Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 3 mois

Alerte de la CISA sur une vulnérabilité active dans le logiciel de service d'assistance SolarWinds

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté mardi une faille de sécurité critique affectant le logiciel de service d'assistance Web Help Desk (WHD) de SolarWinds à son catalogue des vulnérabilités exploitées connues (KEV), citant des preuves d'exploitation active. La vulnérabilité, identifiée sous le nom CVE-2024-28987 (score CVSS : 9.1), concerne des identifiants codés en dur qui pourraient être utilisés pour obtenir

  • Il y a 3 mois

Le Trojan bancaire TrickMo peut désormais capturer les PIN et les schémas de déverrouillage Android

Des nouvelles variantes d'un Trojan bancaire Android appelé TrickMo ont été découvertes avec des fonctionnalités non documentées pour voler le schéma de déverrouillage ou le PIN d'un appareil. Cette nouvelle fonctionnalité permet à l'acteur de menace d'agir sur l'appareil même lorsqu'il est verrouillé, selon l'analyse du chercheur en sécurité de Zimperium Aazim Yaswant.

  • Il y a 3 mois

Une nouvelle campagne de logiciels malveillants utilisant le chargeur PureCrypter pour diffuser le RAT DarkVision

Des chercheurs en cybersécurité ont révélé une nouvelle campagne de logiciels malveillants qui exploite un chargeur de logiciels malveillants nommé PureCrypter pour diffuser un cheval de Troie d'accès à distance (RAT) appelé DarkVision RAT. L'activité, observée par Zscaler ThreatLabz en juillet 2024, implique un processus en plusieurs étapes pour diffuser la charge utile du RAT. Le DarkVision RAT communique avec son serveur de commande et de contrôle (C2) en utilisant un réseau personnalisé.

  • Il y a 3 mois

Une nouvelle variante de malware FASTCash cible les commutateurs de paiement des distributeurs automatiques de billets sous Linux

Des acteurs de menace nord-coréens ont été observés en train d'utiliser une variante Linux d'une famille de logiciels malveillants connue sous le nom de FASTCash pour voler des fonds dans le cadre d'une campagne à motivation financière. Le malware est installé sur les commutateurs de paiement au sein des réseaux compromis qui gèrent les transactions par carte dans le but de faciliter le retrait non autorisé d'argent des distributeurs automatiques de billets, selon un chercheur en sécurité connu sous le nom de HaxRob.

  • Il y a 3 mois

L'essor des vulnérabilités zero-day : pourquoi les solutions de sécurité traditionnelles sont insuffisantes

Ces dernières années, le nombre et la sophistication des vulnérabilités zero-day ont augmenté de manière significative, constituant une menace critique pour les organisations de toutes tailles. Une vulnérabilité zero-day est une faille de sécurité dans un logiciel inconnue du fournisseur et non corrigée au moment de sa découverte. Les attaquants exploitent ces failles avant que des mesures défensives ne puissent être mises en place, ce qui fait des zero-days une arme redoutable pour

  • Il y a 3 mois

La Chine accuse les États-Unis de fabriquer le typhon Volt pour dissimuler ses propres campagnes de piratage

Le centre national de réponse d'urgence aux virus informatiques de la Chine (CVERC) maintient ses allégations selon lesquelles le groupe de menace connu sous le nom de Typhon Volt serait une fabrication des États-Unis et de leurs alliés. L'agence, en collaboration avec le Laboratoire national d'ingénierie pour la prévention des virus informatiques, accuse ensuite le gouvernement fédéral américain, les agences de renseignement et les pays du groupe Five Eyes.

  • Il y a 3 mois

Mise à jour de sécurité du plugin Jetpack de WordPress pour corriger une importante vulnérabilité touchant 27 millions de sites

Les responsables du plugin Jetpack de WordPress ont publié une mise à jour de sécurité pour remédier à une vulnérabilité critique pouvant permettre à des utilisateurs connectés d'accéder aux formulaires soumis par d'autres sur un site. Jetpack, détenu par Automattic, la société mère de WordPress, est un plugin tout-en-un offrant une gamme complète d'outils pour améliorer la sécurité, les performances et la croissance du trafic d'un site. Il est utilisé sur 27 millions de sites.

  • Il y a 3 mois

Des chercheurs découvrent un malware utilisant des certificats de signature de code volés

Des chercheurs en cybersécurité ont révélé une nouvelle campagne de logiciels malveillants qui distribue des artefacts Hijack Loader signés avec des certificats légitimes de signature de code. La société française de cybersécurité HarfangLab, qui a détecté l'activité en début de mois, a déclaré que les chaînes d'attaques visaient à déployer un voleur d'informations connu sous le nom de Lumma. Hijack Loader, également connu sous les noms DOILoader, IDAT Loader...

