemp LoadMaster

Des vulnérabilités de sécurité désormais corrigées affectant Progress Kemp LoadMaster et VMware vCenter Server sont actuellement exploitées dans la nature, il en ressort. L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté lundi le CVE-2024-1212 (score CVSS : 10.0), une vulnérabilité de sécurité de gravité maximale dans Progress Kemp LoadMaster à son catalogue de Vulnérabilités Exploitées Connues (KEV).

  • Il y a 2 mois

Des pirates chinois exploitent T-Mobile et d'autres opérateurs de télécommunications américains dans le cadre d'une campagne d'espionnage plus large

Le géant des télécoms américain T-Mobile a confirmé qu'il faisait partie des entreprises ciblées par des acteurs chinois pour accéder à des informations précieuses. Les assaillants, identifiés sous le nom de Salt Typhoon, ont violé la société dans le cadre d'une 'campagne de plusieurs mois' visant à recueillir les communications téléphoniques de 'cibles de renseignement de grande valeur'. Il n'est pas clair quelles informations ont été récupérées, le cas échéant.

  • Il y a 2 mois

Un botnet Ngioweb alimente un réseau de proxy résidentiels NSOCKS exploitant des appareils IoT

Des recherches de Lumen Technologies révèlent que le logiciel malveillant connu sous le nom de Ngioweb a été utilisé pour alimenter un service de proxy résidentiel notoire appelé NSOCKS, ainsi que par d'autres services tels que VN5Socks et Shopsocks5. Au moins 80% des bots NSOCKS dans nos données proviennent du botnet Ngioweb, utilisant principalement des routeurs de petits bureaux/domiciles (SOHO) et des appareils IoT, selon l'équipe de Black Lotus Labs.

  • Il y a 2 mois

Des pirates détournent des cahiers Jupyter non sécurisés pour diffuser en streaming des diffusions illégales de sports

Des acteurs malveillants exploitent des cahiers JupyterLab et Jupyter Notebooks mal configurés pour effectuer du rip streaming et permettre la piraterie sportive en utilisant des outils de capture de streaming en direct. Les attaques consistent à détourner des cahiers Jupyter non authentifiés pour établir un accès initial et effectuer une série d'actions visant à faciliter la diffusion illégale en direct d'événements sportifs, a déclaré Aqua dans un rapport partagé avec The

  • Il y a 2 mois

L'importance de sécuriser les comptes privilégiés : pourquoi la sécurité de l'accès privilégié doit être une priorité absolue

Les comptes privilégiés sont des points d'entrée connus pour les menaces de sécurité potentielles. Cependant, de nombreuses organisations se concentrent uniquement sur la gestion de l'accès privilégié, plutôt que sur la sécurisation des comptes et des utilisateurs qui en sont responsables. Cette emphase est peut-être due aux défis persistants liés aux déploiements de gestion des accès privilégiés (PAM). Pourtant, à mesure que le paysage des menaces évolue, les priorités des organisations doivent également évoluer.

  • Il y a 2 mois

Découverte d'un nouveau malware furtif : BabbleLoader infecte avec WhiteSnake et Meduza Stealers

Des chercheurs en cybersécurité ont mis en lumière un nouveau chargeur de malware furtif appelé BabbleLoader, qui a été repéré en train de distribuer des familles de voleurs d'informations telles que WhiteSnake et Meduza. BabbleLoader est un chargeur extrêmement furtif, doté de mécanismes de défense, conçu pour contourner les antivirus et les environnements de bac à sable afin de distribuer des voleurs en mémoire, selon la société de sécurité Intezer.

  • Il y a 2 mois

Le défi des autorisations et des identités non humaines - Pourquoi réparer les justificatifs prend plus de temps que prévu

Selon une étude de GitGuardian et CyberArk, 79% des décideurs en informatique ont déclaré avoir été confrontés à une fuite de secrets, contre 75% dans le rapport de l'année précédente. Parallèlement, le nombre de justificatifs divulgués n'a jamais été aussi élevé, avec plus de 12,7 millions de justificatifs codés en dur rien que dans les dépôts publics de GitHub. L'un des aspects les plus préoccupants de ce rapport est que plus de 90% des

  • Il y a 2 mois

Récapitulatif de la semaine en cybersécurité: Menaces, outils et pratiques (11 nov. - 17 nov.)

