Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 3 mois

Soupçon de vulnérabilité Zero-Day dans des attaques visant les pare-feu Fortinet avec des interfaces exposées

Des experts en sécurité ont remarqué une nouvelle campagne ciblant les dispositifs pare-feu Fortinet FortiGate avec des interfaces de gestion exposées sur internet. La campagne implique des connexions administratives non autorisées, la création de nouveaux comptes, des authentifications SSL VPN et d'autres modifications de configuration.

  • Il y a 3 mois

Des hackers liés à la Russie ciblent le Kazakhstan dans une campagne d'espionnage avec le malware HATVIBE

Des acteurs de menace liés à la Russie ont été identifiés comme étant à l'origine d'une campagne d'espionnage cybernétique visant le Kazakhstan dans le cadre des efforts du Kremlin pour recueillir des renseignements économiques et politiques en Asie centrale. La campagne a été attribuée à un ensemble d'intrusions surnommé UAC-0063, qui partage probablement des similitudes avec APT28, un groupe étatique affilié au Général Staff Principal de la Russie.

  • Il y a 3 mois

CISA ajoute une deuxième faille de BeyondTrust au catalogue KEV face à des attaques actives

Lundi, l'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté une deuxième faille de sécurité touchant les produits BeyondTrust Privileged Remote Access (PRA) et Remote Support (RS) au catalogue des vulnérabilités exploitées connues (KEV), citant des preuves d'exploitation active dans la nature. La vulnérabilité en question est CVE-2024-12686 (score CVSS : 6.6), une faille de gravité moyenne qui pourrait...

  • Il y a 3 mois

Le marché illicite Telegram HuiOne dépasse Hydra et atteint 24 milliards de dollars de transactions en cryptomonnaie

Le marché en ligne basé sur Telegram connu sous le nom HuiOne Guarantee et ses vendeurs ont reçu au moins 24 milliards de dollars en cryptomonnaies, surpassant le désormais défunt Hydra pour devenir le plus grand marché illicite en ligne ayant jamais opéré. Les chiffres, publiés par la société d'analyse blockchain Elliptic, montrent que les entrées mensuelles ont augmenté de 51% depuis juillet 2024. Huione Guarantee, partie

  • Il y a 3 mois

Faille de sécurité CVE-2024-44243 macOS révélée par Microsoft

Une faille de sécurité dans Apple macOS, identifiée sous le code CVE-2024-44243 et ayant un score CVSS de 5.5, a été révélée par Microsoft. Cette vulnérabilité permettait à un attaquant de contourner la Protection de l'Intégrité du Système (SIP) et d'installer des pilotes noyau malveillants sur le système d'exploitation en se faisant passer pour un utilisateur "root".

  • Il y a 3 mois

Une faille de sécurité dans Google OAuth expose des millions de personnes via les domaines de start-up échouées

Une nouvelle recherche révèle une 'défaillance' dans le flux d'authentification 'Connexion avec Google' de Google qui exploite une particularité de la propriété de domaine pour accéder à des données sensibles. Selon Dylan Ayrey, cofondateur et PDG de Truffle Security, 'La connexion OAuth de Google ne protège pas contre l'achat d'un domaine d'une start-up échouée et son utilisation pour recréer des comptes de messagerie pour d'anciens employés'.

  • Il y a 3 mois

Vulnérabilité de l'Aviatrix Controller exploitée par des hackers pour déployer des backdoors et des crypto mineurs

Une faille de sécurité critique récemment divulguée impactant la plateforme de réseau cloud Aviatrix Controller est actuellement exploitée pour déployer des backdoors et des mineurs de cryptomonnaies. L'entreprise de sécurité cloud Wiz a déclaré qu'elle fait actuellement face à 'de multiples incidents' impliquant l'exploitation de CVE-2024-50603 (score CVSS : 10.0), une faille de gravité maximale pouvant entraîner

  • Il y a 3 mois

Récapitulatif hebdomadaire de THN : Principales menaces, outils et astuces en cybersécurité [13 janvier]

Cette semaine, le monde cybernétique a été animé, et il s'agit de rester en avance sur les méchants. Des bugs de logiciels sournois aux astuces de piratage avancées, les risques sont bien réels, mais les moyens de se protéger le sont également. Dans ce récapitulatif, nous expliquerons ce qui se passe, pourquoi c'est important, et ce que vous pouvez faire pour rester sécurisé. Transformons la sensibilisation en action et restons un pas en avant.

