Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 12 mois

75 vulnérabilités zero-day exploitées en 2024 selon Google, dont 44% sur les produits de sécurité d'entreprise

Google a révélé avoir observé 75 vulnérabilités zero-day exploitées en 2024, en baisse par rapport aux 98 en 2023. Parmi ces 75 zero-days, 44% visaient des produits d'entreprise. Au total, 20 failles ont été identifiées dans des logiciels et appareils de sécurité.

  • Il y a 12 mois

Attaque de logiciel malveillant visant les dirigeants du Congrès mondial des Ouïghours via l'outil UyghurEdit++ piégé

Une nouvelle campagne détectée en mars 2025 cible les membres principaux du Congrès mondial des Ouïghours (WUC) vivant en exil avec un logiciel malveillant basé sur Windows capable de mener une surveillance. La campagne d'hameçonnage ciblé a utilisé une version piégée d'un outil légitime de traitement de texte et de correction orthographique open source appelé UyghurEdit++ développé pour soutenir l'utilisation de l'ouïghour.

  • Il y a 12 mois

CISA ajoute des failles actives de Broadcom et Commvault à la base de données KEV

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté lundi deux failles de sécurité de gravité élevée affectant Broadcom Brocade Fabric OS et Commvault Web Server à son catalogue de Vulnérabilités Exploitées Connues (KEV), citant des preuves d'exploitation active dans la nature. Les vulnérabilités en question sont les suivantes - CVE-2025-1976 (score CVSS : 8,6) - Une faille d'injection de code

  • Il y a 12 mois

Récapitulatif hebdomadaire : Exploit critique SAP, Phishing alimenté par l'IA, Grandes violations, Nouveaux CVE et plus

Les cybercriminels n'ont plus besoin de compétences approfondies pour contourner vos défenses. Les attaquants d'aujourd'hui disposent d'outils puissants qui font le travail lourd, des kits de phishing alimentés par l'IA aux grands botnets prêts à frapper. Et ils ne s'attaquent pas seulement aux grandes entreprises. Tout le monde peut être une cible lorsque des identités frauduleuses, des infrastructures détournées et des astuces internes sont utilisées pour contourner la sécurité.

  • Il y a 12 mois

Les débuts des violations: Analyse de 5 vraies vulnérabilités

Toutes les vulnérabilités de sécurité ne présentent pas un risque élevé en soi - mais entre les mains d'un attaquant avancé, même de petites faiblesses peuvent se transformer en violations majeures. Ces cinq vraies vulnérabilités, découvertes par l'équipe de chasseurs de bugs d'Intruder, révèlent comment les attaquants transforment les failles négligées en incidents de sécurité graves.

  • Il y a 12 mois

Earth Kurma vise l'Asie du Sud-Est avec des rootkits et des outils de vol de données basés sur le cloud

Un nouveau groupe de menace persistante avancée (APT) nommé Earth Kurma cible les secteurs gouvernementaux et des télécommunications en Asie du Sud-Est depuis juin 2024. Les attaques, selon Trend Micro, ont utilisé des logiciels malveillants personnalisés, des rootkits et des services de stockage cloud pour l'exfiltration de données. Les Philippines, le Vietnam, la Thaïlande et la Malaisie font partie des cibles.

  • Il y a 12 mois

Campagne de phishing ciblant les utilisateurs de WooCommerce avec de faux correctifs

Des chercheurs en cybersécurité mettent en garde contre une campagne de phishing à grande échelle visant les utilisateurs de WooCommerce avec une fausse alerte de sécurité les incitant à télécharger un 'correctif critique', mais déployant plutôt une porte dérobée.

  • Il y a 12 mois

Vulnérabilités critiques de Craft CMS exploitées par des hackers ; des centaines de serveurs compromis

Des acteurs malveillants ont été observés en train d'exploiter deux nouvelles vulnérabilités de sécurité critiques dans Craft CMS lors d'attaques zero-day pour compromettre des serveurs et obtenir un accès non autorisé. Les attaques, d'abord observées par Orange Cyberdefense SensePost le 14 février 2025, consistent à enchaîner les vulnérabilités suivantes - CVE-2024-58136 (score CVSS : 9.0) - Une faille de protection incorrecte de chemin alternatif dans le framework Yii PHP.

  • Il y a 12 mois

Storm-1977 : Attaque dans le Cloud de l'éducation avec AzureChecker, Déploie plus de 200 Containers de Crypto Mining

Un acteur de menace nommé Storm-1977 a mené des attaques par pulvérisation de mots de passe contre des locataires cloud du secteur de l'éducation au cours de l'année écoulée, selon Microsoft. L'attaque implique l'utilisation d'AzureChecker.exe, un outil d'interface en ligne de commande utilisé par divers acteurs de menace.

