Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 6 jour(s)

RansomHub ransomware exploitant les vulnérabilités réseau avec un malware basé sur Python

Des chercheurs en cybersécurité ont décrit une attaque impliquant un acteur malveillant utilisant une porte dérobée basée sur Python pour maintenir un accès persistant aux points finaux compromis, puis utilisant cet accès pour déployer le ransomware RansomHub dans le réseau ciblé. Selon GuidePoint Security, l'accès initial aurait été facilité par un malware JavaScript téléchargé nommé

  • Il y a 6 jour(s)

Des failles critiques découvertes dans plusieurs versions de Ivanti Endpoint Manager

Un chercheur a mis en lumière des failles de sécurité critiques affectant Avalanche, Application Control Engine et Endpoint Manager (EPM) d'Ivanti, incluant quatre bugs majeurs pouvant entraîner une divulgation d'informations. Toutes ces failles, notées 9,8 sur 10 sur l'échelle CVSS, se trouvent dans EPM et concernent des cas de traversée de chemin absolu permettant une attaque à distance.

  • Il y a 7 jour(s)

Escroquerie de malvertising ciblant les utilisateurs de Google Ads pour voler des identifiants et des codes 2FA

Des chercheurs en cybersécurité ont alerté sur une nouvelle campagne de malvertising qui cible les particuliers et les entreprises qui font de la publicité via Google Ads en tentant de voler leurs identifiants via des annonces frauduleuses sur Google. Le schéma consiste à voler autant de comptes publicitaires que possible en se faisant passer pour Google Ads et en redirigeant les victimes vers de fausses pages de connexion.

  • Il y a 7 jour(s)

Le groupe Lazarus cible les développeurs Web3 avec de faux profils LinkedIn dans l'opération 99

Le groupe Lazarus lié à la Corée du Nord a été attribué à une nouvelle campagne d'attaque cybernétique baptisée Opération 99 qui ciblait les développeurs de logiciels à la recherche de travaux freelance Web3 et de cryptomonnaies pour diffuser des logiciels malveillants. La campagne commence avec de faux recruteurs, se faisant passer sur des plateformes comme LinkedIn, attirant les développeurs avec des tests de projets et des révisions de code.

  • Il y a 7 jour(s)

Lien entre la fraude informatique nord-coréenne et une arnaque de financement participatif de 2016

Des chercheurs en cybersécurité ont identifié des liens d'infrastructure entre les acteurs de la menace nord-coréens derrière les faux programmes de travailleurs en informatique et une arnaque de financement participatif de 2016. De nouvelles preuves suggèrent que des groupes de cybercriminels basés à Pyongyang pourraient avoir réalisé des escroqueries lucratives antérieures à l'utilisation des travailleurs en informatique, a déclaré l'unité de contre-menace de SecureWorks (CTU) dans un rapport partagé avec The Hacker.

  • Il y a 7 jour(s)

Les chercheurs de Google Cloud découvrent des failles dans l'outil de synchronisation de fichiers Rsync

Jusqu'à six vulnérabilités de sécurité ont été divulguées dans l'outil populaire de synchronisation de fichiers Rsync pour les systèmes Unix, dont certaines pourraient être exploitées pour exécuter un code arbitraire sur un client. Les attaquants peuvent prendre le contrôle d'un serveur malveillant et lire/écrire des fichiers arbitraires de n'importe quel client connecté, a déclaré le CERT Coordination Center (CERT/CC) dans un avis. Des données sensibles, telles que les clés SSH, sont exposées.

  • Il y a 7 jour(s)

L'enjeu crucial de la sécurité des ICS/TO

Pourquoi les ICS/TO ont-ils besoin de contrôles spécifiques et de leur propre budget de cybersécurité aujourd'hui ? Parce que traiter la sécurité des ICS/TO avec un playbook de sécurité informatique n'est pas seulement inefficace, c'est aussi risqué.

  • Il y a 7 jour(s)

Le FBI supprime le malware PlugX de 4 250 ordinateurs piratés lors d'une opération de plusieurs mois

Le ministère de la Justice américain (DoJ) a révélé mardi qu'une opération autorisée par un tribunal a permis au Federal Bureau of Investigation (FBI) de supprimer le malware PlugX de plus de 4 250 ordinateurs infectés dans le cadre d'une 'opération de plusieurs mois en matière de maintien de l'ordre.' PlugX, également connu sous le nom de Korplug, est un cheval de Troie d'accès à distance (RAT) largement utilisé par des acteurs menaçants associés à la République populaire de Chine (RPC)

  • Il y a 7 jour(s)

Mise à jour de sécurité de Microsoft : correction de 3 failles Zero-Day activement exploitées

Microsoft a lancé l'année 2025 avec un nouveau lot de correctifs pour un total de 161 failles de sécurité dans l'ensemble de ses logiciels, dont trois zero-day qui ont été activement exploités lors d'attaques. Parmi les 161 failles, 11 sont classées critiques et 149 sont jugées importantes en termes de gravité. Une autre faille, non liée à Microsoft, concernant une contournement de Windows Secure Boot (CVE-2024-7344, score CVSS : 6,7), n'a pas.