  • Il y a 3 mois

Des attaquants étatiques exploitent les failles d'Ivanti CSA pour s'infiltrer dans les réseaux

Un adversaire étatique présumé a été observé en train d'exploiter trois failles de sécurité dans Ivanti Cloud Service Appliance (CSA) dont une zero-day pour mener une série d'actions malveillantes. Selon les conclusions des Laboratoires Fortinet FortiGuard, les vulnérabilités ont été utilisées pour obtenir un accès non authentifié au CSA, énumérer les utilisateurs configurés dans l'appareil et tenter d'accéder au réseau.

  • Il y a 3 mois

Améliorer la détection et la réponse dans un environnement cloud multicouche en 5 étapes

Historiquement, le lien entre les pratiques de détection et de réponse (DR) et la sécurité cloud a été faible. Avec l'adoption croissante des environnements cloud par les organisations mondiales, les stratégies de sécurité se sont principalement concentrées sur les pratiques de « shift-left » : sécuriser le code, garantir une posture cloud appropriée et corriger les mauvaises configurations. Cependant, cette approche a entraîné une dépendance excessive à une multitude d'outils DR.

  • Il y a 3 mois

Les attaques de la chaîne d'approvisionnement peuvent exploiter des points d'entrée dans Python, npm et les écosystèmes open source

Des chercheurs en cybersécurité ont découvert que des points d'entrée pourraient être exploités à travers plusieurs écosystèmes de programmation comme PyPI, npm, Ruby Gems, NuGet, Dart Pub et Rust Crates pour lancer des attaques de la chaîne logicielle. Les attaquants peuvent utiliser ces points d'entrée pour exécuter du code malveillant lorsque des commandes spécifiques sont exécutées, représentant ainsi un risque généralisé dans le paysage open source, selon les chercheurs de Checkmarx, Yehuda.

  • Il y a 3 mois

Récapitulatif de la cybersécurité : Principales menaces, outils et tendances (7 octobre - 13 octobre)

Découvrez ce qu'il s'est passé cette semaine dans le domaine de la cybersécurité, des dernières menaces aux outils et tendances émergentes. De zero-day exploits à l'intelligence artificielle défectueuse en passant par les actions du FBI en tant que roi de la cryptographie, restez informé pour ne rien manquer.

  • Il y a 3 mois

Exploitation d'une faille critique de Veeam pour propager les ransomwares Akira et Fog

Des acteurs de la menace tentent activement d'exploiter une faille de sécurité corrigée dans Veeam Backup & Replication pour déployer Akira et Fog ransomware. Le vendeur de cybersécurité Sophos a signalé une série d'attaques au cours du dernier mois utilisant des identifiants VPN compromis et CVE-2024-40711 pour créer un compte local et déployer le ransomware. CVE-2024-40711 est évalué à 9,8 sur 10,0.

  • Il y a 3 mois

Une campagne d'espionnage cible les Émirats arabes unis et la région du Golfe en exploitant une faille du noyau Windows

OilRig, un acteur de menace iranien, exploite une faille de privilège désormais corrigée touchant le noyau Windows dans le cadre d'une campagne d'espionnage informatique visant les Émirats arabes unis et la région du Golfe. Le groupe utilise des tactiques sophistiquées, y compris le déploiement d'une porte dérobée qui exploite les serveurs Microsoft Exchange pour voler des identifiants et exploiter des vulnérabilités.

  • Il y a 3 mois

Le FBI crée une fausse cryptomonnaie pour exposer la manipulation généralisée du marché de la cryptographie

Le Département de la Justice des États-Unis (DoJ) a annoncé des arrestations et des accusations contre plusieurs individus et entités soupçonnés de manipuler les marchés d'actifs numériques dans le cadre d'une vaste opération de fraude. L'action de l'application de la loi, baptisée Opération Mirroirs de jetons, est le résultat du Bureau fédéral d'investigation (FBI) prenant la "mesure sans précédent" de créer sa propre

  • Il y a 3 mois

Utilisation détournée de GitHub, des bots Telegram et des codes QR dans de nouvelles attaques de phishing

Une nouvelle campagne de logiciels malveillants sur le thème des impôts ciblant les secteurs de l'assurance et de la finance a été observée, utilisant des liens GitHub dans des e-mails de phishing afin de contourner les mesures de sécurité et de distribuer le RAT Remcos, indiquant que cette méthode gagne en popularité parmi les cybercriminels. Dans cette campagne, des dépôts légitimes tels que le logiciel de déclaration de revenus open-source UsTaxes, HMRC et InlandRevenue ont été utilisés.

