Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 4 mois

L'exploitation active d'une vulnérabilité récemment corrigée sur l'appliance cloud avertie par Ivanti

Ivanti a révélé qu'une faille de sécurité récemment corrigée sur son Appliance de Service Cloud (CSA) fait l'objet d'une exploitation active dans la nature. La vulnérabilité de gravité élevée en question est CVE-2024-8190 (score CVSS : 7.2), qui permet l'exécution de code à distance dans certains cas. Une vulnérabilité d'injection de commandes OS dans les versions 4.6 Patch 518 et antérieures d'Ivanti Cloud Services Appliance permet...

  • Il y a 4 mois

Faille de sécurité corrigée sur Apple Vision Pro exposait les saisies du clavier virtuel aux attaquants

Une vulnérabilité touchant le casque de réalité mixte Apple Vision Pro a été découverte et corrigée. Baptisée GAZExploit, cette faille permettait aux attaquants malveillants d'inférer les données entrées via le clavier virtuel du casque. CVE identifier: CVE-2024-40865.

  • Il y a 4 mois

Un jeune de 17 ans arrêté suite à une cyberattaque touchant les transports de Londres

Un jeune de 17 ans a été arrêté par les autorités britanniques en lien avec une cyberattaque affectant les transports de Londres (TfL). Le National Crime Agency (NCA) du Royaume-Uni a indiqué que le jeune de 17 ans avait été détenu pour des infractions présumées à la loi sur les abus informatiques en relation avec l'attaque lancée sur TfL le 1er septembre. Le jeune, originaire de Walsall, est soupçonné d'avoir été

  • Il y a 4 mois

Un nouveau Trojan Android TrickMo exploite les services d'accessibilité pour la fraude bancaire sur appareil

Des chercheurs en cybersécurité ont découvert une nouvelle variante d'un trojan bancaire Android appelé TrickMo, qui est doté de nouvelles capacités pour éviter l'analyse et afficher de faux écrans de connexion pour capturer les identifiants bancaires des victimes. Les mécanismes incluent l'utilisation de fichiers ZIP malformés en combinaison avec JSONPacker, selon les chercheurs en sécurité de Cleafy Michele Roviello et Alessandro Strino.

  • Il y a 4 mois

Dites adieu au hameçonnage : les indispensables pour éliminer le vol d'identifiants

Alors que les menaces cybernétiques deviennent de plus en plus sophistiquées, le vecteur numéro un pour les accès non autorisés reste les identifiants volés par hameçonnage (Verizon DBIR, 2024). Résoudre ce problème permet de réduire plus de 80% de vos risques d'entreprise, et une solution est possible. Cependant, la plupart des outils disponibles sur le marché aujourd'hui ne peuvent pas offrir une défense complète contre ce vecteur d'attaque car ils ont été conçus pour

  • Il y a 4 mois

Vulnérabilité critique dans Progress WhatsUp Gold exploitée peu après la publication d'une démonstration de concept

Des acteurs malveillants exploitent probablement des démonstrations de concept (PoC) publiques pour des failles de sécurité récemment divulguées dans Progress Software WhatsUp Gold afin de mener des attaques opportunistes. L'activité aurait débuté le 30 août 2024, seulement cinq heures après la publication d'un PoC pour CVE-2024-6670 (score CVSS : 9,8) par le chercheur en sécurité Sina Kheirkhah de l'équipe Summoning.

  • Il y a 4 mois

Une nouvelle campagne de logiciels malveillants Linux exploite Oracle Weblogic pour miner de la cryptomonnaie

Des chercheurs en cybersécurité ont découvert une nouvelle campagne de logiciels malveillants ciblant les environnements Linux pour mener des opérations illicites de minage de cryptomonnaies et fournir des logiciels malveillants de botnet. L'activité, qui cible spécifiquement le serveur Oracle WebLogic, vise à distribuer une souche de logiciels malveillants appelée Hadooken, selon la société de sécurité cloud Aqua. Lorsque Hadooken est exécuté, il dépose un logiciel malveillant Tsunami et déploie

  • Il y a 4 mois

Un nouveau malware Android nommé 'Ajina.Banker' vole des données financières et contourne le 2FA via Telegram

Des clients de banques de la région d'Asie centrale sont ciblés par une nouvelle variante de malware Android nommée Ajina.Banker depuis novembre 2023 au moins, dans le but de collecter des informations financières et d'intercepter les messages d'authentification à deux facteurs (2FA). Le Groupe-IB, basé à Singapour, a découvert la menace en mai 2024 et a indiqué que le malware se propage via un réseau de chaînes Telegram.

