Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 2 mois

Vulnérabilité Magic Packet exploitée par une porte dérobée personnalisée dans les routeurs Juniper

Des routeurs Juniper Networks de qualité entreprise sont désormais la cible d'une porte dérobée personnalisée dans le cadre d'une campagne baptisée J-magic. Selon l'équipe Black Lotus Labs de Lumen Technologies, cette activité doit son nom au fait que la porte dérobée surveille en continu un 'magic packet' envoyé par un acteur malveillant dans le trafic TCP. La campagne J-magic marque une occasion rare de conception de logiciel malveillant.

  • Il y a 2 mois

Des experts découvrent un code commun reliant les charges utiles des ransomwares Morpheus et HellCat

Une analyse des opérations de ransomware HellCat et Morpheus a révélé que les affiliés associés aux entités de cybercriminalité respectives utilisent un code identique pour leurs charges utiles de ransomware. Les conclusions proviennent de SentinelOne, qui a analysé des artefacts téléchargés sur la plateforme de scan de logiciels malveillants VirusTotal par le même soumetteur vers la fin de décembre 2024.

  • Il y a 2 mois

Comment éliminer les menaces basées sur l'identité

Malgré des investissements importants dans des technologies avancées et des programmes de formation des employés, les attaques basées sur les informations d'identification et les utilisateurs restent étonnamment courantes, représentant 50 à 80% des violations d'entreprise. Alors que les attaques basées sur l'identité continuent de dominer en tant que principale cause d'incidents de sécurité, l'approche commune face aux menaces de sécurité basées sur l'identité reste la réduction des menaces en mettant en place des couches de protection.

  • Il y a 2 mois

SonicWall recommande un correctif immédiat pour une faille CVE-2025-23006 critique face à une exploitation probable

SonicWall alerte les clients d'une faille de sécurité critique affectant ses appareils de la série Secure Mobile Access (SMA) 1000 qui aurait probablement été exploitée dans la nature en tant que zero-day. La vulnérabilité, répertoriée sous le CVE-2025-23006, est notée 9.8 sur 10 sur le système de notation CVSS.

  • Il y a 2 mois

Une nouvelle version du malware BC lié à QakBot améliore l'accès à distance et la collecte de données

Des chercheurs en cybersécurité ont divulgué des détails sur un nouveau malware BackConnect (BC) développé par des cybercriminels liés au célèbre chargeur QakBot. Selon l'équipe de Cyber Intelligence de Walmart, le BackConnect est un module utilisé par les cybercriminels pour maintenir leur accès et effectuer des tâches, utilisant notamment 'DarkVNC' et IcedID.

  • Il y a 2 mois

Cisco corrige une faille d'escalade de privilèges critique dans la gestion des réunions (CVSS 9.9)

Cisco a publié des mises à jour logicielles pour résoudre une faille de sécurité critique touchant la gestion des réunions qui pourrait permettre à un attaquant distant et authentifié d'obtenir des privilèges administratifs sur des instances vulnérables. La vulnérabilité, répertoriée sous le CVE-2025-20156, obtient un score CVSS de 9.9 sur 10.0. Elle a été décrite comme une faille d'escalade de privilèges dans l'API REST de la gestion des réunions de Cisco.

  • Il y a 2 mois

TRIPLESTRENGTH cible le cloud pour du cryptojacking et les systèmes sur site pour des ransomwares

Google a mis en lumière mercredi un acteur de la menace nommé TRIPLESTRENGTH pour sa ciblage opportuniste des environnements cloud pour des attaques de cryptojacking et des ransomwares sur site.

  • Il y a 2 mois

Des pirates exploitent une faille zero-day dans les routeurs cnPilot pour déployer le botnet DDoS AIRASHI

Des acteurs malveillants exploitent une vulnérabilité zero-day non spécifiée dans les routeurs cnPilot de Cambium Networks pour déployer une variante du botnet AISURU appelée AIRASHI afin de mener des attaques par déni de service distribué (DDoS). Selon QiAnXin XLab, les attaques exploitent cette faille de sécurité depuis juin 2024. Des détails supplémentaires sur les lacunes ont été retenus pour éviter tout abus ultérieur. Certains

  • Il y a 2 mois

Évaluation gratuite des risques liés à la navigation cachée : pour les menaces liées à GenAI, à l'identité, au Web et aux SaaS

Alors que les outils GenAI et les plateformes SaaS deviennent des composants essentiels de l'ensemble d'outils des employés, les risques liés à l'exposition des données, aux vulnérabilités de l'identité et aux comportements de navigation non surveillés ont explosé. Les équipes de sécurité prospectives recherchent des contrôles de sécurité et des stratégies pour faire face à ces risques, mais elles ne savent pas toujours quels risques prioriser. Dans certains cas, elles pourraient avoir

