Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 7 jour(s)

Des hackers liés à la Chine exploitent des failles de SAP et SQL Server dans des attaques en Asie et au Brésil

Un groupe de hackers liés à la Chine, à l'origine de l'exploitation récente d'une faille de sécurité critique dans SAP NetWeaver, est désormais impliqué dans une série d'attaques visant des organisations au Brésil, en Inde et en Asie du Sud-Est depuis 2023. Ils ciblent principalement les vulnérabilités d'injection SQL sur les applications web pour accéder aux serveurs SQL des organisations ciblées.

  • Il y a 7 jour(s)

Sanctions américaines contre Funnull de 200 millions de dollars liées à une escroquerie cryptographique

L'Office of Foreign Assets Control (OFAC) du Département du Trésor américain a imposé des sanctions contre la société philippine Funnull Technology Inc. et son administrateur Liu Lizhi pour avoir fourni une infrastructure permettant de mener des escroqueries de séduction ayant entraîné d'importantes pertes de crypto-monnaie. La société basée à Taguig est accusée d'avoir facilité des milliers de sites web impliqués dans...

  • Il y a 7 jour(s)

ConnectWise victime d'une cyberattaque; un acteur étatique suspecté dans une violation ciblée

Le développeur de logiciels d'accès à distance et de support ScreenConnect, ConnectWise, a révélé qu'il a été victime d'une cyberattaque vraisemblablement perpétrée par un acteur étatique. ConnectWise a récemment découvert une activité suspecte au sein de son environnement, liée à un acteur étatique sophistiqué, qui a affecté un très petit nombre de ScreenConnect.

  • Il y a 7 jour(s)

Meta perturbe des opérations d'influence ciblant la Roumanie, l'Azerbaïdjan et Taïwan avec de fausses identités

Meta a révélé jeudi avoir perturbé trois opérations d'influence secrètes en provenance d'Iran, de Chine et de Roumanie au cours du premier trimestre 2025. Le géant des médias sociaux a déclaré dans son rapport trimestriel sur les menaces adverses avoir détecté et supprimé ces campagnes avant qu'elles ne puissent construire des audiences authentiques sur nos applications. Cela incluait un réseau de 658 comptes sur Facebook, 14 pages, et

  • Il y a 7 jour(s)

Une nouvelle cybermenace nommée EDDIESTEALER contourne le chiffrement lié aux applications de Chrome pour voler les données de navigation

Une nouvelle campagne de logiciels malveillants distribue un voleur d'informations basé sur Rust appelé EDDIESTEALER en utilisant la tactique de piratage social ClickFix via de fausses pages de vérification CAPTCHA. Cette campagne utilise des pages de vérification CAPTCHA trompeuses pour inciter les utilisateurs à exécuter un script PowerShell malveillant, qui déploie finalement le voleur d'informations, collectant des données sensibles comme

  • Il y a 7 jour(s)

De la culture du refus à une culture de l'acceptation : le parcours d'un DSI de santé pour permettre des soins modernes

En sortant de l'arène de la sécurité, Jason Elrod, DSI du MultiCare Health System, décrit les environnements informatiques de santé obsolètes. Selon lui, le secteur de la santé adore avancer à reculons vers l'avenir. Cette approche chaotique a mené à...

  • Il y a 8 jour(s)

Les utilisateurs d'IA ciblés par des cybercriminels proposant des installeurs infectés par des logiciels malveillants se faisant passer pour des outils populaires

Des faux installeurs d'outils populaires d'intelligence artificielle (IA) tels que OpenAI ChatGPT et InVideo AI sont utilisés comme appâts pour propager diverses menaces, telles que les familles de ransomwares CyberLock et Lucky_Gh0$t, ainsi qu'un nouveau malware appelé Numero. Le ransomware CyberLock, développé en utilisant PowerShell, se concentre principalement sur le chiffrement de fichiers spécifiques sur le système de la victime, selon le chercheur de Cisco Talos Chetan.

  • Il y a 8 jour(s)

Un nouveau RAT Windows échappe à la détection pendant des semaines en utilisant des en-têtes DOS et PE corrompus

Des chercheurs en cybersécurité ont mis en lumière une attaque informatique inhabituelle qui a exploité des logiciels malveillants avec des en-têtes DOS et PE corrompus, selon de nouvelles découvertes de Fortinet. Les en-têtes DOS (Disk Operating System) et PE (Portable Executable) sont des parties essentielles d'un fichier Windows PE, fournissant des informations sur l'exécutable. Alors que l'en-tête DOS rend le fichier exécutable rétrocompatible

  • Il y a 8 jour(s)

DragonForce utilise des failles de SimpleHelp pour déployer des rançongiciels sur les appareils des clients

Les acteurs de la menace derrière le rançongiciel DragonForce ont accédé à un outil de surveillance et de gestion à distance (RMM) SimpleHelp d'un fournisseur de services gérés non nommé, puis l'ont utilisé pour exfiltrer des données et déployer le rançongiciel sur plusieurs appareils. Il est supposé que les attaquants ont exploité un trio de failles de sécurité dans SimpleHelp (CVE-2024-57727, CVE-2024-57728 et CVE-2024-57726) qui étaient