  • Il y a 4 mois

GitLab corrige une faille critique permettant l'exécution de tâches de pipeline non autorisées

GitLab a publié mercredi des mises à jour de sécurité pour résoudre 17 vulnérabilités, dont une faille critique permettant à un attaquant d'exécuter des tâches de pipeline en tant qu'utilisateur arbitraire. La faille, référencée CVE-2024-6678, obtient un score CVSS de 9,9 sur 10.

  • Il y a 4 mois

Attention : Nouveau malware Vo1d infecte 1,3 million de box TV Android dans le monde entier

Environ 1,3 million de box TV Android utilisant des versions obsolètes du système d'exploitation et appartenant à des utilisateurs de 197 pays ont été infectées par un nouveau malware nommé Vo1d (aka Void). Il s'agit d'une porte dérobée qui place ses composants dans la zone de stockage du système et, sur commande des attaquants, est capable de télécharger et installer secrètement des logiciels tiers, selon l'antivirus russe.

  • Il y a 4 mois

Des serveurs Selenium Grid exposés ciblés pour du minage de crypto-monnaie et du détournement de proxy

Des instants de Selenium Grid exposés sur Internet sont la cible de cybercriminels pour des campagnes de minage de crypto-monnaie et de détournement de proxy.

  • Il y a 4 mois

Principales conclusions du rapport sur les menaces du T2 2024

Le laboratoire Cato CTRL (Cyber Threats Research Lab) a publié son rapport sur les menaces SASE du T2 2024. Le rapport met en lumière des conclusions critiques basées sur l'analyse de 1,38 billion de flux réseau provenant de plus de 2 500 clients mondiaux de Cato, entre avril et juin 2024. Des informations clés de ce rapport incluent...

  • Il y a 4 mois

Une cyberattaque sophistiquée ciblant le gouvernement irakien par le groupe cybernétique iranien OilRig

Des réseaux gouvernementaux irakiens sont la cible d'une campagne de cyber attaque 'élaborée' menée par un acteur de menace parrainé par l'État iranien nommé OilRig. Les attaques ont ciblé des organisations irakiennes telles que le Bureau du Premier Ministre et le Ministère des Affaires Étrangères, selon une nouvelle analyse de la société de cybersécurité Check Point. OilRig, également appelé APT34, Crambus, Cobalt Gypsy, GreenBug,

  • Il y a 4 mois

WordPress exige l'authentification à deux facteurs pour les développeurs de plugins et de thèmes

WordPress.org a annoncé une nouvelle mesure de sécurité des comptes qui obligera les comptes ayant des capacités de mettre à jour des plugins et des thèmes à activer obligatoirement l'authentification à deux facteurs (2FA). L'application de cette mesure devrait entrer en vigueur à partir du 1er octobre 2024. Les comptes avec un accès de validation peuvent pousser des mises à jour et des changements sur des plugins et des thèmes utilisés par des millions de sites WordPress dans le monde.

  • Il y a 4 mois

Enquête de l'organisme de régulation irlandais sur les pratiques de données AI de Google en Europe

La Commission irlandaise de protection des données (DPC) a annoncé le lancement d'une enquête transfrontalière sur le modèle fondamental d'intelligence artificielle (AI) de Google afin de déterminer si le géant technologique a respecté les réglementations en matière de protection des données dans la région lors du traitement des données personnelles des utilisateurs européens. L'enquête concerne la question de la conformité de Google.

  • Il y a 4 mois

Le Botnet Quad7 s'attaque désormais aux routeurs SOHO et aux appliances VPN

Les opérateurs du mystérieux botnet Quad7 évoluent activement en compromettant plusieurs marques de routeurs SOHO et d'appliances VPN en exploitant une combinaison de vulnérabilités de sécurité connues et inconnues. Les cibles comprennent des appareils de TP-LINK, Zyxel, Asus, Axentra, D-Link et NETGEAR, selon un nouveau rapport de la société de cybersécurité française Sekoia.

  • Il y a 4 mois

Campagne Black Hat SEO DragonRank ciblant les serveurs IIS en Asie et en Europe

Un acteur de langue chinoise simplifiée a été lié à une nouvelle campagne qui a ciblé plusieurs pays en Asie et en Europe dans le but de manipuler le classement des moteurs de recherche. Le cluster de SEO black hat a été surnommé DragonRank par Cisco Talos, avec une empreinte de victimologie dispersée à travers la Thaïlande, l'Inde, la Corée, la Belgique, les Pays-Bas et la Chine.

