Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 1 an(s)

Une nouvelle attaque cybernétique vise l'Ukraine avec un malware voleur d'informations

Le CERT-UA a révélé une série de cyberattaques visant des institutions ukrainiennes avec un logiciel malveillant volant des informations. Les cibles principales sont les formations militaires, les agences de maintien de l'ordre et les organes de gouvernement local, en particulier ceux situés près de la frontière orientale de l'Ukraine. Les attaques impliquent l'envoi de courriels de phishing.

  • Il y a 1 an(s)

Vulnérabilité de CrushFTP ajoutée au catalogue KEV par le CISA suite à une exploitation active confirmée

Une faille de sécurité critique récemment divulguée affectant CrushFTP a été ajoutée par l'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) à son catalogue des Vulnérabilités Exploitées Connues (KEV) suite à des rapports faisant état d'une exploitation active dans la nature. La vulnérabilité est un cas de contournement de l'authentification qui pourrait permettre à un attaquant non authentifié de prendre le contrôle d'instances sensibles. Il s'agit

  • Il y a 1 an(s)

Google déploie une mise à jour d'Android pour corriger deux vulnérabilités activement exploitées

Google a publié des correctifs pour 62 vulnérabilités, dont deux auraient été exploitées dans la nature. Les deux vulnérabilités de gravité élevée sont listées ci-dessous - CVE-2024-53150 (score CVSS : 7.8) - Une faille hors limites dans le sous-composant USB du Kernel pouvant entraîner une divulgation d'informations CVE-2024-53197 (score CVSS : 7.8) - Une faille d'escalade de privilèges dans le sous-composant USB du Kernel

  • Il y a 1 an(s)

Des agences de cybersécurité mettent en garde contre l'utilisation de Fast Flux par les cybercriminels

Des agences de cybersécurité d'Australie, du Canada, de la Nouvelle-Zélande et des États-Unis ont publié un avis conjoint sur les risques associés à une technique appelée Fast Flux, adoptée par les cybercriminels pour obscurcir un canal de commandement et de contrôle (C2). Le 'Fast Flux' est une technique utilisée pour dissimuler les emplacements des serveurs malveillants en modifiant rapidement le Système de Noms de Domaine (DNS).

  • Il y a 1 an(s)

Résumé Hebdomadaire : Vulnérabilité des VPN, Violation silencieuse d'Oracle, Hausse de ClickFix et Plus encore

Chaque système non patché, mot de passe divulgué et plugin négligé est une porte d'entrée pour les attaquants. Les chaînes d'approvisionnement s'étendent profondément dans le code en lequel nous avons confiance, et les logiciels malveillants se cachent non seulement dans des applications douteuses, mais aussi dans des offres d'emploi, des matériels et des services cloud sur lesquels nous comptons au quotidien. Les hackers n'ont plus besoin d'exploits sophistiqués. Parfois, vos identifiants et un peu d'ingénierie sociale suffisent. Cette semaine,

  • Il y a 1 an(s)

Les faux-semblants de la sécurité : l'illusion des métriques superficielles

Après plus de 25 ans à atténuer les risques, garantir la conformité et construire des programmes de sécurité robustes pour des entreprises du Fortune 500, j'ai appris que paraître occupé n'est pas synonyme d'être réellement sécurisé. C'est un piège facile dans lequel les responsables de la cybersécurité occupés peuvent tomber. Nous nous appuyons sur des données qui racontent l'histoire des efforts considérables que nous déployons - combien de vulnérabilités nous avons corrigées, à quelle vitesse nous...

  • Il y a 1 an(s)

PoisonSeed exploite des comptes de CRM pour lancer des attaques de pollution de phrase de graine de cryptomonnaie

La campagne malveillante baptisée PoisonSeed exploite des identifiants compromis associés aux outils de gestion de la relation client (CRM) et aux fournisseurs de messagerie en masse pour envoyer des messages indésirables contenant des phrases de graine de cryptomonnaie dans le but de vider les portefeuilles numériques des victimes. Les destinataires des spams en masse sont ciblés par une attaque de pollution de phrase de graine de cryptomonnaie, a déclaré Silent Push.

  • Il y a 1 an(s)

Microsoft félicite EncryptHub, pirate informatique derrière plus de 618 violations, pour avoir divulgué des failles Windows

Microsoft a salué un acteur vraisemblablement solitaire se cachant derrière le pseudonyme EncryptHub pour avoir découvert et signalé deux failles de sécurité dans Windows le mois dernier, dressant le portrait d'un individu 'conflictuel' jonglant entre une carrière légitime dans la cybersécurité et la cybercriminalité. Dans une nouvelle analyse approfondie publiée par Outpost24 KrakenLabs, la société suédoise de sécurité a démasqué ce nouveau venu.

