Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 2 mois

Apple publie un correctif pour une vulnérabilité zero-day de WebKit exploitée lors d'attaques ciblées

Apple a publié mardi une mise à jour de sécurité pour corriger une faille zero-day qui a été exploitée dans des attaques 'extrêmement sophistiquées'. La vulnérabilité a reçu l'identifiant CVE CVE-2025-24201 et est liée au composant du moteur de navigation WebKit. Il s'agit d'un problème d'écriture hors limites qui pourrait permettre à un attaquant de concevoir un contenu web malveillant de manière à ce qu'il

  • Il y a 2 mois

Les institutions colombiennes ciblées par Blind Eagle avec des attaques utilisant des failles NTLM, RATs et GitHub

Depuis novembre 2024, l'acteur de menace connu sous le nom de Blind Eagle est lié à une série de campagnes visant des institutions colombiennes et des entités gouvernementales. Ces attaques ont touché des institutions judiciaires colombiennes et d'autres organisations gouvernementales ou privées, avec des taux d'infection élevés, selon une nouvelle analyse de Check Point.

  • Il y a 2 mois

Campagne de Botnet Ballista exploitant la vulnérabilité non corrigée des routeurs TP-Link, infectant plus de 6 000 appareils

Des routeurs TP-Link Archer non corrigés sont devenus la cible d'une nouvelle campagne de botnet appelée Ballista, selon de nouvelles découvertes de l'équipe Cato CTRL. Le botnet exploite une vulnérabilité d'exécution de code à distance (RCE) dans les routeurs TP-Link Archer (CVE-2023-1389) pour se propager automatiquement sur Internet, ont déclaré les chercheurs en sécurité Ofek Vardi et Matan Mittelman dans un rapport technique partagé avec

  • Il y a 2 mois

Mise en lumière des véritables menaces par la validation de l'exposition adversaire des scores de risque incorrects

Dans le domaine de la cybersécurité, la confiance peut être trompeuse. Les organisations se reposent souvent sur un faux sentiment de sécurité, croyant que les vulnérabilités corrigées, les outils à jour, les tableaux de bord bien présentés et les scores de risque positifs garantissent la protection. La réalité est tout autre. Dans le monde réel, cocher les bonnes cases ne signifie pas être réellement sécurisé. Comme l'a averti Sun Tzu, 'Une stratégie sans tactique est'

  • Il y a 2 mois

Comment XWorm se cache à l'intérieur des images grâce à la stéganographie

À l'intérieur de l'image la plus innocente, d'un paysage à couper le souffle, ou d'un meme amusant, quelque chose de dangereux pourrait se cacher, attendant son moment pour frapper. Pas de noms de fichiers étranges. Pas d'avertissements d'antivirus. Juste une image inoffensive, cachant secrètement une charge utile qui peut voler des données, exécuter des logiciels malveillants et prendre le contrôle de votre système sans laisser de traces. C'est la stéganographie, l'arme secrète des cybercriminels pour

  • Il y a 2 mois

Une cyberattaque cible les secteurs maritimes, nucléaires et informatiques à travers l'Asie, le Moyen-Orient et l'Afrique

Des entreprises maritimes et de logistique en Asie du Sud et du Sud-Est, au Moyen-Orient et en Afrique sont la cible d'un groupe de menaces persistantes avancées (APT) surnommé SideWinder. Les attaques, observées par Kaspersky en 2024, se propagent au Bangladesh, au Cambodge, à Djibouti, en Égypte, aux Émirats arabes unis et au Vietnam. D'autres cibles d'intérêt incluent les centrales nucléaires et l'énergie nucléaire.

  • Il y a 2 mois

Moxa corrige une faille critique de contournement de l'authentification dans les commutateurs PT

La société taïwanaise Moxa a publié une mise à jour de sécurité pour corriger une faille de sécurité critique affectant ses commutateurs PT, qui pourrait permettre à un attaquant de contourner les garanties d'authentification. La vulnérabilité, identifiée sous le code CVE-2024-12297, a reçu un score de 9,2 sur 10 selon le système CVSS v4.

