Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 1 an(s)

Guide étape par étape pour aider vos clients à être conformes au NIST

Dans un paysage de cybersécurité en constante évolution, les fournisseurs de services jouent un rôle de plus en plus crucial dans la protection des données sensibles et le respect des réglementations de l'industrie. Le National Institute of Standards and Technology (NIST) propose un ensemble complet de cadres qui offrent un chemin clair pour atteindre des pratiques de cybersécurité robustes. Pour les fournisseurs de services, se conformer aux exigences du NIST

  • Il y a 1 an(s)

Un groupe criminel utilise la force brute SSH pour déployer des logiciels malveillants de cryptojacking sur des serveurs Linux

Des chercheurs en cybersécurité ont mis en lumière un botnet de minage de crypto-monnaie appelé Outlaw (alias Dota) qui se propage automatiquement et cible les serveurs SSH avec des identifiants faibles. Outlaw est un malware Linux qui s'appuie sur des attaques de force brute SSH, du minage de crypto-monnaie et une propagation de type ver pour infecter et maintenir le contrôle sur les systèmes, selon une nouvelle analyse d'Elastic Security Labs.

  • Il y a 1 an(s)

L'impact des erreurs de configuration SSL sur votre surface d'attaque

Lors de l'évaluation de la surface d'attaque externe d'une organisation, les problèmes liés au chiffrement (en particulier les erreurs de configuration SSL) reçoivent une attention particulière. Pourquoi ? Leur utilisation généralisée, leur complexité de configuration et leur visibilité pour les attaquants ainsi que pour les utilisateurs les rendent plus susceptibles d'être exploités. Cela met en lumière l'importance de vos configurations SSL dans le maintien de la sécurité de votre application web.

  • Il y a 1 an(s)

FIN7 utilise le backdoor Anubis pour pirater les systèmes Windows via des sites SharePoint compromis

Le groupe de cybercriminels FIN7, motivé financièrement, a été associé à un backdoor appelé Anubis basé sur Python (à ne pas confondre avec un trojan bancaire Android du même nom) qui leur permet d'accéder à distance aux systèmes Windows compromis. Ce malware permet aux attaquants d'exécuter des commandes de shell à distance et d'autres opérations système, leur donnant un contrôle total sur une machine infectée.

  • Il y a 1 an(s)

Des nouveaux chargeurs de logiciels malveillants utilisent le spoofing de la pile d'appels, GitHub C2 et .NET Reactor pour rester discrets

Des chercheurs en cybersécurité ont découvert une version mise à jour d'un chargeur de logiciels malveillants appelé Hijack Loader, qui intègre de nouvelles fonctionnalités pour échapper à la détection et établir une persistance sur des systèmes compromis. Le Hijack Loader a publié un nouveau module qui met en œuvre le spoofing de la pile d'appels pour masquer l'origine des appels de fonction (par exemple, les appels API et système), a déclaré le chercheur de Zscaler ThreatLabz Muhammed Irfan V A.

  • Il y a 1 an(s)

Campagne de minage de cryptomonnaie sans fichier : plus de 1 500 serveurs PostgreSQL compromis

Des instances PostgreSQL exposées sont la cible d'une campagne en cours visant à obtenir un accès non autorisé et à déployer des mineurs de cryptomonnaies. La firme de sécurité cloud Wiz a déclaré que l'activité est une variante d'un ensemble d'intrusions signalé pour la première fois par Aqua Security en août 2024, impliquant l'utilisation d'une souche de logiciel malveillant appelée PG_MEM. La campagne a été attribuée à un acteur de menace suivi par Wiz.

  • Il y a 1 an(s)

Les utilisateurs professionnels de Gmail peuvent désormais envoyer des e-mails chiffrés de bout en bout à n'importe quelle plateforme

Pour son 21e anniversaire, Gmail a annoncé une mise à jour majeure permettant aux utilisateurs professionnels d'envoyer des e-mails chiffrés de bout en bout (E2EE) à tout utilisateur dans n'importe quelle boîte de réception en quelques clics. Cette fonctionnalité est déployée à partir d'aujourd'hui en version bêta, permettant aux utilisateurs d'envoyer des e-mails E2EE aux utilisateurs de Gmail au sein d'une organisation, avec des projets pour envoyer des e-mails E2EE à n'importe quelle boîte de réception Gmail dans les semaines à venir, ainsi qu'à toute boîte de réception e-mail.

  • Il y a 1 an(s)

Une plateforme de phishing sophistiquée cible 169 entités dans 88 pays via des messages smishing sur iMessage et RCS

Une nouvelle plateforme de phishing en tant que service (PhaaS) sophistiquée appelée Lucid a ciblé 169 entités dans 88 pays en utilisant des messages smishing propagés via Apple iMessage et les services de communication enrichis (RCS) pour Android. Le point de vente unique de Lucid réside dans sa capacité à armer des plateformes de communication légitimes pour contourner les mécanismes de détection traditionnels basés sur les SMS.