  • Il y a 1 an(s)

Des hackers nord-coréens utilisent le malware BeaverTail à travers 11 packages npm malveillants

Les acteurs de la menace nord-coréens derrière la campagne d'attaque en cours déployent leur emprise sur l'écosystème npm en publiant davantage de packages malveillants qui propagent le malware BeaverTail, ainsi qu'un nouveau chargeur de cheval de Troie d'accès à distance (RAT). Ces derniers échantillons utilisent un encodage de chaîne hexadécimale pour contourner les systèmes de détection automatisés et les audits de code manuels, indiquant une évolution.

  • Il y a 1 an(s)

Des packages Python malveillants téléchargés plus de 39 000 fois sur PyPI, volent des données sensibles

Des chercheurs en cybersécurité ont découvert des bibliothèques malveillantes dans le référentiel Python Package Index (PyPI) conçues pour voler des informations sensibles et tester des données de carte de crédit volées. Deux des packages, bitcoinlibdbfix et bitcoinlib-dev, se font passer pour des correctifs de problèmes récents détectés dans un module Python légitime appelé bitcoinlib, selon ReversingLabs. Un troisième package découvert

  • Il y a 1 an(s)

Attaque de la chaîne d'approvisionnement sur GitHub : vol d'un token d'accès SpotBugs identifié comme cause principale

Une attaque en cascade sur la chaîne d'approvisionnement, qui ciblait initialement Coinbase avant de toucher plus largement les utilisateurs de l'action GitHub 'tj-actions/changed-files', a été tracée jusqu'au vol d'un jeton d'accès personnel (PAT) lié à SpotBugs. Les attaquants ont obtenu un premier accès en exploitant le flux de travail des actions GitHub de SpotBugs, un outil open-source populaire pour...

  • Il y a 1 an(s)

Sommes-nous arrivés à un point de basculement sans distribution ?

Il existe un cycle vertueux dans la technologie qui repousse les limites de ce qui est construit et de la manière dont il est utilisé. Un nouveau développement technologique émerge et capture l'attention du monde. Les gens commencent à expérimenter et découvrent de nouvelles applications, des cas d'utilisation et des approches pour maximiser le potentiel d'innovation. Ces cas d'utilisation génèrent une valeur significative, alimentant la demande pour la prochaine itération de la technologie.

  • Il y a 1 an(s)

Vulnérabilité critique d'Ivanti exploitée pour déployer les malwares TRAILBLAZE et BRUSHFIRE

Ivanti a divulgué les détails d'une vulnérabilité de sécurité critique maintenant corrigée qui affecte sa solution Connexion Sécurisée et qui est actuellement exploitée de manière active. La vulnérabilité, référencée sous le CVE-2025-22457 (score CVSS : 9.0), implique un dépassement de tampon basé sur la pile pouvant être exploité pour exécuter du code arbitraire sur les systèmes affectés. Il s'agit d'un dépassement de tampon basé sur la pile dans Ivanti Connect.

  • Il y a 1 an(s)

Une campagne de logiciels malveillants de Coquettte révélée suite à une faille d'OPSEC sur des serveurs d'hébergement Bulletproof

Une actrice du cybercrime novice a été observée utilisant les services d'un fournisseur russe d'hébergement Bulletproof (BPH) appelé Proton66 pour faciliter ses opérations. Les résultats viennent de DomainTools, qui a détecté l'activité après avoir découvert un faux site web nommé cybersecureprotect[.]com hébergé sur Proton66 se faisant passer pour un service antivirus.

  • Il y a 1 an(s)

Le CERT-UA signale des cyberattaques ciblant les systèmes de l'État ukrainien avec le malware WRECKSTEEL

L'équipe d'intervention d'urgence informatique de l'Ukraine (CERT-UA) a révélé que pas moins de trois cyberattaques ont été enregistrées contre les organes de l'administration publique et les infrastructures critiques du pays dans le but de voler des données sensibles. La campagne, a déclaré l'agence, impliquait l'utilisation de comptes e-mail compromis pour envoyer des messages d'hameçonnage contenant des liens pointant vers des sites légitimes

  • Il y a 1 an(s)

Vulnérabilité critique dans Apache Parquet permettant l'exécution de code arbitraire à distance

Une vulnérabilité de sécurité de gravité maximale a été révélée dans la bibliothèque Java d'Apache Parquet, qui, si exploitée avec succès, pourrait permettre à un attaquant distant d'exécuter du code arbitraire sur des instances vulnérables. Apache Parquet est un format de fichier de données colonnaires gratuit et open source conçu pour un traitement efficace des données et leur récupération, offrant une prise en charge des données complexes et des performances élevées.

  • Il y a 1 an(s)

Avertissement de Microsoft sur les attaques d'emails à thème fiscal utilisant des PDF et des codes QR pour diffuser des logiciels malveillants

Microsoft met en garde contre plusieurs campagnes de phishing qui exploitent des thèmes liés aux impôts pour déployer des logiciels malveillants et voler des identifiants. Ces campagnes utilisent notamment des méthodes de redirection telles que des raccourcisseurs d'URL et des codes QR contenus dans des pièces jointes malveillantes, et abusent de services légitimes comme des services d'hébergement de fichiers et des pages de profil d'entreprise pour éviter la détection, selon un rapport de Microsoft.