  • Il y a 2 mois

CISA ajoute cinq vulnérabilités activement exploitées dans Advantive VeraCore et Ivanti EPM à la liste KEV

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté lundi cinq failles de sécurité affectant Advantive VeraCore et Ivanti Endpoint Manager (EPM) à son catalogue de Vulnérabilités Exploitées Connues (KEV), sur la base de preuves d'exploitation active dans la nature. La liste des vulnérabilités est la suivante - CVE-2024-57968 - Une vulnérabilité de téléchargement de fichiers non restreinte dans Advantive VeraCore

  • Il y a 2 mois

Des chercheurs découvrent une nouvelle attaque polymorphe qui clone des extensions de navigateur pour voler des identifiants

Des chercheurs en cybersécurité ont démontré une nouvelle technique qui permet à une extension de navigateur malveillante d'imiter n'importe quelle extension installée. Les extensions polymorphes créent une réplique parfaite en pixels de l'icône de la cible, de la fenêtre contextuelle HTML, des flux de travail et même désactivent temporairement l'extension légitime, ce qui la rend extrêmement convaincante pour que les victimes croient qu'elles fournissent leurs identifiants à

  • Il y a 2 mois

Une campagne de cyberattaques cible 900 victimes via des publicités Facebook et des liens malveillants sur Telegram

Depuis septembre 2024, le Moyen-Orient et l'Afrique du Nord sont la cible d'une nouvelle campagne utilisant une version modifiée d'un logiciel malveillant connu sous le nom de AsyncRAT. Les chercheurs de Positive Technologies Klimentiy Galkin et Stanislav Pyzhov ont souligné le lien de cette campagne avec le climat géopolitique actuel de la région, qui se sert des réseaux sociaux pour propager le malware.

  • Il y a 2 mois

L'importance de la sécurité unifiée pour Google Workspace

La nécessité d'une sécurité unifiée dans Google Workspace pour collaborer de manière sécurisée

  • Il y a 2 mois

Récapitulatif hebdomadaire de THN : Nouvelles attaques, vieilles astuces, impact plus important

Les menaces cybernétiques d'aujourd'hui n'évoluent pas seulement, elles mutent rapidement, mettant à l'épreuve la résilience de tout, des systèmes financiers mondiaux à l'infrastructure critique. Alors que la cybersécurité affronte de nouveaux champs de bataille, allant de l'espionnage étatique aux logiciels de rançon en passant par les chatbots IA manipulés, le paysage devient de plus en plus complexe, suscitant des questions vitales : Que penser de la sécurisation de nos environnements cloud ? Nos

  • Il y a 2 mois

Une campagne de malware infecte 2 000 utilisateurs russes avec SilentCryptoMiner via de faux VPN et des outils de contournement DPI

Selon la société russe de cybersécurité Kaspersky, une nouvelle campagne massive de logiciels malveillants infecte les utilisateurs avec un mineur de cryptomonnaie nommé SilentCryptoMiner en le faisant passer pour un outil conçu pour contourner les blocages internet et les restrictions autour des services en ligne. L'activité fait partie d'une tendance plus large où les cybercriminels exploitent de plus en plus les outils Windows Packet Divert (WPD) pour distribuer des logiciels malveillants.

  • Il y a 3 mois

Des groupes comme FIN7, FIN8 utilisent Ragnar Loader pour des opérations de ransomware

Des chasseurs de menaces ont mis en lumière un outil malveillant sophistiqué appelé Ragnar Loader, utilisé par divers groupes de cybercriminalité et de ransomware comme Ragnar Locker (alias Monstrous Mantis), FIN7, FIN8, et Ruthless Mantis (anciennement REvil). Ragnar Loader joue un rôle clé dans le maintien de l'accès aux systèmes compromis, aidant les attaquants à rester dans les réseaux pour des opérations à long terme.

  • Il y a 3 mois

Campagne de publicité malveillante de Microsoft affectant plus d'un million d'appareils dans le monde entier

Microsoft a divulgué des détails d'une vaste campagne de publicité malveillante qui aurait touché plus d'un million d'appareils dans le monde entier, dans le cadre d'une attaque opportuniste visant à voler des informations sensibles. Le géant de la technologie, qui a détecté l'activité début décembre 2024, la suit sous le nom plus large de Storm-0408, un pseudonyme utilisé pour un ensemble d'acteurs de menaces.

  • Il y a 3 mois

Webinaire : Découvrez comment ASPM transforme la sécurité des applications de réactive à proactive

En avez-vous assez de lutter avec des outils de sécurité obsolètes qui ne vous donnent jamais une vue d'ensemble ? Vous n'êtes pas seul. De nombreuses organisations luttent pour rassembler des informations dispersées, laissant vos applications vulnérables aux menaces modernes. C'est pourquoi nous sommes ravis de présenter une approche plus intelligente et unifiée : la gestion de la posture de sécurité des applications (ASPM). ASPM réunit le meilleur des deux

  • Il y a 3 mois

Comprendre la signification réelle du PCI DSS v4 - Retours d'expérience sur le parcours de conformité d'A&F

