Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 2 mois

Campagne de 10 mois de l'APT Aquatic Panda liée à la Chine

Un groupe APT lié à la Chine, connu sous le nom d'Aquatic Panda, a été lié à une 'campagne d'espionnage mondiale' ayant eu lieu en 2022 ciblant sept organisations. Ces entités comprennent des gouvernements, des organisations caritatives catholiques, des ONG et des groupes de réflexion à travers Taiwan, la Hongrie, la Turquie, la Thaïlande, la France et les États-Unis. L'activité, qui a eu lieu

  • Il y a 2 mois

Kaspersky identifie une collaboration entre les groupes Head Mare et Twelve ciblant des entités russes via des serveurs C2 partagés

De nouvelles découvertes de Kaspersky révèlent que deux clusters d'activités malveillantes connus sous les noms de code Head Mare et Twelve ont probablement uni leurs forces pour cibler des entités russes. Les attaques de Head Mare ont utilisé des serveurs de commande et de contrôle exclusivement liés auparavant à Twelve.

  • Il y a 2 mois

Cyberattaques en cours exploitant des vulnérabilités critiques dans l'utilitaire de licence intelligente de Cisco

Selon le SANS Internet Storm Center, deux failles de sécurité désormais corrigées affectant l'utilitaire de licence intelligente de Cisco font l'objet de tentatives d'exploitation active. Les deux vulnérabilités critiques en question sont listées ci-dessous - CVE-2024-20439 (score CVSS : 9.8) - La présence d'un nom d'utilisateur statique non documenté pour un compte administratif qu'un attaquant pourrait exploiter pour se connecter à un

  • Il y a 2 mois

Une attaque menée par le rançongiciel Medusa utilise un pilote malveillant pour désactiver les logiciels anti-malveillances avec des certificats volés

Les acteurs malveillants derrière l'opération de rançongiciel Medusa en tant que service (RaaS) ont été observés en train d'utiliser un pilote malveillant surnommé ABYSSWORKER dans le cadre d'une attaque bring your own vulnerable driver (BYOVD) visant à désactiver les outils anti-malveillances. Elastic Security Labs a signalé une attaque du rançongiciel Medusa qui délivrait l'encrypteur par le biais d'un chargeur empaqueté à l'aide d'un packer-as-a-service (PaaS)

  • Il y a 2 mois

Des vidéos YouTube de triche pour jeux vidéo diffusent le malware Arcane Stealer aux utilisateurs russophones

Des vidéos YouTube promouvant des astuces de triche pour jeux vidéo sont utilisées pour diffuser un malware de type voleur appelé Arcane, probablement ciblant les utilisateurs russophones. Selon une analyse de Kaspersky, ce malware collecte une grande quantité d'informations telles que des comptes VPN, des clients de jeux, et divers utilitaires réseau comme ngrok, Playit, Cyberduck et FileZilla.

  • Il y a 2 mois

Veeam et IBM publient des correctifs pour des vulnérabilités à haut risque dans les systèmes de sauvegarde et AIX

Veeam a publié des mises à jour de sécurité pour corriger une faille de sécurité critique affectant son logiciel de sauvegarde et de réplication qui pourrait entraîner une exécution de code à distance. La vulnérabilité, identifiée comme CVE-2025-23120, présente un score CVSS de 9,9 sur 10. Elle affecte la version 12.3.0.310 et toutes les versions antérieures de la version 12.

  • Il y a 2 mois

Maîtrise du modèle de responsabilité partagée pour protéger votre entreprise des menaces cybernétiques

La cybersécurité n'est pas simplement une case à cocher sur votre agenda professionnel. C'est un pilier fondamental de survie. Alors que les organisations déplacent de plus en plus leurs opérations vers le cloud, comprendre comment protéger vos actifs numériques devient crucial. Le modèle de responsabilité partagée, illustré à travers l'approche de Microsoft 365, offre un cadre pour comprendre et mettre en œuvre une cybersécurité efficace.

  • Il y a 2 mois

Six gouvernements utiliseraient le logiciel espion israélien Paragon pour pirater des applications de messagerie instantanée et collecter des données

Selon un nouveau rapport du Citizen Lab, les gouvernements de l'Australie, du Canada, de Chypre, du Danemark, d'Israël et de Singapour seraient des clients potentiels du logiciel espion développé par la société israélienne Paragon Solutions. Paragon, fondée en 2019 par Ehud Barak et Ehud Schneorson, est le fabricant d'un outil de surveillance appelé Graphite capable de collecter des données sensibles à partir d'applications de messagerie instantanée.

