Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 1 an(s)

Des packages npm de neuf ans utilisés pour voler des clés d'API via des scripts obfusqués

Des chercheurs en cybersécurité ont découvert plusieurs packages liés aux cryptomonnaies sur le registre npm qui ont été détournés pour extraire des informations sensibles telles que des variables d'environnement provenant de systèmes compromis. Certains de ces packages existent sur npmjs.com depuis plus de 9 ans et offrent des fonctionnalités légitimes aux développeurs blockchain, a déclaré le chercheur d'Sonatype, Ax Sharma.

  • Il y a 1 an(s)

Mozilla corrige une faille critique similaire à la récente vulnérabilité zero-day de Chrome

Mozilla a publié des mises à jour pour corriger une faille de sécurité critique affectant son navigateur Firefox pour Windows, seulement quelques jours après que Google ait corrigé une faille similaire dans Chrome qui était exploitée activement en tant que zero-day. La vulnérabilité de sécurité, CVE-2025-2857, a été décrite comme un cas de mauvaise manipulation pouvant entraîner une évasion de sandbox.

  • Il y a 1 an(s)

Un nouveau kit de phishing Morphing Meerkat imite 114 marques en utilisant les enregistrements DNS des e-mails des victimes

Des chercheurs en cybersécurité ont mis en lumière une nouvelle plateforme de phishing en tant que service (PhaaS) qui exploite les enregistrements du système de nom de domaine (DNS) des échanges de courrier (MX) pour servir des fausses pages de connexion qui imitent environ 114 marques. La firme de renseignement DNS Infoblox surveille l'acteur derrière le PhaaS, le kit de phishing et l'activité associée sous le pseudonyme Morphing Meerkat.

  • Il y a 1 an(s)

Des pirates informatiques utilisent l'outil EDRKillShifter de RansomHub dans des attaques avec Medusa, BianLian et Play

Une nouvelle analyse a mis en lumière des liens entre des affiliés de RansomHub et d'autres groupes de ransomware comme Medusa, BianLian et Play. Le lien découle de l'utilisation d'un outil personnalisé conçu pour désactiver les logiciels de détection et de réponse aux incidents sur les hôtes compromis, selon ESET. L'outil EDRKillShifter, qui tue les logiciels EDR, a d'abord été documenté comme étant utilisé par les acteurs de RansomHub

  • Il y a 1 an(s)

Un groupe APT36 simule le site web de India Post pour infecter les utilisateurs Windows et Android avec des logiciels malveillants

Un groupe de menace persistante avancée (APT) lié au Pakistan a été attribué à la création d'un faux site web se faisant passer pour le service postal du secteur public en Inde dans le cadre d'une campagne visant à infecter les utilisateurs Windows et Android dans le pays. L'entreprise de cybersécurité CYFIRMA a attribué la campagne avec une confiance moyenne à un acteur de menace appelé APT36, également connu sous le nom de

  • Il y a 1 an(s)

Un nouveau rapport sur les limites des solutions CASB face aux applications SaaS non autorisées et comment les résoudre

Un rapport révèle les raisons pour lesquelles les solutions CASB échouent à contrôler les applications SaaS non autorisées et propose des solutions pour y remédier.

  • Il y a 1 an(s)

Injection JavaScript sur 150 000 sites pour promouvoir des plateformes de jeu chinoises

Une campagne en cours qui infiltre des sites légitimes avec des injections JavaScript malveillantes pour promouvoir des plateformes de jeu en chinois a compromis environ 150 000 sites à ce jour. Le pirate a légèrement modifié son interface mais continue de s'appuyer sur une injection d'iframe pour afficher une superposition plein écran dans le navigateur du visiteur, selon l'analyste en sécurité Himanshu.

  • Il y a 1 an(s)

Vulnérabilité critique dans NetApp SnapCenter permettant une élévation de privilèges à distance

Une faille de sécurité critique a été révélée dans NetApp SnapCenter qui, si elle est exploitée avec succès, pourrait permettre une élévation de privilèges. SnapCenter est un logiciel centré sur l'entreprise utilisé pour gérer la protection des données à travers les applications, les bases de données, les machines virtuelles et les systèmes de fichiers, offrant la possibilité de sauvegarder, de restaurer et de cloner les ressources de données.

  • Il y a 1 an(s)

Les 3 principales failles de sécurité de MS Office utilisées par les hackers en 2025 - Soyez vigilant !

