Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 3 mois

Des pirates informatiques chinois APT41 ciblent le secteur des jeux d'argent pour des gains financiers

Le groupe de pirates informatiques chinois APT41, également connu sous les noms de Brass Typhoon, Earth Baku, Wicked Panda ou Winnti, est derrière une cyberattaque sophistiquée visant l'industrie du jeu et des paris en ligne. Pendant au moins six mois, les attaquants ont discrètement collecté des informations précieuses de l'entreprise ciblée, telles que les configurations réseau et les mots de passe des utilisateurs.

  • Il y a 3 mois

Liste de vérification ultime pour les tests d'intrusion en sécurité Full-Stack

L'importance croissante des listes de vérification pour les tests d'intrusion

  • Il y a 3 mois

Récapitulatif de la cybersécurité: Menaces, Outils et Actualités (14 octobre - 20 octobre)

Bonjour! Voici une mise à jour rapide sur les dernières nouvelles en matière de cybersécurité. Les hackers utilisent de nouvelles techniques pour infiltrer des systèmes que l'on pensait sécurisés - ils trouvent des portes cachées dans des maisons verrouillées. Mais la bonne nouvelle? Les experts en sécurité ripostent avec des outils plus intelligents pour protéger les données. Certaines grandes entreprises ont été touchées par des attaques, tandis que d'autres ont corrigé leurs vulnérabilités juste à temps. C'est une bataille constante.

  • Il y a 3 mois

Des chercheurs mettent en lumière des failles de sécurité majeures chez les principaux fournisseurs de stockage cloud E2EE

Des chercheurs en cybersécurité ont découvert de graves problèmes cryptographiques sur plusieurs plateformes de stockage cloud chiffré de bout en bout (E2EE) qui pourraient être exploités pour divulguer des données sensibles. Les vulnérabilités sont de gravité variable : dans de nombreux cas, un serveur malveillant peut injecter des fichiers, altérer des données de fichier, voire accéder directement au texte en clair, indiquent les chercheurs de l'ETH Zurich, Jonas Hofmann et Kien Tuong Truong.

  • Il y a 3 mois

Des hackers utilisent une faille XSS dans Roundcube Webmail pour voler des identifiants de connexion

Des acteurs de menace inconnus ont été observés en train de tenter d'exploiter une faille de sécurité désormais corrigée dans le logiciel de messagerie Web open-source Roundcube dans le cadre d'une attaque de phishing visant à voler des identifiants d'utilisateur. La société russe de cybersécurité Positive Technologies a découvert le mois dernier qu'un e-mail avait été envoyé à une organisation gouvernementale non spécifiée située dans l'un des pays du Commonwealth.

  • Il y a 3 mois

Surdose d'acronymes - Comprendre le paysage complexe de la sécurité des données

Dans l'entreprise moderne, la sécurité des données est souvent discutée en utilisant un lexique complexe d'acronymes - DLP, DDR, DSPM, et bien d'autres. Bien que ces acronymes représentent des cadres, des architectures et des outils critiques pour protéger les informations sensibles, ils peuvent aussi submerger ceux qui essaient de mettre en place une stratégie de sécurité efficace. Cet article vise à démystifier certains des acronymes les plus importants.

  • Il y a 3 mois

Une nouvelle menace nommée Crypt Ghouls vise les entreprises russes avec les ransomwares LockBit 3.0 et Babuk

Une menace émergente connue sous le nom de Crypt Ghouls a été liée à une série d'attaques cybernétiques ciblant les entreprises russes et les agences gouvernementales avec des ransomwares dans le but de perturber les opérations commerciales et de réaliser des gains financiers. Le groupe en question dispose d'une boîte à outils comprenant des utilitaires tels que Mimikatz, XenAllPasswordPro, PingCastle, Localtonet, resocks, AnyDesk, PsExec, et d'autres.

  • Il y a 3 mois

Les ransomwares se propagent par des travailleurs nord-coréens dans des entreprises occidentales

Des travailleurs nord-coréens spécialisés en informatique qui obtiennent un emploi sous de fausses identités dans des entreprises occidentales non seulement volent des propriétés intellectuelles, mais exigent désormais des rançons pour ne pas les divulguer, marquant une nouvelle tendance dans leurs attaques motivées financièrement.

  • Il y a 3 mois

Guide ultime de la DSPM : Webinaire sur le renforcement d'une posture de sécurité des données solide

Imaginez les données de votre entreprise comme un vaste puzzle complexe - dispersé à travers des clouds, des appareils et des réseaux. Certains morceaux sont cachés, d'autres égarés, et d'autres pourraient même être totalement manquants. Garder vos données sécurisées dans le paysage en évolution rapide d'aujourd'hui peut sembler un défi impossible. Mais il existe une solution révolutionnaire : la Gestion de la Posture de Sécurité des Données (DSPM). Pensez-y comme une technologie de pointe.