Découvrez comment les sites web piratés, les fausses offres d'emploi et les ransomware sournois démontrent que les cybercriminels trouvent des moyens plus intelligents et plus sournois d'exploiter les systèmes et les personnes cette semaine. Il est clair qu'aucun système, aucune personne, aucune organisation n'est vraiment à l'abri. Les attaquants deviennent plus intelligents, plus rapides et plus créatifs, en utilisant tout, de la confiance humaine aux failles cachées dans...

  • Il y a 2 mois

Google lance une nouvelle fonctionnalité de messagerie protégée sur Gmail pour garantir la confidentialité des utilisateurs

Google semble prêt à lancer une nouvelle fonctionnalité appelée Messagerie Protégée qui permet aux utilisateurs de créer des alias d'email lors de leur inscription à des services en ligne, afin de mieux lutter contre le spam. Cette fonctionnalité a d'abord été rapportée par Android Authority la semaine dernière suite à une analyse de la dernière version de Google Play Services pour Android. L'idée est de créer des adresses email uniques et à usage unique qui redirigent les messages vers...

  • Il y a 2 mois

Les avantages des tests de pénétration réseau tout au long de l'année

Les leaders en informatique le savent - les régulateurs et les assureurs cyber exigent des tests réguliers de pénétration du réseau pour empêcher les hackers d'entrer. Mais voici le problème : les hackers ne respectent pas les calendriers de conformité. La plupart des entreprises abordent les tests de pénétration du réseau selon un calendrier défini, avec une fréquence la plus courante étant deux fois par an (29 %), suivie de trois à quatre fois par an (23 %) et une fois par an (20 %).

  • Il y a 2 mois

Des sites de fausses réductions exploitent le Black Friday pour voler les informations des acheteurs

Une nouvelle campagne de phishing vise les acheteurs en ligne en Europe et aux États-Unis avec des pages frauduleuses imitant des marques légitimes dans le but de voler leurs informations personnelles avant la saison des achats du Black Friday. La campagne a profité de l'augmentation de l'activité de shopping en ligne en novembre, la période de pointe des réductions du Black Friday. L'attaquant a utilisé de faux produits soldés.

  • Il y a 2 mois

NSO Group a utilisé WhatsApp pour installer le logiciel espion Pegasus même après le procès de Meta

Des documents juridiques révèlent que le fournisseur israélien de logiciels espions NSO Group a utilisé plusieurs exploits pour cibler l'application de messagerie afin d'installer Pegasus, même après avoir été poursuivi en justice par Meta. Ils montrent également que NSO Group a trouvé à plusieurs reprises des moyens d'installer l'outil de surveillance invasive sur les appareils des cibles.

  • Il y a 2 mois

Faille critique dans un plugin WordPress exposant plus de 4 millions de sites

Une faille critique contournant l'authentification a été révélée dans le plugin Really Simple Security (anciennement Really Simple SSL) pour WordPress qui, si elle est exploitée avec succès, pourrait permettre à un attaquant de prendre le contrôle administratif complet à distance d'un site susceptible. La vulnérabilité, identifiée sous le nom CVE-2024-10924 (score CVSS : 9,8), touche à la fois les versions gratuite et premium du plugin.

  • Il y a 2 mois

Vulnérabilité de la Firewall PAN-OS activement exploitée : IoCs et correctif publiés

Palo Alto Networks a publié de nouveaux indicateurs de compromission (IoCs) un jour après avoir confirmé qu'une vulnérabilité zero-day affectant son interface de gestion firewall PAN-OS est activement exploitée dans la nature. À cette fin, l'entreprise a observé des activités malveillantes provenant de certaines adresses IP et ciblant des adresses IP d'interface web de gestion PAN-OS.

  • Il y a 3 mois

Campagne de phishing utilisant le framework Gophish pour déployer des chevaux de Troie d'accès à distance

Des utilisateurs de langue russe sont la cible d'une nouvelle campagne de phishing qui exploite un outil de phishing open-source appelé Gophish pour distribuer DarkCrystal RAT (alias DCRat) et un cheval de Troie d'accès à distance précédemment non documenté nommé PowerRAT. Cette campagne implique des chaînes d'infection modulaires, soit des infections basées sur des documents malveillants (Maldoc), soit des infections basées sur du HTML, et nécessitent l'intervention de la victime pour être déclenchées.

