Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 3 mois

Faille de sécurité dans le plugin LiteSpeed Cache pour WordPress expose les sites aux attaques XSS

Une nouvelle faille de sécurité de gravité élevée a été révélée dans le plugin LiteSpeed Cache pour WordPress qui pourrait permettre à des acteurs malveillants d'exécuter du code JavaScript arbitraire dans certaines conditions. La faille, identifiée sous le nom CVE-2024-47374 (score CVSS : 7.2), a été décrite comme une vulnérabilité de script inter-sites stocké (XSS) touchant toutes les versions du plugin jusqu'à la version 6.5.0.2.

  • Il y a 3 mois

Cloudflare repousse la plus grande attaque DDoS de l'histoire de 3,8 Tbps visant des secteurs mondiaux

Cloudflare a révélé qu'elle a réussi à contrer une attaque par déni de service distribué (DDoS) sans précédent qui a atteint 3,8 téraoctets par seconde (Tbps) et a duré 65 secondes. Cette société spécialisée dans l'infrastructure web et la sécurité a déclaré avoir repoussé 'plus d'une centaine d'attaques DDoS hyper-volumétriques de niveau L3/L4 le mois dernier, dont beaucoup dépassaient 2 milliards de paquets par seconde (Bpps) et 3 téraoctets par seconde'.

  • Il y a 3 mois

Google renforce la sécurité des nouveaux Pixel pour contrer les attaques sur la bande de base et les exploits 2G

Google a dévoilé les nouvelles mesures de sécurité intégrées à ses derniers appareils Pixel pour contrer la menace croissante des attaques de sécurité sur la bande de base. La bande de base cellulaire (c'est-à-dire, le modem) fait référence à un processeur sur l'appareil responsable de la gestion de toutes les connectivités, telles que LTE, 4G et 5G, avec une tour de téléphone portable ou une station de base via une interface radio.

  • Il y a 3 mois

La nouvelle faille secrète négligée par les cadres : les identités non-humaines

Depuis des années, sécuriser les systèmes d'une entreprise était synonyme de sécuriser son 'périmètre'. Il y avait ce qui était sécurisé 'à l'intérieur' et le monde extérieur non sécurisé. Nous avons construit des pare-feu robustes et déployé des systèmes de détection sophistiqués, convaincus que garder les barbares à l'extérieur des murs préservait la sécurité de nos données et systèmes. Le problème est que nous n'opérons plus dans les limites de l'infrastructure physique sur site.

  • Il y a 3 mois

Une nouvelle menace de malware cible les serveurs Linux pour le minage de crypto-monnaie et le proxyjacking

Des chercheurs en sécurité ont découvert un malware sophistiqué, baptisé perfctl, qui vise les serveurs Linux pour exécuter un mineur de crypto-monnaie et un logiciel de proxyjacking, utilisant diverses techniques sophistiquées pour rester discret et persistant.

  • Il y a 3 mois

Des hackers nord-coréens utilisent un nouveau backdoor VeilShell lors d'attaques cybernétiques furtives

Des acteurs de menace liés à la Corée du Nord ont été observés en train de déployer un backdoor et un cheval de Troie d'accès à distance (RAT) appelé VeilShell lors d'une campagne ciblant le Cambodge et probablement d'autres pays d'Asie du Sud-Est. L'activité, surnommée SHROUDED#SLEEP par Securonix, est supposée être l'œuvre d'APT37, également connu sous les noms InkySquid, Reaper, RedEyes, Ricochet Chollima.

  • Il y a 3 mois

INTERPOL arrête 8 personnes dans une opération de lutte contre la fraude en Afrique de l'Ouest

INTERPOL a annoncé l'arrestation de huit individus en Côte d'Ivoire et au Nigeria dans le cadre d'une opération de répression des escroqueries par phishing et fraudes cybernétiques romantiques. Baptisée Opération Contender 2.0, cette initiative vise à lutter contre les crimes cybernétiques en Afrique de l'Ouest, selon l'agence. L'une des menaces impliquait une escroquerie par phishing à grande échelle visant les citoyens suisses et entraînant des pertes financières considérables.

  • Il y a 3 mois

Membres de LockBit Ransomware et d'Evil Corp arrêtés et sanctionnés lors d'une action mondiale conjointe

Une nouvelle vague d'actions de l'application de la loi internationale a entraîné quatre arrestations et la mise hors service de neuf serveurs liés à l'opération de ransomware LockBit (aka Bitwise Spider), marquant la dernière salve contre ce qui était autrefois un groupe à motivation financière prolifique. Cela inclut l'arrestation d'un développeur présumé de LockBit en France alors qu'il était en vacances en dehors de la Russie, deux individus au Royaume-Uni...