  • Il y a 3 mois

Mise en garde des États-Unis et de leurs alliés contre les cyberattaques iraniennes visant les infrastructures critiques lors d'une campagne d'un an

Des agences de cybersécurité et de renseignement de l'Australie, du Canada et des États-Unis ont mis en garde contre une campagne d'un an menée par des acteurs cybernétiques iraniens pour infiltrer des organisations possédant des infrastructures critiques à l'aide d'attaques par force brute.

  • Il y a 3 mois

Attention : des pages Google Meet frauduleuses diffusent des infostealers dans le cadre de la campagne ClickFix en cours

Des acteurs malveillants exploitent des pages web Google Meet frauduleuses dans le cadre d'une campagne de logiciels malveillants en cours appelée ClickFix pour diffuser des infostealers ciblant les systèmes Windows et macOS. Cette tactique consiste à afficher de faux messages d'erreur dans les navigateurs Web pour tromper les utilisateurs afin de copier et d'exécuter un code PowerShell malveillant donné, infectant finalement leurs systèmes, a déclaré la société française de cybersécurité Sekoia.

  • Il y a 3 mois

Faille de sécurité révélée par Microsoft sur macOS contournant les contrôles de confidentialité dans le navigateur Safari

Microsoft a divulgué des détails sur une faille de sécurité désormais corrigée dans le cadre Transparency, Consent, and Control (TCC) d'Apple sur macOS, qui aurait probablement été exploitée pour contourner les préférences de confidentialité des utilisateurs et accéder aux données. Cette vulnérabilité, appelée HM Surf par le géant de la technologie, est répertoriée comme CVE-2024-44133. Elle a été corrigée par Apple dans le cadre de macOS Sequoia 15 en supprimant...

  • Il y a 3 mois

Une nouvelle attaque informatique contre le gouvernement ukrainien par le groupe Russian RomCom avec une nouvelle variante de RAT nommée SingleCamper

Le groupe de menace russe connu sous le nom de RomCom a été lié à une nouvelle vague d'attaques cybernétiques visant les agences gouvernementales ukrainiennes et des entités polonaises inconnues depuis au moins fin 2023. Les intrusions se caractérisent par l'utilisation d'une variante du RAT RomCom appelée SingleCamper (alias SnipBot ou RomCom 5.0), selon Cisco Talos, qui surveille le cluster d'activité sous le nom de code UAT-5647.

  • Il y a 3 mois

Des chercheurs découvrent les opérations du ransomware Cicada3301 et son programme d'affiliation

Des chercheurs en cybersécurité ont obtenu de nouvelles informations sur un nouveau ransomware en tant que service (RaaS) appelé Cicada3301 après avoir réussi à accéder au panneau des affiliés du groupe sur le dark web. Le groupe basé à Singapour, Group-IB, a déclaré avoir contacté l'acteur de menace derrière la personnalité Cicada3301 sur le forum de cybercriminalité RAMP via le service de messagerie Tox après que ce dernier ait publié une

  • Il y a 3 mois

Comment réduire les risques de sécurité liés aux logiciels SaaS

Avec l'adoption croissante de la technologie par les employés, en temps réel et depuis n'importe quel endroit ou appareil, les équipes informatiques et de sécurité se retrouvent confrontées à une surface d'attaque SaaS en constante expansion, dont une grande partie est souvent inconnue ou non gérée. Cela accroît considérablement le risque de menaces basées sur l'identité, et selon un récent rapport de CrowdStrike, 80 % des violations utilisent des identifiants compromis.

  • Il y a 3 mois

Attaque en plusieurs étapes du groupe SideWinder APT au Moyen-Orient et en Afrique

Un groupe de menace persistante avancée (APT) avec des liens présumés avec l'Inde a lancé une série d'attaques contre des entités de haut niveau et des infrastructures stratégiques au Moyen-Orient et en Afrique. Ces activités ont été attribuées à un groupe nommé SideWinder, également connu sous les noms de APT-C-17, Baby Elephant, Hardcore Nationalist, Leafperforator, Rattlesnake, Razor Tiger et T-APT-04.

  • Il y a 3 mois

Deux frères soudanais inculpés aux États-Unis pour 35 000 attaques DDoS record

Des procureurs fédéraux aux États-Unis ont inculpé deux frères soudanais pour avoir dirigé un botnet de déni de service distribué (DDoS) à des fins lucratives ayant réalisé un record de 35 000 attaques DDoS en une seule année, notamment celles visant les services de Microsoft en juin 2023. Les attaques, facilitées par l'outil DDoS puissant d'Anonymous Sudan, ont ciblé notamment les infrastructures critiques et les réseaux d'entreprises.

