Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 2 mois

La campagne RevivalStone de l'APT41 cible les entreprises japonaises

Le groupe de menace lié à la Chine connu sous le nom de Winnti a été attribué à une nouvelle campagne appelée RevivalStone qui a visé des entreprises japonaises des secteurs de la fabrication, des matériaux et de l'énergie en mars 2024. L'activité, détaillée par la société japonaise de cybersécurité LAC, recoupe un groupe de menace suivi par Trend Micro sous le nom de Earth Freybug, qui a été évalué comme un sous-ensemble de l'APT41.

  • Il y a 2 mois

Des failles découvertes dans les imprimantes Xerox pourraient permettre de capturer des informations d'identification de l'Active Directory Windows

Des vulnérabilités de sécurité ont été révélées dans les imprimantes multifonctions (MFPs) Xerox VersaLink C7025 qui pourraient permettre à des attaquants de capturer des informations d'identification via des attaques de type pass-back via le protocole LDAP et les services SMB/FTP. Cette attaque de type pass-back exploite une vulnérabilité qui permet à un acteur malveillant de modifier la configuration du MFP et de provoquer le MFP

  • Il y a 2 mois

Les cybercriminels utilisent l'événement Onerror dans les balises d'images pour déployer des skimmers de paiement

Des chercheurs en cybersécurité ont identifié une campagne de logiciels malveillants volant les informations de carte de crédit, qui cible les sites de commerce électronique utilisant Magento en dissimulant le contenu malveillant dans les balises d'images du code HTML afin de passer inaperçu. MageCart est le nom donné à un logiciel malveillant capable de voler des informations de paiement sensibles sur les sites de shopping en ligne. Les attaques sont connues pour

  • Il y a 2 mois

Nouvelles failles OpenSSH permettant des attaques de l'homme du milieu et des attaques par déni de service - Installez les correctifs dès maintenant

Deux vulnérabilités de sécurité ont été découvertes dans la suite d'utilitaires réseau sécurisés OpenSSH qui, si elles sont exploitées avec succès, pourraient entraîner une attaque active de l'homme du milieu (MitM) et une attaque par déni de service (DoS), respectivement, dans certaines conditions. Les vulnérabilités, détaillées par l'unité de recherche sur les menaces de Qualys (TRU), sont listées ci-dessous -

  • Il y a 2 mois

Découverte par Microsoft d'une nouvelle variante du malware macOS XCSSET avec des tactiques d'obscurcissement avancées

Microsoft a annoncé avoir découvert une nouvelle variante d'un malware macOS connu appelé XCSSET, lors d'attaques limitées dans la nature. C'est la première variante connue depuis 2022, et ce dernier malware XCSSET comprend des méthodes d'obscurcissement améliorées, des mécanismes de persistance mis à jour et de nouvelles stratégies d'infection, selon l'équipe de Microsoft Threat Intelligence.

  • Il y a 2 mois

La Corée du Sud suspend les téléchargements de DeepSeek AI en raison de violations de la vie privée

La Corée du Sud a officiellement suspendu les nouveaux téléchargements du chatbot chinois d'intelligence artificielle (IA) DeepSeek dans le pays jusqu'à ce que le service apporte des modifications à ses applications mobiles pour se conformer aux réglementations de protection des données. Les téléchargements ont été mis en pause depuis le 15 février 2025 à 18h, heure locale, a déclaré la Commission de protection des informations personnelles (PIPC) dans un communiqué. Le service web reste inaccessible.

  • Il y a 2 mois

Le guide d'expert du RSSI sur le CTEM et son importance

Les menaces cyber évoluent, est-ce que votre stratégie de défense suit le rythme ? Un nouveau guide gratuit disponible ici explique pourquoi la Gestion Continue de l'Exposition aux Menaces (CTEM) est l'approche intelligente pour la cybersécurité proactive. Ce rapport concis expose de manière claire les raisons pour lesquelles l'approche complète du CTEM est la meilleure stratégie globale pour renforcer les défenses cyber d'une entreprise face aux attaques en constante évolution.

  • Il y a 2 mois

Récapitulatif hebdomadaire de THN : Vol de secrets Google, Piratage Windows, Nouvelles arnaques crypto et plus encore

Bienvenue dans le récapitulatif des actualités de cybersécurité de cette semaine. Découvrez comment les cyberattaquants utilisent des astuces astucieuses comme de faux codes et des e-mails sournois pour accéder à des données sensibles. Nous couvrons tout, du phishing de code d'appareil aux exploits cloud, en décomposant les détails techniques en idées simples et faciles à suivre.⚡ Menace de la semaine : les acteurs de la menace russe exploitent le phishing de code d'appareil pour pirater

  • Il y a 2 mois

Nouvelle porte dérobée basée sur Golang utilise l'API Telegram pour des opérations C2 évasives

Des chercheurs en cybersécurité ont mis en lumière une nouvelle porte dérobée basée sur Golang qui utilise Telegram comme mécanisme de communication de commande et de contrôle (C2). Netskope Threat Labs, qui a détaillé les fonctions du logiciel malveillant, l'a décrit comme potentiellement d'origine russe. 'Le logiciel malveillant est compilé en Golang et une fois exécuté, il agit comme une porte dérobée', a déclaré le chercheur en sécurité Leandro Fróes dans une analyse.