  • Il y a 2 mois

Une attaque de la chaîne d'approvisionnement cible un fournisseur de VPN sud-coréen par le groupe PlushDaemon APT

Un groupe de menace persistante avancée (APT) jusque-là non documenté, aligné sur la Chine et nommé PlushDaemon, a été lié à une attaque de la chaîne d'approvisionnement ciblant un fournisseur de réseau privé virtuel (VPN) sud-coréen en 2023, selon de nouvelles découvertes d'ESET. Les attaquants ont remplacé l'installeur légitime par un autre qui a également déployé l'implant signature du groupe que nous avons nommé SlowStepper.

  • Il y a 2 mois

Oracle publie le patch de janvier 2025 pour corriger 318 failles dans ses principaux produits

Oracle recommande vivement à ses clients d'appliquer la mise à jour critique de janvier 2025 (CPU) pour corriger 318 nouvelles vulnérabilités de sécurité dans ses produits et services. La plus grave des failles est un bug dans le Framework de gestion du cycle de vie des produits Oracle Agile (PLM) (CVE-2025-21556, score CVSS : 9.9) qui pourrait permettre à un attaquant de prendre le contrôle d'instances vulnérables. 'Facilement exploitable'

  • Il y a 2 mois

Attaque DDoS sans précédent de 5,6 Tbps lancée par le botnet Mirai avec plus de 13 000 appareils IoT

Cloudflare, une entreprise spécialisée dans l'infrastructure et la sécurité du web, a détecté et bloqué une attaque DDoS distribuée de 5,6 téraoctets par seconde, la plus importante jamais signalée à ce jour. L'attaque basée sur le protocole UDP a eu lieu le 29 octobre 2024, ciblant l'un de ses clients, un fournisseur de services Internet (FSI) non nommé de l'Asie de l'Est.

  • Il y a 2 mois

Trump met fin aux adhésions des membres des comités consultatifs du DHS, perturbant l'examen de la cybersécurité

La nouvelle administration Trump a mis fin à toutes les adhésions des comités consultatifs qui rendent des comptes au Département de la sécurité intérieure (DHS). En alignement avec l'engagement du Département de la sécurité intérieure (DHS) à éliminer le mauvais usage des ressources et à garantir que les activités du DHS accordent la priorité à notre sécurité nationale, je donne instruction de mettre fin à toutes les adhésions actuelles des comités consultatifs.

  • Il y a 2 mois

Une nouvelle variante de botnet nommée Murdoc exploitant des caméras IP AVTECH et des routeurs Huawei

Des chercheurs en cybersécurité mettent en garde contre une nouvelle campagne à grande échelle exploitant des failles de sécurité dans les caméras IP AVTECH et les routeurs Huawei HG532 pour intégrer les appareils dans une variante de botnet Mirai appelée Murdoc. L'activité en cours démontre des capacités accrues, exploitant les vulnérabilités pour compromettre les appareils et établir des réseaux de botnet étendus.

  • Il y a 2 mois

Un botnet utilise 13 000 routeurs MikroTik pour des attaques en ligne

Un réseau mondial d'environ 13 000 routeurs Mikrotik piratés a été utilisé comme un botnet pour propager des logiciels malveillants via des campagnes de spam, la dernière addition à une liste de botnets alimentés par des appareils MikroTik. L'activité profite de la mauvaise configuration des enregistrements DNS pour contourner les techniques de protection des emails, comme l'a indiqué le chercheur en sécurité d'Infoblox, David Brunsdon, dans un rapport technique publié la semaine dernière.

  • Il y a 2 mois

Un ancien analyste de la CIA plaide coupable de partage de données top secrètes avec des parties non autorisées

Un ancien analyste de la CIA a plaidé coupable pour avoir transmis des informations top secrètes de la Défense nationale à des individus non autorisés et avoir tenté de dissimuler cette activité. Asif William Rahman, 34 ans, de Vienna, était employé de la CIA depuis 2016 et avait un accès sécurisé de haut niveau.

  • Il y a 2 mois

HackGATE: Définition de nouvelles normes pour la visibilité et le contrôle dans les projets de tests de pénétration

Il est frustrant de recevoir un rapport de test de pénétration qui soulève plus de questions que de réponses. Les équipes de sécurité sont souvent préoccupées par le manque de clarté concernant les fonctionnalités testées ou les problèmes de sécurité identifiés lors des tests. HackGATE vise à résoudre cette frustration en établissant de nouveaux standards.