  • Il y a 1 an(s)

Un revendeur d'accès vend l'accès à des groupes de rançongiciels pour une double extorsion

Des chercheurs en cybersécurité ont décrit les activités d'un revendeur d'accès initial (IAA) surnommé ToyMaker qui a été observé en train de fournir l'accès à des groupes de rançongiciels pratiquant la double extorsion comme CACTUS. L'IAA a été évalué avec un degré de confiance moyen en tant qu'acteur de menace motivé financièrement, cherchant des systèmes vulnérables et déployant un logiciel malveillant personnalisé appelé LAGTOY (aka HOLERUN).

  • Il y a 1 an(s)

Des hackers nord-coréens diffusent des logiciels malveillants via de fausses entreprises de cryptomonnaie et des leurres d'entretien d'embauche

Des acteurs de la menace liés à la Corée du Nord derrière l'Interview Contagieux ont mis en place des entreprises fictives pour distribuer des logiciels malveillants lors du processus de recrutement frauduleux.

  • Il y a 1 an(s)

Nouvelle faille critique SAP NetWeaver exploitée pour lâcher un shell web et le framework Brute Ratel

Des acteurs malveillants exploitent probablement une nouvelle vulnérabilité dans SAP NetWeaver pour téléverser des coquilles web JSP dans le but de faciliter les téléversements de fichiers non autorisés et l'exécution de code. L'exploitation est probablement liée à une vulnérabilité précédemment divulguée comme CVE-2017-9844 ou un problème d'inclusion de fichier distant (RFI) non signalé, a déclaré ReliaQuest dans un rapport publié cette semaine.

  • Il y a 1 an(s)

Les risques liés aux Identités Non-Humaines dans la sécurité

Lorsque l'on parle d'identité en cybersécurité, la plupart des gens pensent aux noms d'utilisateur, aux mots de passe et parfois aux fenêtres d'authentification multi-facteurs. Cependant, sous-jacent à tout cela se trouve une menace croissante qui ne concerne pas du tout les informations d'identification humaines, à mesure que nous observons la croissance exponentielle des Identités Non-Humaines (NHIs). En évoquant les NHIs, la plupart des équipes de sécurité pensent immédiatement aux Comptes de Service.

  • Il y a 1 an(s)

Vulnérabilité de Rack::Static identifiée permettant des violations de données sur les serveurs Ruby

Des chercheurs en cybersécurité ont révélé trois failles de sécurité dans l'interface web serveur Ruby Rack qui, si elles sont exploitées avec succès, pourraient permettre à des attaquants d'accéder de manière non autorisée à des fichiers, d'injecter des données malveillantes et de manipuler des journaux dans certaines conditions. Les vulnérabilités, signalées par le fournisseur de cybersécurité OPSWAT, sont listées ci-dessous - CVE-2025-27610 (score CVSS: 7,5) - Une traversée de chemin

  • Il y a 1 an(s)

Nouveau logiciel malveillant DslogdRAT installé via une faille zero-day CVE-2025-0282 dans les attaques au Japon

Les chercheurs en cybersécurité mettent en garde contre un nouveau logiciel malveillant appelé DslogdRAT, qui s'installe suite à l'exploitation d'une faille de sécurité désormais corrigée dans Ivanti Connect Secure (ICS). Le logiciel malveillant, accompagné d'un shell web, a été 'installé en exploitant une vulnérabilité zero-day, CVE-2025-0282, lors d'attaques contre des organisations au Japon vers décembre 2024', a déclaré le chercheur de JPCERT/CC, Yuma.

  • Il y a 1 an(s)

Cyberattaque de Lazarus sur 6 entreprises sud-coréennes via Cross EX, failles d'Innorix et malware ThreatNeedle

Au moins six organisations en Corée du Sud ont été ciblées par le prolifique groupe Lazarus, lié à la Corée du Nord, dans le cadre d'une campagne appelée Opération SyncHole. Cette activité a visé les secteurs des logiciels, de l'informatique, de la finance, de la fabrication de semi-conducteurs et des télécommunications en Corée du Sud, selon un rapport de Kaspersky publié aujourd'hui. Les premières preuves de compromission ont été détectées pour la première fois

  • Il y a 1 an(s)

Automatisation de la confiance zéro dans le secteur de la santé : de l'évaluation des risques à l'application dynamique des politiques sans refonte du réseau