  • Il y a 1 an(s)

Apple corrige des failles critiques affectant les anciens appareils iOS et macOS

Apple a récemment déployé des correctifs pour trois vulnérabilités qui ont été exploitées, afin de protéger les modèles plus anciens et les versions précédentes des systèmes d'exploitation. Parmi ces vulnérabilités, on retrouve notamment une faille CVE-2025-24085 (score CVSS : 7.3) dans le composant Core Media.

  • Il y a 1 an(s)

Campagne de scan coordonné ciblant PAN-OS GlobalProtect avec près de 24 000 IPs

Des chercheurs en cybersécurité mettent en garde contre une augmentation de l'activité de scan de connexion suspecte ciblant les passerelles Palo Alto Networks PAN-OS GlobalProtect, avec près de 24 000 adresses IP uniques tentant d'accéder à ces portails. Ce schéma suggère un effort coordonné pour sonder les défenses réseau et identifier les systèmes exposés ou vulnérables, potentiellement en préparation à une exploitation ciblée.

  • Il y a 1 an(s)

Earth Alux, un groupe cybernétique lié à la Chine, utilise VARGEIT et COBEACON dans des intrusions cybernétiques à plusieurs niveaux

Des chercheurs en cybersécurité ont mis en lumière une nouvelle menace liée à la Chine appelée Earth Alux, qui a ciblé divers secteurs clés tels que le gouvernement, la technologie, la logistique, la fabrication, les télécommunications, les services informatiques et le commerce de détail dans les régions Asie-Pacifique (APAC) et d'Amérique latine (LATAM). La première observation de son activité remonte au deuxième trimestre de 2023 ; à l'époque, il s'agissait

  • Il y a 1 an(s)

Nouvelle étude de cas : Un détaillant mondial partage trop d'identifiants CSRF avec Facebook

Découvrez comment Reflectiz a aidé un géant du commerce de détail à exposer un pixel Facebook qui suivait de manière clandestine des identifiants CSRF sensibles en raison d'erreurs de configuration humaine. Apprenez sur le processus de détection, les stratégies de réponse et les mesures prises pour atténuer ce problème critique. Téléchargez l'intégralité de l'étude de cas ici.

  • Il y a 1 an(s)

Apple condamné à une amende de 150 millions d'euros par le régulateur français pour des pratiques discriminatoires de consentement ATT

Apple a été condamné à une amende de 150 millions d'euros (162 millions de dollars) par l'autorité de la concurrence française pour la mise en œuvre de son cadre de confidentialité App Tracking Transparency (ATT). L'Autorité de la concurrence a déclaré qu'elle imposait une sanction financière à Apple pour avoir abusé de sa position dominante en tant que distributeur d'applications mobiles pour les appareils iOS et iPadOS entre le 26 avril 2021 et le 25 juillet.

  • Il y a 1 an(s)

Des pirates russes exploitent la CVE-2025-26633 via MSC EvilTwin pour déployer SilentPrism et DarkWisp

Des acteurs malveillants exploitent une faille de sécurité récemment corrigée dans Microsoft Windows pour diffuser deux nouvelles portes dérobées nommées SilentPrism et DarkWisp, attribuées à un groupe de piratage russe appelé Water Gamayun, également connu sous les noms EncryptHub et LARVA-208.

  • Il y a 1 an(s)

Récapitulatif hebdomadaire : Faille Chrome, IngressNightmare, Bugs Solaires, Tactiques DNS et Bien Plus Encore

Chaque semaine, quelqu'un commet une erreur quelque part, et des acteurs de la menace en profitent. Un paramétrage mal configuré, une vulnérabilité négligée ou un outil cloud trop pratique devient le point d'entrée parfait. Mais que se passe-t-il lorsque les chasseurs deviennent les chassés ? Ou lorsque de vieux malwares refont surface avec de nouvelles astuces ? Suivez-nous cette semaine dans les coulisses alors que nous explorons les violations issues de négligences courantes - et l'inattendu.

  • Il y a 1 an(s)

5 Vulnérabilités AWS Impactantes dont vous êtes responsable

Si vous utilisez AWS, il est facile de supposer que votre sécurité cloud est gérée - mais c'est une idée dangereuse. AWS sécurise son infrastructure, mais la sécurité dans un environnement cloud reste la responsabilité du client. Pensez à la sécurité AWS comme à la protection d'un bâtiment : AWS fournit des murs solides et un toit solide, mais c'est au client de s'occuper des serrures, d'installer les systèmes d'alarme.