  • Il y a 2 mois

L'importance du suivi continu de la conformité pour les prestataires de services informatiques gérés

La conformité réglementaire n'est plus seulement une préoccupation des grandes entreprises. Les petites et moyennes entreprises (PME) sont de plus en plus soumises à des réglementations strictes en matière de protection des données et de sécurité, telles que HIPAA, PCI-DSS, CMMC, GDPR et la règle de sauvegarde de la FTC. Cependant, de nombreuses PME éprouvent des difficultés à maintenir la conformité en raison de ressources informatiques limitées, d'exigences réglementaires évolutives et de défis de sécurité complexes.

  • Il y a 2 mois

CISA ajoute la vulnérabilité de NAKIVO au catalogue KEV en raison d'une exploitation active

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté une faille de sécurité de haute gravité affectant le logiciel NAKIVO Backup & Replication à son catalogue de Vulnérabilités Exploitées Connues (KEV), citant des preuves d'exploitation active. La vulnérabilité en question est le CVE-2024-48248 (score CVSS : 8.6), une faille de parcours de chemin absolu qui pourrait permettre à un attaquant non authentifié de

  • Il y a 2 mois

Mise en garde du CERT-UA : Dark Crystal RAT cible la Défense ukrainienne via des messages signal malveillants

L'équipe d'intervention d'urgence en informatique de l'Ukraine (CERT-UA) met en garde contre une nouvelle campagne ciblant les secteurs de la défense avec Dark Crystal RAT (alias DCRat). La campagne, détectée plus tôt ce mois-ci, vise à la fois les employés des entreprises du complexe industriel de la défense et les représentants individuels des Forces de Défense de l'Ukraine. Cette activité implique...

  • Il y a 2 mois

Faille sévère dans PHP exploitée par des hackers pour déployer Quasar RAT et mineurs XMRig

Des acteurs de la menace exploitent une faille de sécurité sévère dans PHP pour diffuser des mineurs de cryptomonnaie et des chevaux de Troie d'accès à distance (RAT) comme Quasar RAT. La vulnérabilité, identifiée par le CVE CVE-2024-4577, concerne une vulnérabilité d'injection d'arguments dans PHP affectant les systèmes Windows fonctionnant en mode CGI et permettant à des attaquants distants d'exécuter du code arbitraire. Une entreprise de cybersécurité

  • Il y a 2 mois

Fuites de chats Black Basta : des allégations d'aide d'officiels russes à l'évasion du leader d'Arménie

Une récente fuite de logs de discussions internes parmi les membres de l'opération de rançongiciel Black Basta a révélé des liens possibles entre le groupe de cybercriminels et les autorités russes. La fuite, contenant plus de 200 000 messages de septembre 2023 à septembre 2024, a été publiée par un utilisateur Telegram @ExploitWhispers le mois dernier. Selon une analyse des messages par une entreprise de cybersécurité

  • Il y a 2 mois

Assistez à ce webinaire pour apprendre à éliminer les attaques basées sur l'identité - avant qu'elles ne se produisent

Dans l'ère numérique actuelle, les violations de la sécurité sont malheureusement monnaie courante. Malgré les nombreux outils de sécurité et programmes de formation disponibles, les attaques basées sur l'identité - telles que le phishing, l'adversaire-intermédiaire et la contournement de l'authentification multi-facteurs - restent un défi majeur. Plutôt que d'accepter ces risques et de consacrer des ressources à corriger les problèmes après coup, pourquoi ne pas prévenir les attaques avant qu'elles ne se produisent ?

  • Il y a 2 mois

ClearFake : 9 300 Sites Infectés grâce à de faux reCAPTCHA et Turnstile pour Propager des Informations Volées

Les cybercriminels derrière la campagne ClearFake utilisent de faux reCAPTCHA ou des vérifications Turnstile de Cloudflare comme appâts pour tromper les utilisateurs et les inciter à télécharger des malwares tels que Lumma Stealer et Vidar Stealer. ClearFake, mis en avant pour la première fois en juillet 2023, est le nom donné à un ensemble d'activités malveillantes qui utilisent de faux leurres de mise à jour de navigateur Web sur des sites WordPress compromis comme vecteur de distribution de malwares.

  • Il y a 2 mois

Les 5 éléments indispensables pour détecter et répondre aux menaces sur l'identité dans la sécurité SaaS

Les attaques basées sur l'identité sont en hausse. Les attaquants ciblent les identités avec des identifiants compromis, des méthodes d'authentification détournées et des privilèges abusés. Alors que de nombreuses solutions de détection des menaces se concentrent sur les menaces liées au cloud, aux terminaux et au réseau, elles négligent les risques uniques posés par les écosystèmes d'identité SaaS. Ce point aveugle cause des ravages dans les organisations très dépendantes des solutions SaaS, qu'elles soient grandes ou petites.