Le paysage de la cybersécurité dans le secteur de la santé évolue Les organisations de santé sont confrontées à des défis sans précédent en matière de cybersécurité en 2025. Avec les environnements de technologie opérationnelle (OT) de plus en plus ciblés et la convergence des systèmes informatiques et médicaux créant une surface d'attaque élargie, les approches de sécurité traditionnelles se révèlent inadéquates. Selon des statistiques récentes, le secteur de la santé

  • Il y a 1 an(s)

Exploitation de 159 CVE au T1 2025 - 28,3% en moins de 24 heures après la divulgation

Un total de 159 CVE ont été exploités dans la nature au cours du premier trimestre de 2025, contre 151 au T4 2024. Près d'un tiers des vulnérabilités sont exploitées dans les 24 heures suivant leur divulgation.

  • Il y a 1 an(s)

Darcula intègre GenAI à sa boîte à outils de phishing, réduisant la barrière pour les cybercriminels

Les acteurs de la menace derrière la plateforme de phishing Darcula ont publié de nouvelles mises à jour de leur suite de cybercriminalité avec des capacités d'intelligence artificielle générative (GenAI). Cette addition abaisse la barrière technique pour la création de pages de phishing, permettant aux criminels moins expérimentés en technologie de déployer des escroqueries personnalisées en quelques minutes, a déclaré Netcraft dans un nouveau rapport partagé avec The Hacker News.

  • Il y a 1 an(s)

Vulnérabilité critique dans le Commvault Command Center permettant l'exécution de code à distance

Une faille de sécurité critique a été révélée dans le Commvault Command Center qui pourrait permettre l'exécution de code arbitraire sur les installations concernées. La vulnérabilité, référencée sous le CVE-2025-34028, présente un score CVSS de 9,0 sur un maximum de 10,0.

  • Il y a 1 an(s)

Rootkit Curing exploite Linux io_uring pour contourner les outils de détection des menaces basées sur les appels système

Des chercheurs en cybersécurité ont développé un rootkit de type proof-of-concept (PoC) nommé Curing qui utilise un mécanisme d'E/S asynchrones de Linux appelé io_uring pour contourner la surveillance traditionnelle des appels système. Cela crée un 'point aveugle majeur dans les outils de sécurité en temps d'exécution de Linux', a déclaré ARMO. 'Ce mécanisme permet à une application utilisateur d'effectuer diverses actions sans utiliser les appels système', a indiqué la société.

  • Il y a 1 an(s)

WhatsApp renforce la confidentialité des discussions en bloquant les exports de chat et les téléchargements automatiques

WhatsApp a introduit une nouvelle fonctionnalité de confidentialité appelée Confidentialité avancée des discussions qui permet aux utilisateurs de bloquer les participants de partager le contenu d'une conversation dans les chats traditionnels et les groupes. Ce nouveau paramètre, disponible à la fois dans les discussions et les groupes, aide à empêcher que d'autres personnes ne prennent du contenu en dehors de WhatsApp lorsque vous souhaitez une confidentialité accrue, a déclaré WhatsApp dans un communiqué. Cette fonctionnalité optionnelle

  • Il y a 1 an(s)

Des pirates nord-coréens volent 137 millions de dollars à des utilisateurs de TRON lors d'une attaque de phishing en une journée

Des groupes d'activités menaçantes avec des liens avec la Corée du Nord (également appelée la République populaire démocratique de Corée ou RPDC) ont été liés à des attaques visant des organisations et des particuliers dans l'espace Web3 et des cryptomonnaies. La focalisation sur le Web3 et les cryptomonnaies semble être principalement motivée par des intérêts financiers en raison des fortes sanctions imposées à la Corée du Nord, selon Mandiant, une filiale de Google.

  • Il y a 1 an(s)

Des hackers liés à l'Iran ciblent Israël avec le malware MURKYTOUR via une campagne d'offres d'emploi fictives

En octobre 2024, l'acteur de menace Iranien UNC2428 a été observé en train de diffuser un backdoor connu sous le nom de MURKYTOUR dans le cadre d'une campagne d'ingénierie sociale sur le thème de l'emploi ciblant Israël. Mandiant, propriété de Google, a décrit UNC2428 comme un acteur de menace aligné avec l'Iran qui mène des opérations liées à l'espionnage cybernétique. Il est rapporté que cet ensemble d'intrusion a distribué le malware via une

  • Il y a 1 an(s)

Une application de cartographie Alpine Quest utilisée pour cibler les dispositifs militaires russes avec un logiciel espion Android

Des chercheurs en cybersécurité ont découvert qu'une campagne malveillante distribue un logiciel espion Android aux militaires russes en le faisant passer pour l'application de cartographie Alpine Quest.