  • Il y a 3 mois

L'essor des attaques de ransomware sur les serveurs ESXi : la virtualisation au service des cyberattaques

En 2024, les attaques de ransomware ciblant les serveurs VMware ESXi ont atteint des niveaux alarmants, avec une demande de rançon moyenne explosant à 5 millions de dollars. Environ 8 000 hôtes ESXi sont directement exposés à Internet (selon Shodan), l'impact opérationnel et commercial de ces attaques est profond. La plupart des souches de ransomware qui attaquent les serveurs ESXi de nos jours sont des variantes de...

  • Il y a 3 mois

Des fraudeurs contournent la détection sur WordPress en s'injectant dans les tables de la base de données

Les chercheurs en cybersécurité alertent sur une nouvelle campagne de fraude discrète de numéros de carte de crédit qui cible les pages de paiement des sites WordPress en insérant un code JavaScript malveillant dans une table de la base de données associée au système de gestion de contenu (CMS). Ce logiciel malveillant de vol de numéros de carte de crédit cible les sites WordPress en injectant silencieusement du JavaScript malveillant dans les entrées de la base de données pour voler des paiements sensibles.

  • Il y a 3 mois

4 000 Backdoors contrôlés grâce à des domaines expirés

En prenant le contrôle d'infrastructures abandonnées et expirées pour aussi peu que 20 $ par domaine, des cybercriminels ont pu contrôler plus de 4 000 portes dérobées sur des systèmes compromis. Une entreprise de cybersécurité a réussi cette opération en enregistrant plus de 40 noms de domaine spécifiquement conçus pour être utilisés par ces backdoors.

  • Il y a 3 mois

Microsoft poursuit en justice un groupe de pirates exploitant l'IA Azure pour la création de contenu nuisible

Microsoft a annoncé qu'elle engagerait des poursuites judiciaires contre un groupe de menace basé à l'étranger qui exploitait une infrastructure de piratage en tant que service pour contourner intentionnellement les contrôles de sécurité de ses services d'intelligence artificielle générative et produire du contenu offensant et nuisible. L'unité de lutte contre la criminalité numérique du géant technologique a déclaré avoir observé les acteurs de la menace 'développer'.

  • Il y a 3 mois

Inculpation par le DoJ de trois Russes pour avoir exploité des mixeurs de cryptomonnaie utilisés pour blanchir de l'argent de la cybercriminalité

Le Département américain de la Justice (DoJ) a inculpé vendredi trois ressortissants russes pour leur prétendue implication dans l'exploitation des services de mélange de cryptomonnaies Blender.io et Sinbad.io. Roman Vitalyevich Ostapenko et Alexander Evgenievich Oleynik ont été arrêtés le 1er décembre 2024, en coordination avec le Financial Intelligence and Investigative Service des Pays-Bas et le National Bureau of Finland.

  • Il y a 3 mois

Découverte d'une faille de sécurité Zero-Click sur les appareils Samsung par un chercheur de Google Project Zero

Des chercheurs en cybersécurité ont détaillé une faille de sécurité désormais corrigée impactant le décodeur Monkey's Audio (APE) sur les smartphones Samsung, pouvant entraîner une exécution de code. La vulnérabilité de gravité élevée, référencée CVE-2024-49415 (score CVSS : 8.1), concerne les appareils Samsung sous les versions d'Android 12, 13 et 14. Une écriture hors limites dans libsaped.so avant la version SMR Dec-2024 Release 1 permet une attaque à distance.

  • Il y a 3 mois

Simplifier les rapports de cybersécurité : Guide pratique pour les MSP

Les rapports de cybersécurité sont essentiels pour les fournisseurs de services gérant la cybersécurité de leurs clients, en particulier pour les responsables virtuels de la sécurité de l'information (vCISO). Malgré leur importance pour suivre les progrès en cybersécurité, ces rapports sont souvent encombrés de termes techniques, de données complexes et de tableurs disparates qui ne remplissent pas leur fonction.

  • Il y a 3 mois

FunkSec, un ransomware utilisant l'IA, cible 85 victimes avec des tactiques de double extorsion

Des chercheurs en cybersécurité ont mis en lumière une nouvelle famille de ransomware assistée par l'intelligence artificielle appelée FunkSec, qui est apparue fin 2024 et a déjà touché plus de 85 victimes. Le groupe utilise des tactiques de double extorsion, combinant le vol de données avec le chiffrement pour pousser les victimes à payer des rançons, selon un rapport de Check Point Research partagé avec The Hacker News.

  • Il y a 3 mois

Démonstration pratique : Microsegmentation pour tous les utilisateurs, charges de travail et appareils par Elisity

La segmentation réseau reste une exigence de sécurité essentielle, pourtant les organisations luttent avec les approches traditionnelles qui demandent des investissements importants en matériel, une gestion complexe des politiques et des changements réseau perturbateurs. Les secteurs de la santé et de la fabrication rencontrent des défis particuliers alors qu'ils intègrent des endpoints divers - des dispositifs médicaux hérités aux capteurs IoT - sur leurs réseaux de production.