  • Il y a 2 mois

Une nouvelle fonctionnalité d'Android bloque les fraudeurs lors du chargement latéral d'applications pendant les appels

Google travaille sur une nouvelle fonction de sécurité pour Android qui empêche les propriétaires de périphériques de modifier des paramètres sensibles lorsqu'un appel téléphonique est en cours. En particulier, les protections anti-escroquerie en cours d'appel incluent l'empêchement des utilisateurs d'activer les paramètres pour installer des applications à partir de sources inconnues et d'accorder l'accès à l'accessibilité. Le développement a d'abord été signalé par Android Authority.

  • Il y a 2 mois

Lazarus Group utilise l'implant JavaScript Marstech1 dans des attaques ciblant les développeurs

Le groupe de menace nord-coréen connu sous le nom de Lazarus Group a été lié à un implant JavaScript non documenté nommé Marstech1 dans le cadre d'attaques ciblées limitées contre les développeurs. L'opération active a été surnommée Marstech Mayhem par SecurityScorecard, le malware étant diffusé via un dépôt open-source hébergé sur GitHub associé à un profil nommé

  • Il y a 2 mois

L'ingénierie sociale dopée par l'IA : Outils et techniques connexes

L'ingénierie sociale progresse rapidement, à la vitesse de l'IA générative. Cela offre aux cybercriminels de multiples nouveaux outils et techniques pour la recherche, l'évaluation et l'exploitation des organisations. Dans une récente communication, le FBI a souligné : 'À mesure que la technologie évolue, les tactiques des cybercriminels évoluent également.' Cet article explore certains impacts de cette accélération alimentée par l'IA générale, et examine ce que.

  • Il y a 2 mois

Microsoft alerte sur une technique de phishing utilisée par des hackers liés à la Russie pour pirater des comptes

Microsoft attire l'attention sur un groupe de menaces émergent qu'il appelle Storm-2372 et qui a été attribué à une nouvelle série d'attaques cybernétiques visant divers secteurs depuis août 2024. Les attaques ont ciblé les gouvernements, les organisations non gouvernementales (ONG), les services et technologies de l'information (TI), la défense, les télécommunications, la santé, l'enseignement supérieur, ainsi que l'énergie/pétrole et gaz.

  • Il y a 2 mois

Le groupe de ransomware RansomHub devient la principale menace de 2024, touchant plus de 600 organisations dans le monde

Les acteurs de la menace derrière le programme de ransomware RansomHub en tant que service ont été observés exploitant des failles de sécurité désormais corrigées dans Microsoft Active Directory et le protocole Netlogon pour escalader les privilèges et accéder de manière non autorisée au contrôleur de domaine du réseau d'une victime dans le cadre de leur stratégie post-compromission. RansomHub a ciblé plus de 600 organisations dans le monde, couvrant divers secteurs.

  • Il y a 2 mois

Une faille de sécurité PostgreSQL exploitée conjointement avec une vulnérabilité Zero-Day de BeyondTrust dans des attaques ciblées

Des acteurs de menace ayant exploité une vulnérabilité zero-day dans les produits BeyondTrust Privileged Remote Access (PRA) et Remote Support (RS) en décembre 2024 ont probablement également exploité une faille d'injection SQL jusque-là inconnue dans PostgreSQL, selon les découvertes de Rapid7. La vulnérabilité, répertoriée sous le CVE-2025-1094 (score CVSS : 8,1), touche l'outil interactif PostgreSQL psql.

  • Il y a 2 mois

Une nouvelle attaque “whoAMI” exploite la confusion de nom des AMI AWS pour exécuter du code à distance

Des chercheurs en cybersécurité ont révélé un nouveau type d'attaque de confusion de nom appelée whoAMI qui permet à quiconque publie une image de machine Amazon (AMI) avec un nom spécifique d'exécuter du code dans le compte Amazon Web Services (AWS). "Si elle est exécutée à grande échelle, cette attaque pourrait être utilisée pour accéder à des milliers de comptes", a déclaré le chercheur de Datadog Security Labs, Seth Art, dans un rapport.