  • Il y a 8 jour(s)

Plus de 100 000 sites WordPress exposés à une vulnérabilité critique CVSS 10.0 dans le plugin Wishlist

Des chercheurs en cybersécurité ont révélé une faille de sécurité critique non corrigée affectant le plugin TI WooCommerce Wishlist pour WordPress, qui pourrait être exploitée par des attaquants non authentifiés pour télécharger des fichiers arbitraires. TI WooCommerce Wishlist, qui compte plus de 100 000 installations actives, est un outil permettant aux clients de sites de commerce électronique de sauvegarder leurs produits préférés pour plus tard et de partager les listes sur les réseaux sociaux.

  • Il y a 8 jour(s)

APT41 chinois utilise Google Calendar pour des opérations de commande et contrôle de logiciels malveillants

Google a révélé mercredi que l'acteur de menace parrainé par l'État chinois connu sous le nom de APT41 a exploité un logiciel malveillant appelé TOUGHPROGRESS qui utilise Google Calendar pour le commandement et le contrôle (C2). Le géant de la technologie, qui a découvert l'activité fin octobre 2024, a déclaré que le logiciel malveillant était hébergé sur un site Web gouvernemental compromis et était utilisé pour cibler plusieurs autres entités gouvernementales. Utilisation abusive du cloud.

  • Il y a 9 jour(s)

Un pirate informatique iranien plaide coupable dans l'attaque par ransomware de 19 millions de dollars sur Baltimore

Un ressortissant iranien a plaidé coupable aux États-Unis pour son implication dans un complot international de ransomware et d'extorsion impliquant le ransomware Robbinhood. Sina Gholinejad (alias Sina Ghaaf), 37 ans, et ses complices sont accusés d'avoir violé les réseaux informatiques de diverses organisations aux États-Unis et d'avoir chiffré des fichiers avec le ransomware Robbinhood pour exiger des paiements de rançon en Bitcoin.

  • Il y a 9 jour(s)

La République tchèque accuse les hackers liés à la Chine du cyberattaque de 2022

La République tchèque a officiellement accusé mercredi un acteur malveillant associé à la République populaire de Chine (RPC) d'avoir ciblé son ministère des Affaires étrangères. Dans un communiqué public, le gouvernement a indiqué avoir identifié la Chine comme responsable d'une campagne malveillante visant l'un des réseaux non classifiés du ministère des Affaires étrangères tchèque. L'étendue de l'attaque n'est actuellement pas connue.

  • Il y a 9 jour(s)

Vulnérabilité dans le sélecteur de fichiers de Microsoft OneDrive permettant un accès complet au cloud

Des chercheurs en cybersécurité ont identifié une faille de sécurité dans le sélecteur de fichiers de Microsoft OneDrive qui, une fois exploitée avec succès, pourrait permettre à des sites web d'accéder à l'ensemble du contenu de stockage cloud d'un utilisateur, plutôt qu'aux seuls fichiers sélectionnés pour chargement via l'outil. Cette vulnérabilité découle de portées OAuth trop larges et de fenêtres de consentement trompeuses qui ne clarifient pas clairement l'étendue de l'accès accordé.

  • Il y a 9 jour(s)

Un nouveau botnet PumaBot cible les appareils Linux IoT pour voler les identifiants SSH et miner des cryptomonnaies

Des appareils IoT basés sur Linux embarqué sont la cible d'un nouveau botnet nommé PumaBot. Ce botnet, écrit en Go, vise à mener des attaques par force brute contre les instances SSH pour s'étendre et livrer des logiciels malveillants supplémentaires aux hôtes infectés. Plutôt que de scanner Internet, le malware récupère une liste de cibles d'un serveur de commande et contrôle (C2).

  • Il y a 9 jour(s)

Évolution des campagnes de voleurs modernes : une chronologie de 24 heures, de l'infection à l'accès

En 2025, les logiciels malveillants voleurs ne se contentent plus de voler des mots de passe, mais s'attaquent aux sessions en direct, avec des attaquants qui agissent de plus en plus rapidement et efficacement. Alors que beaucoup associent les prises de contrôle de compte aux services personnels, la véritable menace se profile dans les entreprises. Les dernières recherches de Flare, intitulées 'L'économie de la prise de contrôle de compte et de session', ont analysé plus de 20 millions de journaux de voleurs et suivi l'activité des attaquants.

  • Il y a 9 jour(s)

Des hackers utilisent CVE-2025-32432 dans Craft CMS pour déployer un cryptomineur et un proxyware

Des acteurs de menace motivés financièrement ont été observés en train d'exploiter une faille de sécurité récemment divulguée affectant le système de gestion de contenu Craft (CMS) pour déployer plusieurs charges utiles, dont un mineur de cryptomonnaie, un chargeur appelé Mimo Loader, et du proxyware résidentiel. La vulnérabilité en question est CVE-2025-32432, une faille de gravité maximale dans Craft CMS qui a été corrigée.

