Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 3 mois

Plus de 1 000 sites WordPress infectés par des portes dérobées JavaScript permettant un accès persistant aux attaquants

Plus de 1 000 sites Web alimentés par WordPress ont été infectés par un code JavaScript tiers qui injecte quatre portes dérobées différentes. 'Créer quatre portes dérobées facilite aux attaquants d'avoir plusieurs points de réentrée si l'un est détecté et supprimé', a déclaré le chercheur Himanshu Anand lors d'une analyse mercredi. Le code JavaScript malveillant est distribué via cdn.csyndication

  • Il y a 3 mois

12 ressortissants chinois inculpés par les États-Unis pour des opérations de piratage soutenues par l'État

Le Département de la Justice des États-Unis (DoJ) a annoncé des poursuites contre 12 ressortissants chinois pour leur participation présumée à un vaste stratagème conçu pour voler des données et réprimer la liberté d'expression et la dissidence à l'échelle mondiale. Les accusés comprennent deux officiers du ministère de la Sécurité publique de la République populaire de Chine (MPS) et huit employés d'une entreprise chinoise ostensiblement privée, Anxun.

  • Il y a 3 mois

Le groupe chinois Silk Typhoon étend ses cyberattaques aux chaînes d'approvisionnement en IT pour un accès initial

Le groupe de menace chinois derrière l'exploitation zero-day des failles de sécurité des serveurs Microsoft Exchange en janvier 2021 a modifié ses tactiques pour cibler la chaîne d'approvisionnement en technologies de l'information (IT) comme moyen d'obtenir un accès initial aux réseaux d'entreprise. C'est ce qu'ont révélé de nouvelles découvertes de l'équipe de renseignement sur les menaces de Microsoft, déclarant que le groupe de hackers Silk Typhoon (anciennement Hafnium)...

  • Il y a 3 mois

Protéger contre les attaques par clé USB avec Wazuh

Les attaques par clé USB constituent un risque significatif en matière de cybersécurité, profitant de l'utilisation quotidienne des dispositifs USB pour diffuser des logiciels malveillants et contourner les mesures de sécurité réseau traditionnelles. Ces attaques entraînent des violations de données, des pertes financières et des perturbations opérationnelles, avec des impacts durables sur la réputation d'une organisation. Un exemple est le ver Stuxnet découvert en 2010, un logiciel malveillant conçu pour

  • Il y a 3 mois

Dark Caracal cible les entreprises hispanophones en Amérique latine avec Poco RAT

Un groupe de cybercriminels connu sous le nom de Dark Caracal a été identifié dans une campagne utilisant un cheval de Troie d'accès à distance appelé Poco RAT pour cibler des entreprises hispanophones en Amérique latine en 2024. Ces découvertes proviennent de la société russe de cybersécurité Positive Technologies, qui a décrit le malware comme étant doté d'un ensemble complet de fonctionnalités d'espionnage. Il pouvait notamment télécharger des fichiers et capturer des captures d'écran.

  • Il y a 3 mois

Google déploie une détection de fraude grâce à l'IA sur Android pour lutter contre les arnaques conversationnelles

Google a annoncé le déploiement de fonctionnalités de détection de fraude alimentées par l'intelligence artificielle (IA) pour sécuriser les utilisateurs d'appareils Android et leurs informations personnelles. Ces fonctionnalités ciblent spécifiquement les arnaques conversationnelles, qui peuvent souvent sembler initialement inoffensives avant de se transformer en situations nuisibles, a déclaré Google. De plus, de plus en plus d'escrocs utilisent des techniques de spoofing pour masquer leur véritable identité.

  • Il y a 3 mois

Lotus Panda cible les gouvernements avec de nouvelles variantes de la porte dérobée Sagerunex

Le groupe de menace connu sous le nom de Lotus Panda a été observé ciblant les secteurs gouvernementaux, de la fabrication, des télécommunications et des médias aux Philippines, au Vietnam, à Hong Kong et à Taiwan avec des versions mises à jour d'une porte dérobée connue sous le nom de Sagerunex. Lotus Panda utilise la porte dérobée Sagerunex depuis au moins 2016 et emploie de plus en plus des coquilles de commandes de persistance à long terme en développement.

  • Il y a 3 mois

Identité : Le nouveau champ de bataille de la cybersécurité

L'adoption rapide des services cloud, des applications SaaS et le passage au travail à distance ont profondément remodelé le fonctionnement des entreprises. Ces avancées technologiques ont créé un monde d'opportunités mais ont également engendré des complexités qui représentent des menaces de sécurité significatives. Au cœur de ces vulnérabilités se trouve l'Identité - la passerelle de la sécurité d'entreprise et le principal vecteur d'attaque.