  • Il y a 3 mois

La campagne d'espionnage de RedDelta cible la Mongolie et Taiwan avec le malware PlugX

La menace RedDelta, liée à la Chine, a ciblé la Mongolie et Taiwan pour déployer une version personnalisée de la porte dérobée PlugX entre juillet 2023 et décembre 2024. Le groupe a utilisé des documents d'appât thématisés autour du candidat à la présidence taïwanaise de 2024 Terry Gou, du Jour de la Fête nationale vietnamienne, de la protection contre les inondations en Mongolie et d'invitations à des réunions.

  • Il y a 3 mois

CrowdStrike alerte sur une escroquerie de phishing ciblant les chercheurs d'emploi avec XMRig Cryptominer

La société de cybersécurité CrowdStrike met en garde contre une campagne de phishing qui exploite sa propre marque pour distribuer un mineur de cryptomonnaie déguisé en application CRM d'employé dans le cadre d'un prétendu processus de recrutement. L'attaque commence par un e-mail de phishing se faisant passer pour le recrutement de CrowdStrike, dirigeant les destinataires vers un site web malveillant,

  • Il y a 3 mois

Correction de vulnérabilités majeures dans les contrôleurs SonicWall, Palo Alto Expedition et Aviatrix

Palo Alto Networks a publié des correctifs logiciels pour résoudre plusieurs failles de sécurité dans son outil de migration Expedition, y compris un bug de haute gravité qu'un attaquant authentifié pourrait exploiter pour accéder à des données sensibles. Plusieurs vulnérabilités dans l'outil de migration Palo Alto Networks Expedition permettent à un attaquant de lire le contenu de la base de données Expedition et des fichiers arbitraires, ainsi que de créer et

  • Il y a 3 mois

Une nouvelle variante du Banshee Stealer contourne l'antivirus avec un cryptage inspiré par XProtect d'Apple

Des chercheurs en cybersécurité ont découvert une nouvelle version plus furtive d'un logiciel malveillant de vol d'informations axé sur macOS appelé Banshee Stealer. Une fois considéré comme dormant après la fuite de son code source fin 2024, cette nouvelle itération introduit un cryptage de chaîne avancé inspiré par XProtect d'Apple, permettant ainsi de

  • Il y a 3 mois

Découverte du Shadow AI dans les logiciels SaaS par Reco

Un regard sur comment Reco trouve le Shadow AI dans les logiciels SaaS alors que les fournisseurs de SaaS intègrent de plus en plus l'IA dans leurs offres pour rester compétitifs et pertinents.

  • Il y a 3 mois

Une campagne cybercriminelle de plusieurs années menée par MirrorFace contre le Japon

La Police Nationale Japonaise (NPA) et le Centre National de Préparation et de Stratégie des Incidents de Cybersécurité (NCSC) ont accusé un acteur malveillant lié à la Chine nommé MirrorFace d'orchestrer une attaque persistante ciblant des organisations, des entreprises et des particuliers dans le pays depuis 2019. L'objectif principal de la campagne d'attaque est de voler des informations liées à la sécurité nationale du Japon.

  • Il y a 3 mois

Webinaire : Apprenez à stopper les attaques chiffrées avant qu'elles ne vous coûtent des millions

Les ransomwares ne ralentissent pas - ils deviennent plus intelligents. Le chiffrement, conçu pour garder nos vies en ligne sécurisées, est désormais utilisé comme arme par les cybercriminels pour cacher des logiciels malveillants, voler des données et éviter la détection. Résultat ? Une augmentation de 10,3 % des attaques chiffrées au cours de l'année écoulée et quelques-unes des rançons les plus choquantes de l'histoire, notamment une rançon de 75 millions de dollars en 2024. Êtes-vous prêt à riposter ? Rejoignez-nous

  • Il y a 3 mois

Faille critique de RCE dans GFI KerioControl permet l'exécution de code à distance via une injection CRLF

Des acteurs de menace tentent de tirer parti d'une faille de sécurité récemment divulguée affectant les pare-feu GFI KerioControl, qui, si elle est exploitée avec succès, pourrait permettre à des acteurs malveillants d'effectuer une exécution de code à distance (RCE). La vulnérabilité en question, CVE-2024-52875, fait référence à une attaque d'injection de retour chariot saut de ligne (CRLF), ouvrant la voie à une division de réponse HTTP, qui pourrait ensuite