  • Il y a 2 mois

Des fausses installations de logiciels diffusent le malware ValleyRAT via le chargeur PNGPlug

Des chercheurs en cybersécurité attirent l'attention sur une série d'attaques informatiques ayant ciblé des régions hispanophones telles que Hong Kong, Taïwan et la Chine continentale avec un malware connu sous le nom de ValleyRAT. Les attaques exploitent un chargeur multi-étapes appelé PNGPlug pour délivrer la charge utile de ValleyRAT, comme l'a indiqué Intezer dans un rapport technique publié la semaine dernière. La chaîne d'infection commence par une tentative de phishing.

  • Il y a 2 mois

Les escroqueries cybernétiques utilisant de fausses demandes AnyDesk pour des audits de sécurité frauduleux signalées par le CERT-UA

Le CERT-UA met en garde contre des tentatives continues par des acteurs de menace inconnus d'usurper l'identité de l'agence de cybersécurité en envoyant des demandes de connexion AnyDesk. Les demandes AnyDesk prétendent être destinées à effectuer un audit pour évaluer le 'niveau de sécurité', a ajouté le CERT-UA, mettant en garde les organisations contre ces tentatives d'ingénierie sociale qui cherchent à

  • Il y a 3 mois

Des protocoles de tunnelisation non sécurisés exposent 4,2 millions d'hôtes, y compris des VPN et des routeurs

Une nouvelle recherche a révélé des vulnérabilités de sécurité dans plusieurs protocoles de tunnelisation qui pourraient permettre aux attaquants d'effectuer une large gamme d'attaques. Selon une étude de Top10VPN, en collaboration avec un professeur de l'Université KU Leuven, les hôtes Internet qui acceptent les paquets de tunnelisation sans vérifier l'identité de l'expéditeur peuvent être piratés pour effectuer des attaques anonymes et offrir un accès à leurs réseaux.

  • Il y a 3 mois

L'équipe DoNot liée au nouveau malware Android Tanzeem ciblant la collecte de renseignements

L'acteur de la menace connu sous le nom de DoNot Team a été lié à un nouveau malware Android dans le cadre d'attaques cybernétiques hautement ciblées. Les artefacts en question, nommés Tanzeem (signifiant 'organisation' en ourdou) et Tanzeem Update, ont été repérés en octobre et décembre 2024 par l'entreprise de cybersécurité Cyfirma. Les applications en question ont été trouvées pour incorporer des fonctions identiques, à l'exception de modifications mineures.

  • Il y a 3 mois

Récapitulatif hebdomadaire de THN : Principales menaces, outils et conseils en cybersécurité [20 janvier]

Avec la complexification du monde numérique, les frontières entre sécurité nationale et cybersécurité commencent à s'estomper. Les récentes sanctions cybernétiques et les mouvements de renseignement montrent une réalité où les logiciels malveillants et les fausses nouvelles sont utilisés comme des outils dans la politique mondiale. Chaque cyberattaque semble désormais avoir des conséquences politiques plus profondes. Les gouvernements sont confrontés à de nouvelles menaces imprévisibles qui ne peuvent pas être combattues avec

  • Il y a 3 mois

Découverte du produit : Comment Satori sécurise les données sensibles de la production à l'IA

Chaque semaine apporte son lot de nouvelles concernant une violation de données, et ce n'est pas surprenant : sécuriser des données sensibles est devenu plus difficile que jamais. Les flux de données et les rôles des utilisateurs évoluent constamment, les données sont stockées dans plusieurs technologies et environnements cloud. Sans oublier que les exigences en matière de conformité ne cessent d'augmenter.

  • Il y a 3 mois

Des packages npm malveillants exploités par des hackers pour voler des clés de portefeuille Solana via Gmail SMTP

Des chercheurs en cybersécurité ont repéré trois ensembles de packages malveillants dans les dépôts npm et Python Package Index (PyPI) dotés de capacités pour voler des données voire supprimer des données sensibles des systèmes infectés. Parmi les packages identifiés figurent @async-mutex/mutex, une version de typosquat d'async-mute (npm), et dexscreener, se faisant passer pour une bibliothèque d'accès à un pool de liquidité.

  • Il y a 3 mois

Fermeture de TikTok aux États-Unis suite à une interdiction fédérale le 19 janvier 2025

Le réseau social populaire de partage de vidéos TikTok a officiellement fermé ses portes aux États-Unis, suite à l'entrée en vigueur d'une interdiction fédérale de l'application le 19 janvier 2025. La société a annoncé dans un message pop-up sa regret de devoir temporairement suspendre ses services en raison de la loi américaine interdisant TikTok, mais travaille à rétablir au plus vite son service dans le pays.