  • Il y a 3 mois

CISA alerte sur l'exploitation active d'une faille d'Ivanti Endpoint Manager

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a averti mercredi d'une faille de sécurité affectant Endpoint Manager (EPM) que l'entreprise a corrigée en mai et l'a ajoutée à son catalogue de vulnérabilités exploitées connues (KEV), sur la base de preuves d'exploitation active. La vulnérabilité, identifiée sous le nom CVE-2024-29824, obtient un score CVSS de 9.6 sur un maximum de 10.0, indiquant une gravité critique.

  • Il y a 3 mois

Des applications de trading frauduleuses ciblent des victimes dans le monde entier via l'App Store d'Apple et Google Play

Une vaste campagne de fraude a utilisé des applications de trading frauduleuses publiées sur l'App Store d'Apple et Google Play Store, ainsi que des sites de phishing, pour tromper des victimes, selon les conclusions du Group-IB. La campagne fait partie d'un schéma de fraude à l'investissement des consommateurs, également largement connu sous le nom de découpe du porc, dans lequel les victimes potentielles sont incitées à investir dans des cryptomonnaies ou d'autres produits financiers.

  • Il y a 3 mois

Un groupe lié à la Chine cible l'Asie du Sud-Est avec des exfiltrations de données

Un acteur de menace précédemment non documenté appelé CeranaKeeper a été associé à une série d'attaques d'exfiltration de données ciblant l'Asie du Sud-Est. La société slovaque ESET, spécialisée en cybersécurité, a observé des campagnes visant des institutions gouvernementales en Thaïlande à partir de 2023, attribuant ce cluster d'activités à la Chine et utilisant des outils déjà identifiés comme étant utilisés par l'acteur Mustang Panda.

  • Il y a 3 mois

Malware More_eggs propagé via de fausses candidatures auprès des professionnels des RH

Une campagne d'emails de spear-phishing cible les recruteurs avec un backdoor JavaScript nommé More_eggs, indiquant des efforts persistants pour attaquer le secteur sous couvert de fausses candidatures.

  • Il y a 3 mois

700 000 routeurs DrayTek exposés à 14 nouvelles vulnérabilités

Plus de 700 000 routeurs DrayTek sont exposés à des risques de piratage en raison de 14 nouvelles vulnérabilités découvertes. Ces failles de sécurité pourraient permettre à des attaquants de prendre le contrôle des routeurs et de les utiliser comme une porte d'entrée vers les réseaux d'entreprises.

  • Il y a 3 mois

Attaque en cours sur Adobe Commerce et les magasins Magento par l'exploit CosmicSting

Des chercheurs en cybersécurité ont révélé qu'environ 5% de tous les sites Adobe Commerce et Magento ont été piratés par des acteurs malveillants exploitant une faille de sécurité appelée CosmicSting. Identifié sous le code CVE-2024-34102 (score CVSS : 9.8), ce défaut critique concerne une restriction inadéquate de la référence d'entité XML externe (XXE), susceptible d'entraîner une exécution de code à distance.

  • Il y a 3 mois

Les 5 outils indispensables pour une analyse dynamique efficace des logiciels malveillants

L'analyse dynamique des logiciels malveillants est une partie essentielle de toute enquête sur les menaces. Elle consiste à exécuter un échantillon d'un programme malveillant dans un environnement isolé d'une sandbox pour surveiller son comportement et recueillir des indicateurs exploitables. Une analyse efficace doit être rapide, approfondie et précise. Ces cinq outils vous aideront à y parvenir facilement.

  • Il y a 3 mois

Groupe de piratage Andariel se tourne vers des attaques financières contre les organisations américaines

En août 2024, trois organisations différentes aux États-Unis ont été ciblées par un acteur de la menace parrainé par l'État nord-coréen appelé Andariel dans le cadre d'une attaque probablement motivée financièrement. Bien que les attaquants n'aient pas réussi à déployer de ransomware sur les réseaux d'aucune des organisations affectées, il est probable que les attaques étaient motivées financièrement, a déclaré Symantec, une division de Broadcom.

  • Il y a 3 mois

Mise en garde des chercheurs contre des attaques exploitant une faille critique dans Zimbra Postjournal

Des chercheurs en cybersécurité mettent en garde contre des tentatives d'exploitation ciblant une faille de sécurité récemment divulguée dans la collaboration Zimbra de Synacor. L'entreprise de sécurité Proofpoint a signalé avoir observé ces attaques à partir du 28 septembre 2024. Les attaques visent à exploiter la CVE-2024-45519, une faille de sécurité grave dans le service postjournal de Zimbra qui pourrait permettre à des attaquants non authentifiés de...