  • Il y a 7 jour(s)

Vulnérabilités majeures dans SimpleHelp permettant le vol de fichiers, l'escalade de privilèges et des attaques RCE

Des chercheurs en cybersécurité ont révélé plusieurs failles de sécurité dans le logiciel d'accès à distance SimpleHelp pouvant entraîner une divulgation d'informations, une escalade de privilèges et une exécution de code à distance. Le chercheur de Horizon3.ai, Naveen Sunkavally, a déclaré dans un rapport technique que les 'vulnérabilités sont triviales à inverser et à exploiter'. Voici la liste des failles identifiées -

  • Il y a 8 jour(s)

L'importance croissante de la surface d'attaque SaaS en 2025

Découvrez pourquoi les risques liés à l'identité, à la sécurité des données et aux risques liés aux tiers sont exacerbés par la prolifération des services SaaS. Chaque nouveau compte SaaS ajoute une nouvelle identité à sécuriser, un nouvel endroit où des données sensibles peuvent se retrouver, et une nouvelle source de risque lié à un tiers. Apprenez comment protéger cette surface d'attaque en expansion en 2025.

  • Il y a 8 jour(s)

Soupçon de vulnérabilité Zero-Day dans des attaques visant les pare-feu Fortinet avec des interfaces exposées

Des experts en sécurité ont remarqué une nouvelle campagne ciblant les dispositifs pare-feu Fortinet FortiGate avec des interfaces de gestion exposées sur internet. La campagne implique des connexions administratives non autorisées, la création de nouveaux comptes, des authentifications SSL VPN et d'autres modifications de configuration.

  • Il y a 8 jour(s)

Des hackers liés à la Russie ciblent le Kazakhstan dans une campagne d'espionnage avec le malware HATVIBE

Des acteurs de menace liés à la Russie ont été identifiés comme étant à l'origine d'une campagne d'espionnage cybernétique visant le Kazakhstan dans le cadre des efforts du Kremlin pour recueillir des renseignements économiques et politiques en Asie centrale. La campagne a été attribuée à un ensemble d'intrusions surnommé UAC-0063, qui partage probablement des similitudes avec APT28, un groupe étatique affilié au Général Staff Principal de la Russie.

  • Il y a 8 jour(s)

CISA ajoute une deuxième faille de BeyondTrust au catalogue KEV face à des attaques actives

Lundi, l'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté une deuxième faille de sécurité touchant les produits BeyondTrust Privileged Remote Access (PRA) et Remote Support (RS) au catalogue des vulnérabilités exploitées connues (KEV), citant des preuves d'exploitation active dans la nature. La vulnérabilité en question est CVE-2024-12686 (score CVSS : 6.6), une faille de gravité moyenne qui pourrait...

  • Il y a 8 jour(s)

Le marché illicite Telegram HuiOne dépasse Hydra et atteint 24 milliards de dollars de transactions en cryptomonnaie

Le marché en ligne basé sur Telegram connu sous le nom HuiOne Guarantee et ses vendeurs ont reçu au moins 24 milliards de dollars en cryptomonnaies, surpassant le désormais défunt Hydra pour devenir le plus grand marché illicite en ligne ayant jamais opéré. Les chiffres, publiés par la société d'analyse blockchain Elliptic, montrent que les entrées mensuelles ont augmenté de 51% depuis juillet 2024. Huione Guarantee, partie

  • Il y a 8 jour(s)

Faille de sécurité CVE-2024-44243 macOS révélée par Microsoft

Une faille de sécurité dans Apple macOS, identifiée sous le code CVE-2024-44243 et ayant un score CVSS de 5.5, a été révélée par Microsoft. Cette vulnérabilité permettait à un attaquant de contourner la Protection de l'Intégrité du Système (SIP) et d'installer des pilotes noyau malveillants sur le système d'exploitation en se faisant passer pour un utilisateur "root".

  • Il y a 8 jour(s)

Une faille de sécurité dans Google OAuth expose des millions de personnes via les domaines de start-up échouées

Une nouvelle recherche révèle une 'défaillance' dans le flux d'authentification 'Connexion avec Google' de Google qui exploite une particularité de la propriété de domaine pour accéder à des données sensibles. Selon Dylan Ayrey, cofondateur et PDG de Truffle Security, 'La connexion OAuth de Google ne protège pas contre l'achat d'un domaine d'une start-up échouée et son utilisation pour recréer des comptes de messagerie pour d'anciens employés'.

