Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 2 mois

Découverte de nouvelles variantes de la porte dérobée SparrowDoor lors d'attaques contre des organisations américaines et mexicaines

Le groupe de menace chinois connu sous le nom de FamousSparrow a été lié à une cyberattaque visant un groupe commercial aux États-Unis et un institut de recherche au Mexique pour diffuser sa porte dérobée phare SparrowDoor et ShadowPad. L'activité, observée en juillet 2024, marque la première fois que l'équipe de piratage a déployé ShadowPad, un logiciel malveillant largement partagé par des acteurs soutenus par l'État chinois.

  • Il y a 2 mois

Une faille zero-day de Windows exploitée par EncryptHub pour déployer Rhadamanthys et StealC Malware

Le groupe de menace connu sous le nom d'EncryptHub a exploité une vulnérabilité de sécurité récemment corrigée dans Microsoft Windows en tant que zero-day pour diffuser une large gamme de familles de logiciels malveillants, notamment des portes dérobées et des voleurs d'informations tels que Rhadamanthys et StealC. Dans cette attaque, le groupe de menace manipule les fichiers .msc et le chemin de l'interface utilisateur multilingue (MUIPath) pour télécharger et exécuter une charge utile malveillante.

  • Il y a 2 mois

RedCurl passe de l'espionnage au ransomware avec le déploiement inédit de QWCrypt

Le groupe de hackers russophones appelé RedCurl a été associé pour la première fois à une campagne de ransomware, marquant un changement dans les pratiques de l'acteur de la menace. L'activité, observée par la société de cybersécurité roumaine Bitdefender, implique le déploiement d'une souche de ransomware jamais vue auparavant, surnommée QWCrypt. RedCurl, également appelé Earth Kapre et Red Wolf, a un historique d'orchestration

  • Il y a 2 mois

Un package npm malveillant modifie la bibliothèque locale 'ethers' pour lancer des attaques de shell inversé

Des chercheurs en cybersécurité ont découvert deux packages malveillants sur le registre npm qui sont conçus pour infecter un autre package installé localement, soulignant l'évolution continue des attaques de la chaîne d'approvisionnement logicielle ciblant l'écosystème open-source. Les packages en question sont ethers-provider2 et ethers-providerz, le premier ayant été téléchargé 73 fois à ce jour depuis sa publication.

  • Il y a 2 mois

Entraînement intensif contre les pirates informatiques : Renforcer sa résilience grâce aux tests d'intrusion automatisés

Citation d'Épictète rappelant l'importance d'avoir un partenaire d'entraînement, suivi d'une scène de sparring entre deux boxeurs pour illustrer le concept d'utilisation de tests d'intrusion automatisés pour renforcer la sécurité informatique.

  • Il y a 2 mois

Alerte Zero-Day : Google déploie un correctif pour Chrome suite à une attaque exploitée dans des attaques d'espionnage russes

Google a publié des correctifs pour résoudre une faille de sécurité de haute gravité dans son navigateur Chrome pour Windows, qui a été exploitée dans la nature lors d'attaques visant des organisations en Russie. La vulnérabilité, référencée CVE-2025-2783, a été décrite comme un cas de 'problème de gestion incorrecte dans des circonstances non spécifiées dans Mojo sur Windows'. Mojo fait référence à un ensemble de

  • Il y a 2 mois

Lutte contre les menaces internes : comment PAM prévient les failles de données et les abus de privilèges

Lorsque l'on évoque les menaces en cybersécurité, on pense souvent aux hackers externes qui s'introduisent dans les réseaux. Cependant, certaines des failles les plus dommageables proviennent de l'intérieur des organisations. Que ce soit par négligence ou par intention malveillante, les acteurs internes peuvent exposer votre organisation à d'importants risques en matière de cybersécurité. Selon le rapport d'enquête sur les violations de données de Verizon de 2024, 57 % des entreprises rencontrent des

  • Il y a 2 mois

Les pirates informatiques utilisent l'outil de cybercriminalité Atlantis AIO pour des attaques de bourrage d'identifiants sur plus de 140 plateformes

Des acteurs de la menace exploitent un outil de cybercriminalité appelé Atlantis AIO Multi-Checker pour automatiser des attaques de bourrage d'identifiants, selon les conclusions d'Abnormal Security. Atlantis AIO s'est imposé comme une arme puissante dans l'arsenal des cybercriminels, permettant aux attaquants de tester des millions d'identifiants volés en succession rapide, a déclaré la société de cybersécurité dans une analyse. Le bourrage d'identifiants est

  • Il y a 2 mois

Nouvelles vulnérabilités de sécurité détectées dans VMware Tools et CrushFTP - Risque élevé, sans solution de contournement

Broadcom a publié des correctifs de sécurité pour répondre à une faille de sécurité de gravité élevée dans VMware Tools pour Windows pouvant entraîner une contournement de l'authentification. La vulnérabilité, identifiée sous le code CVE-2025-22230, est notée 7.8 sur l'échelle de 10 du Common Vulnerability Scoring System (CVSS).