  • Il y a 3 mois

Découverte de sept packages Go malveillants déployant des logiciels malveillants sur les systèmes Linux et macOS

Des chercheurs en cybersécurité alertent sur une campagne malveillante ciblant l'écosystème Go avec des modules typosquattés conçus pour déployer des logiciels malveillants de chargement sur les systèmes Linux et Apple macOS. L'acteur de la menace a publié au moins sept packages se faisant passer pour des bibliothèques Go largement utilisées, y compris un (github[.]com/shallowmulti/hypert) qui semble cibler les développeurs du secteur financier.

  • Il y a 3 mois

Des chercheurs identifient des liens entre les tactiques du ransomware CACTUS et d'anciens affiliés à Black Basta

Des acteurs de la menace déployant les familles de ransomware Black Basta et CACTUS ont été découverts en train de se fier au même module BackConnect (BC) pour maintenir un contrôle persistant sur les hôtes infectés, signe que des affiliés précédemment associés à Black Basta pourraient avoir basculé vers CACTUS. Une fois infiltré, cela accorde aux attaquants un large éventail de capacités de contrôle à distance, leur permettant d'exécuter...

  • Il y a 3 mois

Failles de sécurité VMware exploitées dans la nature - Broadcom publie des correctifs urgents

Broadcom a publié des mises à jour de sécurité pour corriger trois failles de sécurité activement exploitées dans les produits VMware ESXi, Workstation et Fusion, pouvant entraîner une exécution de code et une divulgation d'informations.

  • Il y a 3 mois

L'impact des nouvelles agents d'IA sur les attaques de bourrage d'identifiants

Les attaques de bourrage d'identifiants ont eu un impact majeur en 2024, alimentées par un cercle vicieux d'infections par des programmes malveillants et de violations de données. Mais les choses pourraient empirer avec l'arrivée des Agents Utilisant des Ordinateurs, un nouveau type d'agent d'IA permettant l'automatisation à faible coût et sans effort des tâches web courantes - y compris celles fréquemment effectuées par les attaquants. Identifiants volés : l'arme de choix des cybercriminels.

  • Il y a 3 mois

Des pirates informatiques iraniens présumés ont utilisé l'e-mail d'une entreprise indienne compromise pour cibler le secteur de l'aviation aux Émirats arabes unis

Des chasseurs de menaces attirent l'attention sur une nouvelle campagne de phishing très ciblée qui a visé 'moins de cinq' entités aux Émirats arabes unis pour diffuser un backdoor Golang jusqu'alors inconnu appelé Sosano. L'activité malveillante visait spécifiquement les organisations de l'aviation et des communications par satellite, selon Proofpoint, qui l'a détectée fin octobre.

  • Il y a 3 mois

Plus de 4 000 adresses IP de FAI ciblées dans des attaques de force brute pour déployer des voleurs d'informations et des mineurs de cryptomonnaie

Des fournisseurs de services Internet (FAI) en Chine et sur la côte ouest des États-Unis sont la cible d'une campagne massive d'exploitation qui déploie des voleurs d'informations et des mineurs de cryptomonnaie sur des hôtes compromis. Les conclusions proviennent de l'équipe de recherche sur les menaces de Splunk, qui a déclaré que l'activité a également entraîné la livraison de divers binaires facilitant l'exfiltration de données ainsi que l'offre de

  • Il y a 3 mois

CISA alerte sur l'exploitation active de vulnérabilités chez Cisco, Hitachi, Microsoft et Progress

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté lundi cinq vulnérabilités affectant les logiciels de Cisco, Hitachi Vantara, Microsoft Windows et Progress WhatsUp Gold à son catalogue de vulnérabilités exploitées connues (KEV), sur la base de preuves d'exploitation active.

  • Il y a 3 mois

Mise à jour de sécurité Android de mars 2025 : Google corrige deux vulnérabilités exploitées

En mars 2025, Google a publié son Bulletin mensuel de sécurité Android pour corriger un total de 44 vulnérabilités, dont deux ont été activement exploitées. Les deux vulnérabilités de haute gravité sont détaillées.

  • Il y a 3 mois

Des hackers utilisent des configurations AWS mal sécurisées pour lancer des attaques de phishing via SES et WorkMail

Des acteurs de la menace ciblent les environnements Amazon Web Services (AWS) pour diffuser des campagnes de phishing à l'insu des cibles, selon les conclusions de Palo Alto Networks Unit 42. Cette société de cybersécurité surveille le groupe d'activité sous le nom de TGR-UNK-0011 (abrégé d'un groupe de menace à motivation inconnue), qui chevauche un groupe connu sous le nom de JavaGhost. TGR-UNK-0011 est connu pour...