  • Il y a 9 jour(s)

Vulnérabilité de l'Aviatrix Controller exploitée par des hackers pour déployer des backdoors et des crypto mineurs

Une faille de sécurité critique récemment divulguée impactant la plateforme de réseau cloud Aviatrix Controller est actuellement exploitée pour déployer des backdoors et des mineurs de cryptomonnaies. L'entreprise de sécurité cloud Wiz a déclaré qu'elle fait actuellement face à 'de multiples incidents' impliquant l'exploitation de CVE-2024-50603 (score CVSS : 10.0), une faille de gravité maximale pouvant entraîner

  • Il y a 9 jour(s)

Récapitulatif hebdomadaire de THN : Principales menaces, outils et astuces en cybersécurité [13 janvier]

Cette semaine, le monde cybernétique a été animé, et il s'agit de rester en avance sur les méchants. Des bugs de logiciels sournois aux astuces de piratage avancées, les risques sont bien réels, mais les moyens de se protéger le sont également. Dans ce récapitulatif, nous expliquerons ce qui se passe, pourquoi c'est important, et ce que vous pouvez faire pour rester sécurisé. Transformons la sensibilisation en action et restons un pas en avant.

  • Il y a 9 jour(s)

L'essor des attaques de ransomware sur les serveurs ESXi : la virtualisation au service des cyberattaques

En 2024, les attaques de ransomware ciblant les serveurs VMware ESXi ont atteint des niveaux alarmants, avec une demande de rançon moyenne explosant à 5 millions de dollars. Environ 8 000 hôtes ESXi sont directement exposés à Internet (selon Shodan), l'impact opérationnel et commercial de ces attaques est profond. La plupart des souches de ransomware qui attaquent les serveurs ESXi de nos jours sont des variantes de...

  • Il y a 9 jour(s)

Des fraudeurs contournent la détection sur WordPress en s'injectant dans les tables de la base de données

Les chercheurs en cybersécurité alertent sur une nouvelle campagne de fraude discrète de numéros de carte de crédit qui cible les pages de paiement des sites WordPress en insérant un code JavaScript malveillant dans une table de la base de données associée au système de gestion de contenu (CMS). Ce logiciel malveillant de vol de numéros de carte de crédit cible les sites WordPress en injectant silencieusement du JavaScript malveillant dans les entrées de la base de données pour voler des paiements sensibles.

  • Il y a 9 jour(s)

4 000 Backdoors contrôlés grâce à des domaines expirés

En prenant le contrôle d'infrastructures abandonnées et expirées pour aussi peu que 20 $ par domaine, des cybercriminels ont pu contrôler plus de 4 000 portes dérobées sur des systèmes compromis. Une entreprise de cybersécurité a réussi cette opération en enregistrant plus de 40 noms de domaine spécifiquement conçus pour être utilisés par ces backdoors.

  • Il y a 11 jour(s)

Microsoft poursuit en justice un groupe de pirates exploitant l'IA Azure pour la création de contenu nuisible

Microsoft a annoncé qu'elle engagerait des poursuites judiciaires contre un groupe de menace basé à l'étranger qui exploitait une infrastructure de piratage en tant que service pour contourner intentionnellement les contrôles de sécurité de ses services d'intelligence artificielle générative et produire du contenu offensant et nuisible. L'unité de lutte contre la criminalité numérique du géant technologique a déclaré avoir observé les acteurs de la menace 'développer'.

  • Il y a 11 jour(s)

Inculpation par le DoJ de trois Russes pour avoir exploité des mixeurs de cryptomonnaie utilisés pour blanchir de l'argent de la cybercriminalité

Le Département américain de la Justice (DoJ) a inculpé vendredi trois ressortissants russes pour leur prétendue implication dans l'exploitation des services de mélange de cryptomonnaies Blender.io et Sinbad.io. Roman Vitalyevich Ostapenko et Alexander Evgenievich Oleynik ont été arrêtés le 1er décembre 2024, en coordination avec le Financial Intelligence and Investigative Service des Pays-Bas et le National Bureau of Finland.

  • Il y a 12 jour(s)

Découverte d'une faille de sécurité Zero-Click sur les appareils Samsung par un chercheur de Google Project Zero

Des chercheurs en cybersécurité ont détaillé une faille de sécurité désormais corrigée impactant le décodeur Monkey's Audio (APE) sur les smartphones Samsung, pouvant entraîner une exécution de code. La vulnérabilité de gravité élevée, référencée CVE-2024-49415 (score CVSS : 8.1), concerne les appareils Samsung sous les versions d'Android 12, 13 et 14. Une écriture hors limites dans libsaped.so avant la version SMR Dec-2024 Release 1 permet une attaque à distance.