  • Il y a 2 mois

Des hackers contournent les scanners de sécurité en utilisant une astuce CAPTCHA sur les PDF du CDN de Webflow

Une campagne de phishing généralisée a été observée exploitant de faux documents PDF hébergés sur le réseau de diffusion de contenu (CDN) de Webflow dans le but de voler des informations de cartes de crédit et de commettre une fraude financière. L'attaquant cible des victimes recherchant des documents sur les moteurs de recherche, ce qui leur donne accès à un PDF malveillant contenant une image CAPTCHA intégrée à un lien de phishing, les menant à

  • Il y a 2 mois

APT43 de Corée du Nord utilise PowerShell et Dropbox dans des cyberattaques ciblées contre la Corée du Sud

Un acteur de menace étatique avec des liens avec la Corée du Nord a été lié à une campagne en cours visant les secteurs des affaires, du gouvernement et de la cryptomonnaie en Corée du Sud. La campagne d'attaque, surnommée DEEP#DRIVE par Securonix, a été attribuée à un groupe de hackers connu sous les noms de Kimsuky, APT43, Black Banshee, Emerald Sleet, Sparkling Pisces, Springtail, TA427 et Velvet.

  • Il y a 2 mois

Synchroniser les équipes Dev et Sec pour des déploiements rapides et sûrs

Vous avez déjà eu l'impression que votre équipe est coincée dans une bataille constante ? Les développeurs se précipitent pour ajouter de nouvelles fonctionnalités, tandis que les experts en sécurité se préoccupent des vulnérabilités. Et si vous pouviez réunir les deux parties sans en sacrifier une pour l'autre ? Nous vous invitons à notre prochain webinaire, 'Ouvrir la voie rapide pour des déploiements sécurisés.' Il ne s'agit pas d'un autre discours technologique rempli de mots à la mode, mais d'une session pragmatique.

  • Il y a 2 mois

Lien entre une attaque au ransomware RA World en Asie du Sud et un outil d'espionnage chinois

Une attaque au ransomware RA World en novembre 2024 ciblant une entreprise asiatique de logiciels et services a utilisé un outil malveillant exclusivement utilisé par des groupes d'espionnage cybernétique basés en Chine, soulevant la possibilité que l'acteur de la menace puisse agir comme joueur de ransomware de manière individuelle.

  • Il y a 2 mois

L'Intelligence Artificielle et la Sécurité - Un nouveau défi à résoudre

L'IA est omniprésente désormais, transformant la façon dont les entreprises opèrent et dont les utilisateurs interagissent avec les applications, les appareils et les services. De nombreuses applications intègrent désormais de l'Intelligence Artificielle, que ce soit pour soutenir une interface de chat, analyser intelligemment les données ou correspondre aux préférences des utilisateurs. Il est indéniable que l'IA apporte des avantages aux utilisateurs, mais elle soulève également de nouveaux défis en matière de sécurité, notamment liés à l'identité.

  • Il y a 2 mois

Palo Alto Networks corrige une faille d'authentification dans son logiciel PAN-OS

Palo Alto Networks a résolu une faille de sécurité de gravité élevée dans son logiciel PAN-OS qui pourrait entraîner une contournement de l'authentification. La vulnérabilité, référencée sous le CVE-2025-0108, présente un score CVSS de 7,8 sur 10. Toutefois, ce score diminue à 5,1 si l'accès à l'interface de gestion est restreint à un jump box.

  • Il y a 2 mois

Espionnage sur Windows et Linux : Malware FINALDRAFT exploitant l'API Microsoft Graph

Des chasseurs de menaces ont identifié une nouvelle campagne ciblant le ministère des affaires étrangères d'une nation sud-américaine non nommée avec un logiciel malveillant sur mesure capable de donner un accès distant aux ordinateurs infectés. L'activité, détectée en novembre 2024, a été attribuée par Elastic Security Labs à un groupe de menaces qu'il suit sous le nom REF7707. D'autres cibles incluent une entité de télécommunications et une université.

  • Il y a 2 mois

Les cyberattaques mondiales du sous-groupe Sandworm mises au jour par Microsoft dans plus de 15 pays

Un sous-groupe au sein du célèbre groupe de piratage sponsorisé par l'État russe connu sous le nom de Sandworm a été attribué à une opération d'accès initial sur plusieurs années appelée BadPilot, qui s'est étendue à travers le monde. Ce sous-groupe a mené des compromissions diverses à l'échelle mondiale d'infrastructures orientées vers Internet pour permettre à Seashell Blizzard de persister sur des cibles de grande valeur et soutenir des opérations réseau personnalisées.

  • Il y a 2 mois

Une nouvelle faille contournant la vulnérabilité corrigée du kit de conteneur NVIDIA découverte par des chercheurs en cyber sécurité

Des chercheurs en cyber sécurité ont découvert un contournement pour une faille de sécurité désormais corrigée dans le kit de conteneur NVIDIA qui pourrait être exploitée pour s'échapper des protections d'isolation d'un conteneur et obtenir un accès complet à l'hôte sous-jacent. La nouvelle vulnérabilité est répertoriée sous le nom de CVE-2025-23359 (score CVSS : 8.3). Elle affecte les versions suivantes - NVIDIA Container Toolkit (Toutes).