  • Il y a 3 mois

Fonctionnement des attaques de mots de passe hybrides et moyens de s'en défendre

Les acteurs malveillants changent constamment de tactique pour contourner les mesures de cybersécurité, en développant des méthodes innovantes pour voler les identifiants d'utilisateur. Les attaques de mots de passe hybrides fusionnent plusieurs techniques de décryptage pour amplifier leur efficacité. Ces approches combinées exploitent les forces de diverses méthodes, accélérant ainsi le processus de décryptage des mots de passe.

  • Il y a 3 mois

La CISA met en garde contre l'exploitation des cookies F5 BIG-IP pour la reconnaissance réseau

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) met en garde contre l'observation d'acteurs malveillants exploitant des cookies persistants non chiffrés gérés par le module F5 BIG-IP Local Traffic Manager (LTM) pour mener des reconnaissances sur des réseaux cibles. Le module est utilisé pour énumérer d'autres dispositifs non exposés à Internet sur le réseau. L'agence n'a cependant pas révélé qui.

  • Il y a 3 mois

Nouvelle vulnérabilité critique découverte dans GitLab permettant l'exécution arbitraire de pipelines CI/CD

GitLab a publié des mises à jour de sécurité pour la Community Edition (CE) et l'Enterprise Edition (EE) afin de corriger huit failles de sécurité, dont un bug critique pouvant permettre l'exécution de pipelines CI/CD sur des branches arbitraires. Identifiée sous le code CVE-2024-9164, cette vulnérabilité présente un score CVSS de 9.6 sur 10. Une faille a été découverte dans GitLab EE.

  • Il y a 3 mois

Démantèlement des marchés noirs Bohemia et Cannabia après une opération conjointe de la police

La police néerlandaise a annoncé le démantèlement de Bohemia et Cannabia, présentés comme les plus grands et les plus anciens marchés de dark web au monde pour les biens illégaux, les drogues et les services liés à la cybercriminalité. Cette opération est le résultat d'une enquête collaborative avec l'Irlande, le Royaume-Uni et les États-Unis ayant débuté fin 2022, a déclaré la Politie.

  • Il y a 3 mois

OpenAI neutralise 20 campagnes mondiales malveillantes utilisant l'IA pour le cybercrime et la désinformation

OpenAI a annoncé mercredi avoir perturbé plus de 20 opérations et réseaux trompeurs à travers le monde qui ont tenté d'utiliser sa plateforme à des fins malveillantes depuis le début de l'année. Ces activités incluaient la détection de logiciels malveillants, la rédaction d'articles pour des sites web, la génération de biographies pour des comptes de médias sociaux et la création d'images de profil générées par IA pour de faux comptes sur X.

  • Il y a 3 mois

Alerte des experts sur une vulnérabilité critique non corrigée dans les systèmes Linear eMerge E3

Des chercheurs en cybersécurité mettent en garde contre une vulnérabilité non corrigée dans les systèmes de contrôle d'accès Nice Linear eMerge E3, qui pourrait permettre l'exécution de commandes arbitraires du système d'exploitation (OS). La faille, identifiée sous le code CVE CVE-2024-9441, a obtenu un score CVSS de 9.8 sur un maximum de 10.0, selon VulnCheck. Une vulnérabilité dans le Nortek Linear eMerge E3 permet

  • Il y a 3 mois

6 étapes simples pour éliminer l'épuisement des analystes SOC

Le modèle SOC actuel repose sur une ressource rare : les analystes humains. Ces professionnels sont coûteux, très demandés et de plus en plus difficiles à retenir. Leur travail est non seulement très technique et à haut risque, mais aussi écrasant pour l'âme, car il consiste principalement à traiter un flot constant d'alertes et d'incidents. Par conséquent, les analystes SOC partent souvent à la recherche de meilleures rémunérations, de possibilités d'évolution.

  • Il y a 3 mois

Les cybercriminels utilisent Unicode pour cacher une skimmer mongole dans les plateformes de commerce électronique

Des chercheurs en cybersécurité ont mis en lumière une nouvelle campagne de skimmer numérique qui utilise des techniques d'obfuscation Unicode pour dissimuler une skimmer nommée Skimmer mongole. Selon une analyse des chercheurs de Jscrambler, ce qui a immédiatement attiré l'attention était l'obfuscation du script, qui semblait un peu bizarre en raison de tous les caractères accentués. L'utilisation intensive de caractères Unicode, nombreux.

  • Il y a 3 mois

CISA alerte sur une faille critique chez Fortinet pendant que Palo Alto et Cisco publient des correctifs de sécurité urgents

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté mercredi une faille de sécurité critique affectant les produits Fortinet à son catalogue des vulnérabilités exploitées connues (KEV), citant des preuves d'exploitation active. La vulnérabilité, référencée CVE-2024-23113 (score CVSS : 9.8), concerne des cas d'exécution de code à distance affectant FortiOS, FortiPAM, FortiProxy et FortiWeb.