  • Il y a 3 mois

Découverte de faux outils de récupération de porte-monnaie crypto sur le référentiel PyPI

Des paquets malveillants se sont infiltrés dans le référentiel Python Package Index (PyPI), se présentant comme des services de récupération et de gestion de porte-monnaie cryptographique, afin de voler des données sensibles et faciliter le vol d'actifs numériques de valeur. L'attaque a visé les utilisateurs d'Atomic, Trust Wallet, Metamask, Ronin, TronLink, Exodus, et d'autres portefeuilles renommés dans l'écosystème crypto.

  • Il y a 3 mois

Un logiciel malveillant de vol de données utilisant l'IA cible les portefeuilles de cryptomonnaie avec la reconnaissance d'images

Les acteurs malveillants derrière le voleur de données Rhadamanthys ont ajouté de nouvelles fonctionnalités avancées au logiciel malveillant, notamment en utilisant l'intelligence artificielle (IA) pour la reconnaissance optique de caractères (OCR) dans ce qu'on appelle la 'reconnaissance d'images de phrases de départ'. Cela permet à Rhadamanthys d'extraire les phrases de départ des portefeuilles de cryptomonnaie à partir d'images, en faisant une menace de grande envergure pour toute personne traitant dans

  • Il y a 3 mois

Comment éviter les fuites de données GenAI en 5 étapes sans bloquer complètement l'utilisation de l'IA

Depuis son émergence, l'IA générative a révolutionné la productivité des entreprises. Les outils GenAI permettent un développement logiciel plus rapide et efficace, une analyse financière plus performante, une planification commerciale optimisée et une meilleure implication des clients. Cependant, cette agilité commerciale comporte des risques significatifs, notamment celui de fuites de données sensibles. Alors que les organisations tentent de concilier les gains de productivité avec la sécurité.

  • Il y a 3 mois

Plus de 140 000 attaques cybernétiques visant les informations d'identification utilisateurs avec des outils de phishing gratuits de Sniper Dz

Un nombre important d'attaques cybernétiques ciblant les informations d'identification des utilisateurs ont été alimentées par des outils de phishing gratuits de Sniper Dz, avec plus de 140 000 sites Web de phishing identifiés au cours de l'année dernière. Les cybercriminels utilisent cette plateforme de phishing en tant que service (PhaaS) pour mener des vols d'informations d'identification.

  • Il y a 3 mois

Une nouvelle attaque de cryptojacking cible l'API Docker pour créer un botnet Swarm malveillant

Des chercheurs en cybersécurité ont découvert une nouvelle campagne de cryptojacking ciblant l'API de Docker Engine dans le but de coopter les instances pour rejoindre un Swarm Docker malveillant contrôlé par l'acteur de la menace. Cela a permis aux attaquants d'utiliser les fonctionnalités d'orchestration de Docker Swarm à des fins de commande et de contrôle (C2), ont déclaré les chercheurs de Datadog, Matt Muir et Andy Giron, dans une analyse.

  • Il y a 3 mois

Un hacker britannique inculpé dans une fraude à l'initié de 3,75 millions de dollars en utilisant des e-mails de cadres piratés

Un ressortissant britannique de 39 ans a été inculpé par le Département de la Justice des États-Unis pour avoir perpétré une fraude hack-to-trade qui lui a rapporté près de 3,75 millions de dollars de bénéfices illégaux. Robert Westbrook de Londres a été arrêté la semaine dernière et devrait être extradé aux États-Unis pour répondre des accusations de fraude sur titres, fraude par fil et cinq chefs d'accusation de fraude informatique. Selon la cour

  • Il y a 3 mois

Récapitulatif de la cybersécurité de la semaine dernière: Menaces et tendances importantes (23-29 septembre)

La semaine dernière a été mouvementée dans le monde de la cybersécurité! Nous avons évité un problème majeur en découvrant des vulnérabilités dans CUPS pouvant ouvrir la porte à des attaques à distance. Le passage de Google à Rust porte ses fruits, réduisant considérablement les vulnérabilités liées à la mémoire sur Android. Cependant, ce ne fut pas que des bonnes nouvelles - la sortie forcée de Kaspersky du marché américain a laissé les utilisateurs avec plus de risques.

  • Il y a 3 mois

Vulnérabilités graves dans les systèmes de jauge de réservoir exposent les stations-service à des attaques à distance

Des vulnérabilités de sécurité critiques ont été révélées dans six systèmes de jauge automatique de réservoir (ATG) provenant de cinq fabricants différents, ce qui pourrait les exposer à des attaques à distance. Ces vulnérabilités présentent des risques réels significatifs, car elles pourraient être exploitées par des acteurs malveillants pour causer des dommages étendus, y compris des dommages physiques, des dangers environnementaux et des pertes économiques, selon un chercheur de Bitsight.