  • Il y a 3 mois

Vulnérabilité critique dans Kubernetes Image Builder exposant les nœuds au risque d'accès root

Une faille de sécurité critique a été révélée dans le Kubernetes Image Builder qui, si elle est exploitée avec succès, pourrait être utilisée pour obtenir un accès root dans certaines circonstances. La vulnérabilité, répertoriée sous le nom CVE-2024-9486 (score CVSS : 9,8), a été corrigée dans la version 0.1.38. Les mainteneurs du projet ont reconnu Nicolai Rybnikar pour la découverte et le signalement de la vulnérabilité.

  • Il y a 3 mois

Des pirates utilisent l'outil EDRSilencer pour contourner la sécurité et cacher des activités malveillantes

Des acteurs de la menace tentent d'exploiter l'outil open-source EDRSilencer pour altérer les solutions de détection et de réponse (EDR) sur les endpoints et dissimuler des activités malveillantes. Trend Micro a détecté des 'acteurs de la menace tentant d'intégrer EDRSilencer dans leurs attaques, le réutilisant comme moyen d'éviter la détection'. EDRSilencer, inspiré par l'outil NightHawk FireBlock de MDSec, est

  • Il y a 3 mois

La FIDO Alliance rédige un nouveau protocole pour simplifier les transferts de mots de passe sur différentes plateformes

La FIDO Alliance travaille à rendre les mots de passe et autres identifiants plus faciles à exporter entre différents fournisseurs et à améliorer l'interopérabilité des fournisseurs d'identifiants, alors que plus de 12 milliards de comptes en ligne deviennent accessibles avec la méthode de connexion sans mot de passe. À cette fin, l'alliance a publié un projet de nouvelles spécifications pour l'échange sécurisé d'identifiants.

  • Il y a 3 mois

De la mauvaise utilisation à l'abus : Risques et attaques de l'IA

Découvrez comment les cybercriminels exploitent l'IA et ses vulnérabilités pour compromettre des systèmes, des utilisateurs, voire d'autres applications d'IA. Mise en perspective des cybercriminels et de l'IA : réalité versus exagération.

  • Il y a 3 mois

La Corée du Nord exploite une faille zero-day de Windows pour propager le malware RokRAT

Le groupe de cyber-menace nord-coréen connu sous le nom de ScarCruft a été lié à l'exploitation d'une faille de sécurité désormais corrigée dans Windows pour infecter des appareils avec le malware RokRAT. La vulnérabilité en question est CVE-2024-38178 (score CVSS : 7,5), une faille de corruption de mémoire dans le moteur de script pouvant entraîner une exécution de code à distance lors de l'utilisation du navigateur Edge en mode Internet Explorer.

  • Il y a 3 mois

5 Méthodes pour Collecter du Renseignement sur les Menaces Cybernétiques

Afin de défendre votre organisation contre les menaces cybernétiques, il est essentiel d'avoir une idée claire du paysage des menaces actuelles. Cela implique d'élargir constamment vos connaissances sur les nouvelles menaces et celles en cours. Il existe de nombreuses techniques que les analystes peuvent utiliser pour collecter des renseignements cruciaux sur les menaces cybernétiques. En voici cinq qui peuvent considérablement améliorer vos investigations sur les menaces, tel que le pivotage sur les adresses IP des C2 pour localiser les logiciels malveillants.

  • Il y a 3 mois

Résurgence du logiciel malveillant bancaire Astaroth au Brésil via une attaque de spear-phishing

Une nouvelle campagne de spear-phishing ciblant le Brésil a été découverte en train de distribuer un logiciel malveillant bancaire appelé Astaroth (alias Guildma) en utilisant du JavaScript obfusqué pour contourner les mesures de sécurité. Cette campagne de spear-phishing a impacté divers secteurs, les entreprises de fabrication, les sociétés de vente au détail et les agences gouvernementales étant les plus touchées, selon une nouvelle analyse de Trend Micro.

  • Il y a 3 mois

GitHub corrige une faille critique dans Enterprise Server autorisant un accès non autorisé aux instances

GitHub a publié des mises à jour de sécurité pour Enterprise Server (GHES) afin de corriger plusieurs problèmes, y compris un bogue critique qui pourrait permettre un accès non autorisé à une instance. La vulnérabilité, répertoriée sous le nom CVE-2024-9487, a un score CVS de 9,5 sur un maximum de 10,0. Un attaquant pourrait contourner l'authentification SAML en un seul clic (SSO) avec la fonctionnalité d'assertions chiffrées facultative, permettant ainsi...