Accédez au webinaire à la demande ici Évitez un Désastre de Conformité de 100 000 $ par mois 31 mars 2025 : Le temps presse. Et si un simple script négligé pouvait coûter à votre entreprise 100 000 $ par mois en amendes pour non-conformité? Le PCI DSS v4 arrive, et les entreprises manipulant des données de cartes de paiement doivent être prêtes. Au-delà des amendes, la non-conformité expose les entreprises au skimmin

  • Il y a 3 mois

Un package PyPI malveillant vole des clés privées Ethereum via des transactions RPC Polygon

Des chercheurs en cybersécurité ont découvert un package Python malveillant sur le dépôt Python Package Index (PyPI) capable de voler les clés privées d'Ethereum d'une victime en se faisant passer pour des bibliothèques populaires. Le package en question est set-utils, qui a été téléchargé 1 077 fois à ce jour. Il n'est plus disponible en téléchargement depuis le registre officiel.

  • Il y a 3 mois

La Garantex Crypto Exchange Website saisie par le Service Secret Américain

Un ensemble d'agences de l'application de la loi internationales a saisi le site web associé à l'échange de cryptomonnaie Garantex ('garantex[.]org'), près de trois ans après que le service a été sanctionné par le Département du Trésor américain en avril 2022. Le domaine de Garantex a été saisi par le Service Secret des États-Unis en vertu d'un mandat de saisie obtenu par le procureur des États-Unis.

  • Il y a 3 mois

Safe{Wallet} révèle un piratage de 1,5 milliard de dollars sur Bybit par des hackers nord-coréens

La plateforme Safe{Wallet} a confirmé que l'incident de cybersécurité ayant entraîné le vol de 1,5 milliard de dollars sur Bybit est une attaque 'hautement sophistiquée, soutenue par un État', déclarant que les acteurs de la menace nord-coréens derrière le piratage ont pris des mesures pour effacer les traces de l'activité malveillante pour entraver les efforts d'enquête.

  • Il y a 3 mois

Vulnérabilité d'exécution de code à distance (RCE) dans PHP-CGI utilisée dans des attaques contre des secteurs technologiques, télécoms et du commerce électronique au Japon

Des acteurs de menaces d'origine inconnue ont lancé une campagne malveillante ciblant principalement des organisations au Japon depuis janvier 2025. L'attaquant a exploité la vulnérabilité CVE-2024-4577, une faille d'exécution de code à distance (RCE) dans l'implémentation PHP-CGI de PHP sur Windows, pour accéder initialement aux machines des victimes, selon le chercheur de Cisco Talos, Chetan Raghuprasad.

  • Il y a 3 mois

Correctif urgent d'Elastic pour une vulnérabilité critique de Kibana permettant l'exécution de code à distance

Elastic a déployé des mises à jour de sécurité pour corriger une faille critique affectant le logiciel de tableau de bord de visualisation des données Kibana pour Elasticsearch pouvant entraîner l'exécution de code arbitraire. La vulnérabilité, identifiée sous le code CVE-2025-25012, présente un score CVSS de 9,9 sur 10. Elle est qualifiée de pollution de prototype.

  • Il y a 3 mois

EncryptHub utilise des applications piégées, des services PPI et du phishing pour déployer des rançongiciels et des voleurs d'informations

L'acteur de menace financièrement motivé connu sous le nom de EncryptHub a été observé orchestrant des campagnes de phishing sophistiquées pour déployer des voleurs d'informations et des rançongiciels, tout en travaillant également sur un nouveau produit appelé EncryptRAT. EncryptHub cible les utilisateurs d'applications populaires en distribuant des versions piégées, a déclaré Outpost24 KrakenLabs dans un nouveau rapport partagé avec The

  • Il y a 3 mois

Contrer les menaces cybernétiques avec des graphes d'attaques

L'évolution des menaces cybernétiques devient de plus en plus sophistiquée, et les approches de sécurité traditionnelles ont du mal à suivre le rythme. Les organisations ne peuvent plus se contenter d'évaluations périodiques ou de listes de vulnérabilités statiques pour rester sécurisées. Elles ont besoin d'une approche dynamique qui offre des informations en temps réel sur la manière dont les attaquants se déplacent dans leur environnement. C'est là que les graphes d'attaques entrent en jeu. En cartographiant les chemins d'attaque potentiels.

  • Il y a 3 mois

Le ransomware Medusa frappe plus de 40 victimes en 2025 et exige une rançon de 100 000 à 15 millions de dollars

Les acteurs malveillants derrière le ransomware Medusa ont revendiqué près de 400 victimes depuis son apparition en janvier 2023, avec une augmentation de 42% des attaques à motivation financière entre 2023 et 2024. Rien que lors des deux premiers mois de 2025, le groupe a revendiqué plus de 40 attaques, selon des données de l'équipe de recherche sur les menaces de Symantec partagées avec The Hacker News.