Les hackers utilisent depuis longtemps les documents Word et Excel comme vecteurs de diffusion de logiciels malveillants, et en 2025, ces astuces sont loin d'être obsolètes. Des escroqueries de phishing aux exploits sans clic, les fichiers Office malveillants restent l'un des moyens les plus faciles d'accéder au système d'une victime. Voici les trois principales failles exploitant Microsoft Office qui continuent de sévir cette année et ce que vous devez savoir pour les éviter. 1.

  • Il y a 1 an(s)

Alerte de la CISA sur les failles Sitecore RCE; Exploitations actives touchent Next.js et les appareils DrayTek

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté deux failles de sécurité datant de six ans affectant Sitecore CMS et la plateforme Experience (XP) à son catalogue de Vulnérabilités Exploitées Connu (KEV), sur la base de preuves d'exploitation active. Les vulnérabilités sont listées ci-dessous - CVE-2019-9874 (score CVSS: 9.8) - Une vulnérabilité de désérialisation dans le Sitecore.Security.AntiCSRF

  • Il y a 1 an(s)

Découverte de nouvelles variantes de la porte dérobée SparrowDoor lors d'attaques contre des organisations américaines et mexicaines

Le groupe de menace chinois connu sous le nom de FamousSparrow a été lié à une cyberattaque visant un groupe commercial aux États-Unis et un institut de recherche au Mexique pour diffuser sa porte dérobée phare SparrowDoor et ShadowPad. L'activité, observée en juillet 2024, marque la première fois que l'équipe de piratage a déployé ShadowPad, un logiciel malveillant largement partagé par des acteurs soutenus par l'État chinois.

  • Il y a 1 an(s)

Une faille zero-day de Windows exploitée par EncryptHub pour déployer Rhadamanthys et StealC Malware

Le groupe de menace connu sous le nom d'EncryptHub a exploité une vulnérabilité de sécurité récemment corrigée dans Microsoft Windows en tant que zero-day pour diffuser une large gamme de familles de logiciels malveillants, notamment des portes dérobées et des voleurs d'informations tels que Rhadamanthys et StealC. Dans cette attaque, le groupe de menace manipule les fichiers .msc et le chemin de l'interface utilisateur multilingue (MUIPath) pour télécharger et exécuter une charge utile malveillante.

  • Il y a 1 an(s)

RedCurl passe de l'espionnage au ransomware avec le déploiement inédit de QWCrypt

Le groupe de hackers russophones appelé RedCurl a été associé pour la première fois à une campagne de ransomware, marquant un changement dans les pratiques de l'acteur de la menace. L'activité, observée par la société de cybersécurité roumaine Bitdefender, implique le déploiement d'une souche de ransomware jamais vue auparavant, surnommée QWCrypt. RedCurl, également appelé Earth Kapre et Red Wolf, a un historique d'orchestration

  • Il y a 1 an(s)

Un package npm malveillant modifie la bibliothèque locale 'ethers' pour lancer des attaques de shell inversé

Des chercheurs en cybersécurité ont découvert deux packages malveillants sur le registre npm qui sont conçus pour infecter un autre package installé localement, soulignant l'évolution continue des attaques de la chaîne d'approvisionnement logicielle ciblant l'écosystème open-source. Les packages en question sont ethers-provider2 et ethers-providerz, le premier ayant été téléchargé 73 fois à ce jour depuis sa publication.

  • Il y a 1 an(s)

Entraînement intensif contre les pirates informatiques : Renforcer sa résilience grâce aux tests d'intrusion automatisés

Citation d'Épictète rappelant l'importance d'avoir un partenaire d'entraînement, suivi d'une scène de sparring entre deux boxeurs pour illustrer le concept d'utilisation de tests d'intrusion automatisés pour renforcer la sécurité informatique.