  • Il y a 2 mois

Une étude révèle environ 200 domaines C2 uniques liés au courtier d'accès Raspberry Robin

Une nouvelle enquête a mis au jour près de 200 domaines de commandement et de contrôle (C2) uniques associés à un logiciel malveillant appelé Raspberry Robin. Raspberry Robin (également connu sous le nom de Roshtyak ou Storm-0856) est un acteur de menace complexe et en évolution qui propose des services de courtier d'accès initial (IAB) à de nombreux groupes criminels, dont bon nombre ont des liens avec la Russie, a déclaré Silent Push dans un rapport partagé avec The.

  • Il y a 2 mois

Des pirates informatiques chinois ont infiltré un opérateur télécom asiatique pendant plus de 4 ans

Selon un nouveau rapport de la firme d'intervention en cas d'incident Sygnia, une importante entreprise de télécommunications située en Asie aurait été piratée par des hackers chinois parrainés par l'État, restant plus de quatre ans à l'intérieur de ses systèmes. La société de cybersécurité suit l'activité sous le nom de code Weaver Ant, décrivant l'acteur de la menace comme furtif et très persévérant. Le nom du fournisseur de télécommunications n'a pas été divulgué.

  • Il y a 2 mois

Sécurité SaaS propulsée par l'IA : Suivre le rythme d'une surface d'attaque en expansion

Les organisations utilisent désormais en moyenne 112 applications SaaS, un nombre qui ne cesse d'augmenter. Dans une étude de 2024, 49% des 644 répondants qui utilisaient fréquemment Microsoft 365 estimaient avoir moins de 10 applications connectées à la plateforme, alors que les données agrégées indiquaient plus de 1 000 connexions SaaS à SaaS en moyenne par déploiement Microsoft 365. Et il ne s'agit là que d'un seul grand fournisseur de SaaS.

  • Il y a 2 mois

Des hackers ciblent les utilisateurs indiens et chinois avec de fausses applications bancaires et sociales en utilisant .NET MAUI

Des chercheurs en cybersécurité attirent l'attention sur une campagne de logiciels malveillants Android qui exploite le framework .NET Multi-platform App UI (.NET MAUI) de Microsoft pour créer de fausses applications bancaires et de médias sociaux ciblant les utilisateurs parlant indien et chinois. Ces menaces se déguisent en applications légitimes, visant à voler des informations sensibles selon le chercheur de McAfee Labs, Dexter Shin.

  • Il y a 2 mois

306 suspects arrêtés et 1 842 appareils saisis par INTERPOL dans une opération contre la cybercriminalité transfrontalière

Les autorités chargées de l'application de la loi dans sept pays africains ont arrêté 306 suspects et saisi 1 842 appareils dans le cadre d'une opération internationale nommée Carte Rouge, qui s'est déroulée entre novembre 2024 et février 2025. L'effort coordonné vise à perturber et démanteler les réseaux criminels transfrontaliers qui causent des dommages importants aux individus et aux entreprises, a déclaré INTERPOL.

  • Il y a 2 mois

Vulnérabilité critique dans Ingress NGINX Controller permet RCE sans authentification

Une série de cinq failles de sécurité critiques ont été divulguées dans le contrôleur Ingress NGINX pour Kubernetes qui pourraient entraîner une exécution de code à distance non authentifiée, exposant ainsi plus de 6 500 clusters à un risque immédiat en le mettant à disposition sur internet public. Les vulnérabilités (CVE-2025-24513, CVE-2025-24514, CVE-2025-1097, CVE-2025-1098 et CVE-2025-1974) ont reçu un score CVSS de

  • Il y a 2 mois

Microsoft renforce la protection des données dans Edge for Business pour bloquer les fuites de données GenAI

Microsoft a annoncé lundi une nouvelle fonctionnalité appelée protection des données en ligne pour son navigateur web Edge for Business axé sur les entreprises. Ce contrôle de sécurité des données natif est conçu pour empêcher les employés de partager des données sensibles liées à l'entreprise dans des applications d'intelligence artificielle générative grand public (GenAI) telles que OpenAI ChatGPT, Google Gemini et DeepSeek. La liste sera étoffée au fil du temps pour

  • Il y a 2 mois

Lancement de VanHelsing RaaS: 3 victimes, frais d'inscription de 5 000 $, multi-OS et tactiques de double extortion

Une opération de ransomware-as-a-service (RaaS) nommée VanHelsing a déjà revendiqué trois victimes depuis son lancement le 7 mars 2025. Le modèle RaaS permet à un large éventail de participants, des hackers expérimentés aux débutants, de s'impliquer avec un dépôt de 5 000 $. Les affiliés conservent 80 % des paiements de rançon, tandis que les opérateurs principaux en gagnent 20 %, selon un rapport publié par Check Point.