  • Il y a 4 mois

Arrestation de six hackers liés à un réseau mondial de cybercriminalité à Singapour

La Police de Singapour a annoncé l'arrestation de cinq ressortissants chinois et d'un homme singapourien pour leur présumée implication dans des activités cybercriminelles illicites dans le pays. Cette arrestation fait suite à une série de perquisitions menées par environ 160 fonctionnaires de l'application de la loi le 9 septembre 2024, simultanément à plusieurs endroits. Les six hommes, âgés de 32 à 42 ans, sont soupçonnés de

  • Il y a 4 mois

Les défis de la transition vers une authentification sans mot de passe

Pensez à un monde où vous n'avez jamais à vous souvenir d'un autre mot de passe. Cela semble être un rêve pour les utilisateurs finaux et les équipes IT, n'est-ce pas ? Mais comme le dit le vieil adage, 'Si cela semble trop beau pour être vrai, c'est probablement le cas'. Si votre organisation est comme beaucoup d'autres, vous envisagez peut-être de passer à une authentification sans mot de passe. Mais la réalité est qu'une approche de sécurité sans mot de passe comporte ses propres défis.

  • Il y a 4 mois

Attention développeurs : le groupe Lazarus utilise de faux tests de codage pour propager des logiciels malveillants

Des chercheurs en cybersécurité ont découvert un nouvel ensemble de packages Python malveillants qui ciblent les développeurs de logiciels sous le prétexte d'évaluations de codage. Les échantillons ont été suivis jusqu'à des projets GitHub liés à des attaques ciblées précédentes, où les développeurs sont attirés par de faux entretiens d'embauche, selon le chercheur de ReversingLabs, Karlo Zanki. L'activité a été évaluée comme faisant partie

  • Il y a 4 mois

Microsoft publie des correctifs pour 79 failles, dont 3 failles Windows actuellement exploitées

Microsoft a révélé mardi que trois nouvelles failles de sécurité impactant la plateforme Windows font l'objet d'exploitations actives dans le cadre de sa mise à jour Patch Tuesday pour septembre 2024. La publication mensuelle de sécurité traite un total de 79 vulnérabilités, dont sept sont classées critiques, 71 sont jugées importantes et une est jugée modérée en gravité. Ceci est en plus des 26 failles que la tech

  • Il y a 4 mois

Mises à jour de sécurité d'Ivanti pour corriger des vulnérabilités de Endpoint Manager

Ivanti a publié des mises à jour logicielles pour résoudre plusieurs failles de sécurité affectant Endpoint Manager (EPM), dont 10 vulnérabilités critiques pouvant entraîner une exécution de code à distance. Une brève description des problèmes est la suivante - CVE-2024-29847 (score CVSS : 10,0) - Une vulnérabilité de désérialisation de données non fiables permettant à un attaquant distant non authentifié d'atteindre une exécution de code.

  • Il y a 4 mois

CosmicBeetle lance un ransomware personnalisé ScRansom en partenariat avec RansomHub

L'acteur de menace connu sous le nom de CosmicBeetle a lancé une nouvelle souche de ransomware sur mesure appelée ScRansom lors d'attaques ciblant des petites et moyennes entreprises (PME) en Europe, en Asie, en Afrique et en Amérique du Sud, tout en travaillant probablement en tant qu'affilié pour RansomHub. CosmicBeetle a remplacé son ransomware précédemment déployé, Scarab, par ScRansom, qui est en constante amélioration, selon le chercheur d'ESET, Jakub.

  • Il y a 4 mois

Trois clusters chinois identifiés derrière des cyberattaques en Asie du Sud-Est

Des experts ont repéré trois clusters d'activités menaçantes liés à la Chine qui ont compromis plusieurs organisations gouvernementales en Asie du Sud-Est dans le cadre d'une opération parrainée par l'État renouvelée nommée Palais Pourpre, indiquant une expansion dans la portée de l'effort d'espionnage. L'entreprise de cybersécurité Sophos, qui surveille l'offensive cybernétique, a déclaré qu'elle est composée de trois ensembles d'intrusions suivis sous le nom de Cluster.

  • Il y a 4 mois

Révéler les applications fantômes : la porte invisible vers les violations de données SaaS

Les applications fantômes, une partie de l'IT fantôme, sont des applications SaaS achetées sans que l'équipe de sécurité en ait connaissance. Ces applications, bien que légitimes, fonctionnent dans les angles morts de l'équipe de sécurité de l'entreprise et exposent celle-ci aux attaquants. Les applications fantômes peuvent inclure des instances de logiciels déjà utilisés par l'entreprise. Par exemple, une équipe de développement peut intégrer sa propre solution.