  • Il y a 3 mois

Les hackers utilisent la technique ClickFix pour déployer le chaos basé sur PowerShell via des sites SharePoint

Des chercheurs en cybersécurité mettent en garde contre une nouvelle campagne de phishing qui utilise la technique ClickFix pour diffuser un framework open-source de commandement et contrôle (C2) appelé Havoc. L'acteur malveillant cache chaque étape de logiciel malveillant derrière un site SharePoint et utilise une version modifiée de Havoc Demon en conjonction avec l'API Microsoft Graph pour obscurcir les communications C2 au sein de sites de confiance bien connus.

  • Il y a 3 mois

Piratage informatique : des hackers exploitent une faille de sécurité dans le driver de Paragon Partition Manager pour des attaques de ransomware

Des acteurs menaçants exploitent une vulnérabilité de sécurité dans le driver BioNTdrv.sys de Paragon Partition Manager lors d'attaques de ransomware pour escalader les privilèges et exécuter du code arbitraire. La faille zero-day (CVE-2025-0289) fait partie d'un ensemble de cinq vulnérabilités découvertes par Microsoft, selon le CERT Coordination Center (CERT/CC).

  • Il y a 3 mois

Enquête de l'ICO du Royaume-Uni sur TikTok, Reddit et Imgur concernant la protection des données des enfants

L'Information Commissioner's Office (ICO) du Royaume-Uni a lancé une enquête sur les plateformes en ligne TikTok, Reddit et Imgur pour évaluer les mesures qu'elles prennent pour protéger les enfants âgés de 13 à 17 ans dans le pays. Dans cette optique, l'organisme de surveillance a déclaré qu'il examine la manière dont le service de partage de vidéos détenu par ByteDance utilise les données personnelles des enfants de cette tranche d'âge pour proposer des recommandations.

  • Il y a 3 mois

Récapitulatif hebdomadaire de THN : Alertes sur les exploits zero-day, les violations par l'IA et les vols de cryptomonnaie

Cette semaine, un activiste serbe de 23 ans s'est retrouvé au carrefour du danger numérique lorsqu'un sournois exploit zero-day a transformé leur appareil Android en cible. Pendant ce temps, Microsoft a levé le voile sur un stratagème où des cybercriminels utilisaient des outils d'IA pour des farces nuisibles, et une énorme quantité de secrets a été découverte, nous rappelant que même les outils sur lesquels nous comptons peuvent cacher des risques.

  • Il y a 3 mois

Propagation mondiale du malware Vo1d sur les TV Android

Le malware Vo1d infecte des téléviseurs Android dans des pays comme le Brésil, l'Afrique du Sud, l'Indonésie, l'Argentine et la Thaïlande. La variante améliorée de Vo1d touche 800 000 adresses IP actives quotidiennement, avec un pic de 1 590 299 le 19 janvier 2025, couvrant 226 pays et régions. En date du 25 février 2025, l'Inde est également touchée.

  • Il y a 3 mois

L'évolution des groupes de ransomware en 2025

En 2024, les attaques mondiales de ransomware ont atteint 5 414, soit une augmentation de 11 % par rapport à 2023. Après un démarrage lent, les attaques ont augmenté de façon spectaculaire au deuxième trimestre et ont explosé au quatrième trimestre, avec 1 827 incidents (33 % du total annuel). Les actions des forces de l'ordre contre les grands groupes comme LockBit ont entraîné une fragmentation, engendrant une concurrence accrue et une montée en puissance de petits gangs. Le nombre de groupes de ransomware actifs a augmenté de 40 %, passant de 68 en 2023 à 95.

  • Il y a 3 mois

Mozilla modifie à nouveau les conditions de Firefox suite à la controverse sur le langage de licence des données

Mozilla, le créateur du navigateur Firefox, a mis à jour pour la seconde fois en une semaine ses conditions d'utilisation après avoir été critiqué pour un langage trop large qui semblait accorder à l'entreprise les droits sur toutes les informations téléchargées par les utilisateurs. Les conditions révisées indiquent désormais que l'utilisateur donne à Mozilla les droits nécessaires pour faire fonctionner Firefox, y compris le traitement de ses données tel que décrit dans l'Avis de confidentialité de Firefox.

  • Il y a 3 mois

Une faille zero-day de Cellebrite utilisée pour déverrouiller le téléphone Android d'un activiste serbe

Un activiste serbe de 23 ans a été la cible d'une attaque utilisant une faille zero-day développée par Cellebrite pour déverrouiller son téléphone Android, selon un nouveau rapport d'Amnesty International. Le téléphone Android d'un étudiant manifestant a été exploité et déverrouillé par une chaine d'exploits zero-day sophistiquée ciblant les pilotes USB Android, développée par Cellebrite.