  • Il y a 1 an(s)

Le groupe Lazarus cible les chercheurs d'emploi avec la tactique ClickFix pour déployer le malware GolangGhost

Les acteurs de la cybermenace nord-coréens derrière l'opération Contagious Interview ont adopté la tactique d'ingénierie sociale ClickFix de plus en plus populaire pour attirer les chercheurs d'emploi dans le secteur de la cryptomonnaie afin de livrer un backdoor basé sur Go appelé GolangGhost sur les systèmes Windows et macOS. La nouvelle activité, considérée comme une continuation de la campagne, a été surnommée Fake Interview par

  • Il y a 1 an(s)

Les menaces liées à l'IA évoluent rapidement - Découvrez des tactiques de défense pratiques lors de ce webinaire expert

Les règles ont changé. Encore une fois. L'intelligence artificielle apporte de puissants nouveaux outils aux entreprises. Mais elle donne également aux cybercriminels des moyens plus intelligents pour attaquer. Ils se déplacent plus rapidement, ciblent avec plus de précision et contournent les anciennes défenses sans être repérés. Et voici la triste réalité : si votre stratégie de sécurité n'a pas évolué en tenant compte de l'IA, vous êtes déjà en retard. Mais vous n'êtes pas seul et...

  • Il y a 1 an(s)

L'adoption de l'IA en entreprise : Surmonter les obstacles de sécurité et de conformité

L'IA promet de révolutionner tous les secteurs de l'entreprise, de la détection de la fraude et la personnalisation du contenu au service client et aux opérations de sécurité. Cependant, malgré son potentiel, sa mise en œuvre se heurte souvent à des obstacles de sécurité, de légalité et de conformité. On imagine souvent cette situation bien connue : un RSSI souhaite déployer un SOC piloté par l'IA pour gérer le volume écrasant des menaces de sécurité.

  • Il y a 1 an(s)

Google corrige une faille de sécurité permettant le partage de fichiers silencieux sans consentement

Des chercheurs en cybersécurité ont révélé les détails d'une nouvelle vulnérabilité touchant l'utilitaire de transfert de données Quick Share de Google pour Windows, qui pourrait être exploité pour réaliser un déni de service (DoS) ou envoyer des fichiers arbitraires à l'appareil d'une cible sans son approbation. La faille, identifiée sous le nom CVE-2024-10668 (score CVSS : 5.9), contourne deux des 10 lacunes initialement divulguées.

  • Il y a 1 an(s)

Contrefaçon de smartphones avec malware Triada infecte plus de 2 600 appareils

Des versions contrefaites de modèles populaires de smartphones vendus à des prix réduits ont été découvertes préchargées avec une version modifiée d'un malware Android appelé Triada. Plus de 2 600 utilisateurs dans différents pays ont rencontré la nouvelle version de Triada, la majorité en Russie, selon un rapport de Kaspersky. Les infections ont été enregistrées entre le 13 et le 27 mars 2025. Triada est

  • Il y a 1 an(s)

Une campagne de skimmeur web exploitant l'API Legacy de Stripe pour valider des cartes de paiement volées

Des chasseurs de menaces mettent en garde contre une campagne de skimmeur web sophistiquée exploitant une ancienne interface de programmation d'application (API) du processeur de paiement Stripe pour valider les informations de paiement volées avant leur exfiltration. Cette tactique garantit que seules les données de carte valide sont envoyées aux attaquants, rendant l'opération plus efficace et potentiellement plus difficile à détecter, selon les chercheurs de Jscrambler.

  • Il y a 1 an(s)

Démantèlement de Kidflix par Europol avec 72 000 vidéos de CSAM saisies lors d'une opération majeure

Dans l'une des plus grandes opérations coordonnées de maintien de l'ordre, les autorités ont démantelé Kidflix, une plateforme de streaming qui proposait du matériel d'abus sexuel sur des enfants (CSAM). Un total de 1,8 million d'utilisateurs dans le monde se sont connectés à la plateforme entre avril 2022 et mars 2025, selon Europol. Le 11 mars 2025, le serveur, contenant environ 72 000 vidéos à ce moment-là, a été saisi.

  • Il y a 1 an(s)

Vulnérabilité corrigée sur Cloud Run de Google permettant un accès non autorisé aux images via une mauvaise utilisation de l'IAM

Des chercheurs en cybersécurité ont divulgué les détails d'une vulnérabilité d'élévation de privilèges désormais corrigée sur Google Cloud Platform (GCP) Cloud Run, qui aurait pu permettre à un acteur malveillant d'accéder aux images de conteneurs et même d'injecter du code malveillant. La vulnérabilité aurait pu permettre à une telle entité d'abuser de ses autorisations d'édition des révisions de Google Cloud Run pour extraire des Google Artifacts privés.