  • Il y a 1 an(s)

Une campagne de phishing utilisant des leurres liés aux troupes pour déployer le RAT Remcos en Ukraine

Des entités en Ukraine ont été ciblées dans le cadre d'une campagne de phishing visant à distribuer un cheval de Troie d'accès à distance appelé Remcos RAT. Les noms de fichiers utilisent des mots russes liés au mouvement des troupes en Ukraine comme appât, selon le chercheur de Cisco Talos, Guilherme Venere.

  • Il y a 1 an(s)

Des hackers exploitent les mu-Plugins de WordPress pour injecter du spam et pirater des images de site

Des acteurs malveillants utilisent le répertoire 'mu-plugins' sur les sites WordPress pour dissimuler du code malveillant dans le but de conserver un accès à distance persistant et de rediriger les visiteurs du site vers des sites frauduleux. Les mu-plugins, abréviation de must-use plugins, font référence à des plugins se trouvant dans un répertoire spécial ('wp-content/mu-plugins') qui sont automatiquement exécutés par WordPress sans avoir besoin de les activer explicitement via le

  • Il y a 1 an(s)

La faille d'Ivanti exploitée par le malware RESURGE avec des fonctionnalités de rootkit et de shell web

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a mis en lumière un nouveau malware appelé RESURGE qui a été déployé dans le cadre d'activités d'exploitation visant une faille de sécurité désormais corrigée dans les appareils Ivanti Connect Secure (ICS). RESURGE contient des capacités de la variante de malware SPAWNCHIMERA, y compris la survie aux redémarrages; cependant, RESURGE contient des commandes distinctives qui

  • Il y a 1 an(s)

Découverte d'un nouveau cheval de Troie Android nommé Crocodilus qui abuse de l'accessibilité pour voler les identifiants bancaires et de cryptomonnaie

Des chercheurs en cybersécurité ont mis au jour un nouveau malware bancaire Android appelé Crocodilus, principalement conçu pour cibler les utilisateurs en Espagne et en Turquie. Crocodilus représente une menace sérieuse avec des fonctionnalités telles que le contrôle à distance, les superpositions d'écran noir et la collecte avancée de données via la journalisation de l'accessibilité.

  • Il y a 1 an(s)

Ransomware BlackLock exposé suite à une faille sur un site de fuite

Des chercheurs ont réussi à exploiter une vulnérabilité d'un site de fuite de données pour révéler des informations cruciales sur le groupe de ransomware BlackLock.

  • Il y a 1 an(s)

Découverte de 46 failles critiques dans les onduleurs solaires de Sungrow, Growatt et SMA

Des chercheurs en cybersécurité ont révélé 46 nouvelles failles de sécurité dans les produits de trois fabricants d'onduleurs solaires, Sungrow, Growatt et SMA, qui pourraient être exploitées par un cybercriminel pour prendre le contrôle des appareils ou exécuter du code à distance, posant ainsi de graves risques pour les réseaux électriques. Les vulnérabilités ont été regroupées sous le nom de code SUN:DOWN par Forescout Vedere Labs.

  • Il y a 1 an(s)

Un nouveau malware sophistiqué CoffeeLoader utilise l'Armoury Packer basé sur le GPU pour contourner la détection d'EDR et des antivirus

Des chercheurs en cybersécurité attirent l'attention sur un nouveau malware sophistiqué appelé CoffeeLoader, conçu pour télécharger et exécuter des charges utiles secondaires. Selon Zscaler ThreatLabz, ce malware présente des similitudes comportementales avec un autre chargeur de malware connu appelé SmokeLoader. L'objectif de ce malware est de télécharger et d'exécuter des charges utiles de deuxième étape tout en évitant la détection.

  • Il y a 1 an(s)

Découverte du produit : Comment Datto BCDR assure une continuité d'activité ininterrompue

Autrefois, une simple sauvegarde dans un centre de données suffisait à assurer la sécurité d'une entreprise. Aujourd'hui, avec la fréquence des catastrophes informatiques et les coûts associés aux temps d'arrêt, les environnements informatiques modernes exigent des solutions allant au-delà du stockage pour permettre une récupération instantanée et ainsi minimiser les pertes de données et les interruptions d'activité.

  • Il y a 1 an(s)

Campagne de malware PJobRAT ciblant les utilisateurs taïwanais via de fausses applications de messagerie

Une famille de logiciels malveillants Android précédemment observée ciblant le personnel militaire indien a été liée à une nouvelle campagne visant probablement les utilisateurs à Taiwan sous guise d'applications de messagerie. 'PJobRAT peut voler des messages SMS, des contacts téléphoniques, des informations sur l'appareil et les applications, des documents et des fichiers multimédias à partir des appareils Android infectés', a déclaré le chercheur en sécurité de Sophos, Pankaj Kohli, lors d'une analyse jeudi. PJobRAT, en première.