  • Il y a 3 mois

Vulnérabilité corrigée dans l'Open Policy Agent de Styra permettant l'exposition des hachages NTLM aux attaquants distants

Des détails ont été révélés sur une vulnérabilité désormais corrigée dans l'Open Policy Agent (OPA) de Styra qui, si elle était exploitée avec succès, aurait pu entraîner une fuite des hachages NTLM (New Technology LAN Manager). La vulnérabilité aurait permis à un attaquant de divulguer les identifiants NTLM du compte utilisateur local du serveur OPA à un serveur distant, potentiellement lui permettant de relayer l'authentification ou...

  • Il y a 3 mois

Attaques de cybercriminels via les serveurs API Docker pour des attaques de minage de crypto-monnaie SRBMiner

Des cybercriminels exploitent les serveurs API Docker pour déployer le mineur de crypto-monnaie SRBMiner sur des instances compromises, d'après de récentes découvertes de Trend Micro. Les attaquants utilisent le protocole gRPC sur h2c pour contourner les solutions de sécurité et mener leurs opérations de minage de crypto-monnaie sur l'hôte Docker, ont déclaré les chercheurs Abdelrahman Esmail et Sunil Bharti.

  • Il y a 3 mois

Guide complet pour repérer les comptes de service dans Active Directory

Les comptes de service sont essentiels dans toute entreprise, car ils exécutent des processus automatisés tels que la gestion d'applications ou de scripts. Cependant, sans surveillance adéquate, ils peuvent représenter un risque important pour la sécurité en raison de leurs privilèges élevés. Ce guide vous expliquera comment localiser et sécuriser ces comptes au sein d'Active Directory (AD) et comment les solutions de Silverfort peuvent renforcer votre sécurité.

  • Il y a 3 mois

Renaissance des malwares Bumblebee et Latrodectus avec des stratégies de hameçonnage sophistiquées

Deux familles de malwares qui ont subi des revers à la suite d'une opération coordonnée des forces de l'ordre appelée Endgame sont réapparues dans le cadre de nouvelles campagnes de phishing. Bumblebee et Latrodectus, qui sont tous deux des chargeurs de malwares, sont conçus pour voler des données personnelles, ainsi que pour télécharger et exécuter des charges utiles supplémentaires sur les hôtes compromis. Suivis sous les noms de BlackWidow, IceNova, Lotus,

  • Il y a 3 mois

Des packages npm malveillants ciblent les portefeuilles Ethereum des développeurs avec une porte dérobée SSH

Des chercheurs en cybersécurité ont découvert plusieurs packages suspects publiés sur le registre npm conçus pour récupérer les clés privées Ethereum et obtenir un accès distant à la machine via le protocole secure shell (SSH). Les packages tentent de 'gagner l'accès SSH à la machine de la victime en ajoutant la clé publique SSH de l'attaquant dans le fichier authorized_keys de l'utilisateur root'.

  • Il y a 3 mois

VMware publie une mise à jour de vCenter Server pour résoudre une vulnérabilité critique de type RCE

VMware a publié des mises à jour logicielles pour corriger une faille de sécurité déjà corrigée dans vCenter Server qui pourrait ouvrir la voie à l'exécution de code à distance. La vulnérabilité, répertoriée sous le nom CVE-2024-38812 (score CVSS : 9.8), concerne un cas de vulnérabilité de débordement de tas dans la mise en œuvre du protocole DCE/RPC. Un acteur malveillant ayant un accès réseau à vCenter Server pourrait déclencher cette vulnérabilité en

  • Il y a 3 mois

La CISA ajoute une vulnérabilité de ScienceLogic SL1 exploitée à son catalogue après une attaque zero-day active

L'agence américaine de cybersécurité et de sécurité de l'infrastructure (CISA) a ajouté lundi une faille de sécurité critique impactant ScienceLogic SL1 à son catalogue de vulnérabilités connues exploitées (KEV), suite à des rapports d'exploitation active en tant que zero-day. La vulnérabilité en question, identifiée sous le nom CVE-2024-9537 (score CVSS v4 : 9.3), concerne un bug impliquant un composant tiers non spécifié qui pourrait