  • Il y a 9 jour(s)

Comment les attaques 'Browser-in-the-Middle' volent des sessions en quelques secondes

Vous vous attendriez à ce qu'un utilisateur final se connecte à l'ordinateur d'un cybercriminel, ouvre leur navigateur et saisisse leurs noms d'utilisateur et mots de passe ? Espérons que non ! Mais c'est essentiellement ce qui se passe s'ils deviennent victimes d'une attaque Browser-in-the-Middle (BiTM). Comme les attaques Man-in-the-Middle (MitM), BiTM voit les criminels chercher à contrôler le flux de données entre l'ordinateur de la victime et le service ciblé, comme

  • Il y a 9 jour(s)

Apple a bloqué 9 milliards de dollars de fraudes en 5 ans face à la montée des menaces sur l'App Store

Apple a annoncé mardi qu'elle a empêché plus de 9 milliards de dollars de transactions frauduleuses au cours des cinq dernières années, dont plus de 2 milliards de dollars rien qu'en 2024. La société a déclaré que l'App Store est confronté à une large gamme de menaces qui cherchent à tromper les utilisateurs de diverses manières, allant des applications trompeuses conçues pour voler des informations personnelles aux schémas de paiement frauduleux qui tentent d'exploiter

  • Il y a 9 jour(s)

Activité de scan exploit ciblant ColdFusion, Struts et Elasticsearch depuis 251 IPs hébergées sur Amazon

Des chercheurs en cybersécurité ont divulgué des détails sur une activité de scan basée sur le cloud qui a ciblé 75 points d'exposition distincts plus tôt ce mois-ci. L'activité, observée par GreyNoise le 8 mai 2025, impliquait jusqu'à 251 adresses IP malveillantes toutes géolocalisées au Japon et hébergées par Amazon. Ces IPs ont déclenché 75 comportements distincts, y compris des exploits CVE.

  • Il y a 10 jour(s)

Nouveau malware se propageant automatiquement infecte les conteneurs Docker pour miner la cryptomonnaie Dero

Des instances de l'API Docker mal configurées sont devenues la cible d'une nouvelle campagne de malware qui les transforme en un botnet de minage de cryptomonnaie. Les attaques, conçues pour miner la monnaie Dero, se distinguent par leurs capacités de type ver à se propager sur d'autres instances Docker exposées et les intégrer dans une horde de mineurs en expansion constante. Kaspersky a signalé avoir observé une menace non identifiée.

  • Il y a 10 jour(s)

Des cybercriminels dupent les victimes en clonant un site d'antivirus pour propager Venom RAT et voler des portefeuilles de cryptomonnaie

Des chercheurs en cybersécurité ont révélé une nouvelle campagne malveillante qui utilise un site web frauduleux faisant la publicité d'un logiciel antivirus de Bitdefender pour inciter les victimes à télécharger un cheval de Troie d'accès à distance appelé Venom RAT. La campagne indique une 'intention claire de cibler des individus pour des gains financiers en compromettant leurs identifiants, portefeuilles de cryptomonnaie, et potentiellement en vendant l'accès à leurs systèmes.'

  • Il y a 10 jour(s)

Des hackers russes piratent plus de 20 ONG en utilisant une technique de phishing Evilginx via de fausses pages d'inscription Microsoft Entra

Microsoft a mis en lumière un ensemble d'activités malveillantes jusqu'alors non documenté provenant d'un acteur de la menace affilié à la Russie nommé Void Blizzard (alias Laundry Bear) et attribué sous le nom d' 'abus mondial du cloud'. Actif depuis au moins avril 2024, ce groupe de hackers est lié à des opérations d'espionnage visant principalement des organisations cruciales pour les objectifs du gouvernement russe.

  • Il y a 10 jour(s)

L'identité des agents IA et la crise d'identité des non-humains : comment déployer l'IA de manière plus sécurisée à grande échelle

L'intelligence artificielle entraîne un changement massif de la productivité des entreprises, des complétions de code de GitHub Copilot aux chatbots qui explorent les bases de connaissances internes pour des réponses instantanées. Chaque nouvel agent doit s'authentifier auprès d'autres services, contribuant silencieusement à l'augmentation de la population des identités non-humaines (NHIs) à travers les nuages d'entreprise. Cette population submerge déjà les entreprises : de nombreuses entreprises

  • Il y a 10 jour(s)

Des employés trompés par des hackers lors de recherches sur Google via les portails de paie

Des chasseurs de menaces ont révélé une campagne novatrice utilisant des techniques de référencement (SEO) pour cibler les appareils mobiles des employés et faciliter la fraude à la paie. Détectée pour la première fois par ReliaQuest en mai 2025, cette activité vise un client du secteur manufacturier et se caractérise par l'utilisation de pages de connexion frauduleuses pour accéder au portail de paie des employés.