  • Il y a 2 mois

Récapitulatif hebdomadaire de THN : Attaque de la chaîne d'approvisionnement GitHub, Malware IA, tactiques BYOVD, et plus encore

Une modification discrète dans un outil open-source populaire a ouvert la porte à une violation de la chaîne d'approvisionnement - ce qui a commencé comme une attaque ciblée a rapidement dégénéré, exposant des secrets à travers d'innombrables projets. Ce n'était pas le seul mouvement furtif. Un nouveau malware tout-en-un vole silencieusement les mots de passe, les cryptomonnaies et le contrôle - tout en se cachant à la vue de tous. Et plus de 300 applications Android ont rejoint le chaos, exécutant une fraude publicitaire à grande échelle en arrière-plan.

  • Il y a 2 mois

Suppression de deux extensions contenant un ransomware en phase précoce sur le marketplace de VSCode

Deux extensions malveillantes ayant pour but de déployer un ransomware en cours de développement ont été découvertes par des chercheurs en cybersécurité sur le marketplace de Visual Studio Code (VSCode). Les extensions, nommées 'ahban.shiba' et 'ahban.cychelloworld', ont été retirées par les mainteneurs du marketplace. Selon ReversingLabs, les deux extensions intègrent un code conçu pour lancer un

  • Il y a 2 mois

Comment concilier sécurité des mots de passe et expérience utilisateur

La plupart des utilisateurs ont tendance à privilégier une expérience fluide aux dépens de mesures de sécurité complexes, ne mettant pas en priorité la sécurité des mots de passe. Cependant, trouver un équilibre entre sécurité et facilité d'utilisation n'est pas nécessairement un jeu à somme nulle. En mettant en place les bonnes pratiques et outils, il est possible de concilier une sécurité robuste des mots de passe et une expérience utilisateur (UX) sans friction.

  • Il y a 2 mois

Vulnérabilité critique dans Next.js permettant aux attaquants de contourner les vérifications d'autorisation du middleware

Une faille de sécurité critique a été révélée dans le framework React Next.js qui pourrait potentiellement être exploitée pour contourner les vérifications d'autorisation dans certaines conditions. La vulnérabilité, référencée CVE-2025-29927, a un score CVSS de 9,1 sur 10. Next.js utilise un en-tête interne x-middleware-subrequest pour éviter que les requêtes récursives ne déclenchent des boucles infinies, a déclaré Next.js.

  • Il y a 2 mois

Attaque de la chaîne d'approvisionnement sur GitHub Actions : Fuite de secrets de CI/CD de 218 dépôts

Une attaque de la chaîne d'approvisionnement impliquant l'action GitHub 'tj-actions/changed-files' a commencé comme une attaque hautement ciblée contre l'un des projets open source de Coinbase, avant de devenir quelque chose de plus répandu en portée.

  • Il y a 2 mois

Les États-Unis lèvent les sanctions contre Tornado Cash dans le cadre de l'enquête sur le blanchiment d'argent en Corée du Nord

Le Département du Trésor américain a annoncé qu'il levait les sanctions contre Tornado Cash, un service de mélange de cryptomonnaie accusé d'avoir aidé le groupe Lazarus lié à la Corée du Nord à blanchir leurs gains illicites. Cette décision fait suite à l'examen de l'Administration des questions juridiques et politiques soulevées par l'utilisation de sanctions financières contre les activités financières et commerciales en cours.

  • Il y a 2 mois

Cyberattaque contre les infrastructures critiques de Taïwan par le groupe UAT-5918

Des chasseurs de menaces ont découvert qu'un nouveau groupe de cybercriminels nommé UAT-5918 attaquait des entités d'infrastructures critiques à Taïwan depuis au moins 2023. Ce groupe, motivé par le vol d'informations, utilise des coquilles web et des outils open source pour maintenir un accès à long terme et persister dans les systèmes des victimes.

  • Il y a 2 mois

Les 10 principales conclusions de tests de pénétration réseau que les équipes IT négligent

Après avoir réalisé plus de 10 000 tests de pénétration automatisés du réseau interne l'année dernière, vPenTest a mis en lumière une réalité préoccupante : de nombreuses entreprises présentent encore des failles de sécurité critiques que les attaquants peuvent facilement exploiter. Les organisations supposent souvent que les pare-feu, la protection des points finaux et les outils de SIEM sont suffisants pour les protéger. Mais quelle est l'efficacité de ces défenses lorsqu'elles sont mises à l'épreuve ? C'est là que