  • Il y a 2 mois

Vulnérabilités critiques dans mySCADA myPRO permettant la prise de contrôle de systèmes de contrôle industriel

Des chercheurs en cybersécurité ont révélé des détails sur deux failles critiques affectant mySCADA myPRO, un système de contrôle et d'acquisition de données (SCADA) utilisé dans les environnements de technologie opérationnelle (OT), qui pourraient permettre à des acteurs malveillants de prendre le contrôle de systèmes susceptibles. Ces vulnérabilités, si elles sont exploitées, pourraient permettre un accès non autorisé aux réseaux de contrôle industriel, potentiellement.

  • Il y a 2 mois

Avertissement de la CISA sur une exploitation active dans la compromission de la chaîne d'approvisionnement de GitHub Action

La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a ajouté mardi une vulnérabilité liée à la compromission de la chaîne d'approvisionnement de GitHub Action, tj-actions/changed-files, à son catalogue de Vulnérabilités Exploitées Connues (KEV).

  • Il y a 2 mois

Une nouvelle attaque 'Rules File Backdoor' permet aux hackers d'injecter du code malveillant via des éditeurs de code IA

Des chercheurs en cybersécurité ont révélé les détails d'une nouvelle attaque de la chaîne d'approvisionnement baptisée Rules File Backdoor qui affecte les éditeurs de code alimentés par l'intelligence artificielle (IA) tels que GitHub Copilot et Cursor, les obligeant à injecter du code malveillant. Cette technique permet aux hackers de compromettre silencieusement du code généré par IA en injectant des instructions malveillantes cachées dans des lignes en apparence anodines.

  • Il y a 2 mois

Une faille zero-day non corrigée de Windows exploitée par 11 groupes de menaces parrainés par des États depuis 2017

Une vulnérabilité de sécurité non corrigée affectant Microsoft Windows a été exploitée par 11 groupes parrainés par des États provenant de Chine, d'Iran, de Corée du Nord et de Russie dans le cadre de vols de données, d'espionnage et de campagnes à motivation financière remontant à 2017.

  • Il y a 2 mois

Google acquiert Wiz pour 32 milliards de dollars afin de renforcer la sécurité cloud

Google réalise la plus grande acquisition de son histoire en achetant la société de sécurité cloud Wiz dans une transaction entièrement en espèces d'une valeur de 32 milliards de dollars. Cette acquisition représente un investissement de Google Cloud pour accélérer deux tendances majeures de l'ère de l'IA : l'amélioration de la sécurité cloud et la possibilité d'utiliser plusieurs clouds (multicloud).

  • Il y a 2 mois

Vulnérabilité critique dans le BMC AMI permettant la prise de contrôle à distance des serveurs et le brickage

Une vulnérabilité de sécurité critique a été découverte dans le logiciel MegaRAC Baseboard Management Controller (BMC) d'AMI qui pourrait permettre à un attaquant de contourner l'authentification et d'effectuer des actions de post-exploitation. La vulnérabilité, répertoriée sous le nom CVE-2024-54085, présente un score CVSS v4 de 10, indiquant une gravité maximale. Un attaquant local ou distant peut exploiter la vulnérabilité en accédant au système.

  • Il y a 2 mois

Quatre étapes pour améliorer la sécurité d'Okta

Cet article présente quatre façons clés de sécuriser proactivement Okta dans le cadre de vos efforts de sécurité des identités.

  • Il y a 2 mois

Une nouvelle campagne de fraude publicitaire exploite 331 applications avec plus de 60 millions de téléchargements pour le phishing et les publicités intrusives

Des chercheurs en cybersécurité ont mis en garde contre une importante campagne de fraude publicitaire qui a utilisé des centaines d'applications malveillantes publiées sur le Google Play Store pour diffuser des publicités en plein écran et mener des attaques de phishing. Les applications affichent des publicités hors contexte et tentent même de persuader les victimes de divulguer des informations d'identification et des informations de carte de crédit lors d'attaques de phishing, a déclaré Bitdefender dans un rapport partagé avec.

  • Il y a 2 mois

Opération d'espionnage cybernétique de MirrorFace liée à la Chine avec ANEL et AsyncRAT

Des chercheurs en sécurité ont identifié une opération de cyberespionnage menée par le groupe malfaisant MirrorFace aligné sur la Chine, utilisant ANEL et AsyncRAT. Cette campagne ciblait une organisation diplomatique de l'Union européenne avec un backdoor nommé ANEL, et a été détectée par ESET fin août 2024. Elle a visé un institut diplomatique d'Europe centrale avec des leurres liés à l'Exposition mondiale.