  • Il y a 1 an(s)

Alerte Zero-Day : Google déploie un correctif pour Chrome suite à une attaque exploitée dans des attaques d'espionnage russes

Google a publié des correctifs pour résoudre une faille de sécurité de haute gravité dans son navigateur Chrome pour Windows, qui a été exploitée dans la nature lors d'attaques visant des organisations en Russie. La vulnérabilité, référencée CVE-2025-2783, a été décrite comme un cas de 'problème de gestion incorrecte dans des circonstances non spécifiées dans Mojo sur Windows'. Mojo fait référence à un ensemble de

  • Il y a 1 an(s)

Lutte contre les menaces internes : comment PAM prévient les failles de données et les abus de privilèges

Lorsque l'on évoque les menaces en cybersécurité, on pense souvent aux hackers externes qui s'introduisent dans les réseaux. Cependant, certaines des failles les plus dommageables proviennent de l'intérieur des organisations. Que ce soit par négligence ou par intention malveillante, les acteurs internes peuvent exposer votre organisation à d'importants risques en matière de cybersécurité. Selon le rapport d'enquête sur les violations de données de Verizon de 2024, 57 % des entreprises rencontrent des

  • Il y a 1 an(s)

Les pirates informatiques utilisent l'outil de cybercriminalité Atlantis AIO pour des attaques de bourrage d'identifiants sur plus de 140 plateformes

Des acteurs de la menace exploitent un outil de cybercriminalité appelé Atlantis AIO Multi-Checker pour automatiser des attaques de bourrage d'identifiants, selon les conclusions d'Abnormal Security. Atlantis AIO s'est imposé comme une arme puissante dans l'arsenal des cybercriminels, permettant aux attaquants de tester des millions d'identifiants volés en succession rapide, a déclaré la société de cybersécurité dans une analyse. Le bourrage d'identifiants est

  • Il y a 1 an(s)

Nouvelles vulnérabilités de sécurité détectées dans VMware Tools et CrushFTP - Risque élevé, sans solution de contournement

Broadcom a publié des correctifs de sécurité pour répondre à une faille de sécurité de gravité élevée dans VMware Tools pour Windows pouvant entraîner une contournement de l'authentification. La vulnérabilité, identifiée sous le code CVE-2025-22230, est notée 7.8 sur l'échelle de 10 du Common Vulnerability Scoring System (CVSS).

  • Il y a 1 an(s)

Une étude révèle environ 200 domaines C2 uniques liés au courtier d'accès Raspberry Robin

Une nouvelle enquête a mis au jour près de 200 domaines de commandement et de contrôle (C2) uniques associés à un logiciel malveillant appelé Raspberry Robin. Raspberry Robin (également connu sous le nom de Roshtyak ou Storm-0856) est un acteur de menace complexe et en évolution qui propose des services de courtier d'accès initial (IAB) à de nombreux groupes criminels, dont bon nombre ont des liens avec la Russie, a déclaré Silent Push dans un rapport partagé avec The.

  • Il y a 1 an(s)

Des pirates informatiques chinois ont infiltré un opérateur télécom asiatique pendant plus de 4 ans

Selon un nouveau rapport de la firme d'intervention en cas d'incident Sygnia, une importante entreprise de télécommunications située en Asie aurait été piratée par des hackers chinois parrainés par l'État, restant plus de quatre ans à l'intérieur de ses systèmes. La société de cybersécurité suit l'activité sous le nom de code Weaver Ant, décrivant l'acteur de la menace comme furtif et très persévérant. Le nom du fournisseur de télécommunications n'a pas été divulgué.

  • Il y a 1 an(s)

Sécurité SaaS propulsée par l'IA : Suivre le rythme d'une surface d'attaque en expansion

Les organisations utilisent désormais en moyenne 112 applications SaaS, un nombre qui ne cesse d'augmenter. Dans une étude de 2024, 49% des 644 répondants qui utilisaient fréquemment Microsoft 365 estimaient avoir moins de 10 applications connectées à la plateforme, alors que les données agrégées indiquaient plus de 1 000 connexions SaaS à SaaS en moyenne par déploiement Microsoft 365. Et il ne s'agit là que d'un seul grand fournisseur de SaaS.

  • Il y a 1 an(s)

Des hackers ciblent les utilisateurs indiens et chinois avec de fausses applications bancaires et sociales en utilisant .NET MAUI

Des chercheurs en cybersécurité attirent l'attention sur une campagne de logiciels malveillants Android qui exploite le framework .NET Multi-platform App UI (.NET MAUI) de Microsoft pour créer de fausses applications bancaires et de médias sociaux ciblant les utilisateurs parlant indien et chinois. Ces menaces se déguisent en applications légitimes, visant à voler des informations sensibles selon le chercheur de McAfee Labs, Dexter Shin.

  • Il y a 1 an(s)

306 suspects arrêtés et 1 842 appareils saisis par INTERPOL dans une opération contre la cybercriminalité transfrontalière

Les autorités chargées de l'application de la loi dans sept pays africains ont arrêté 306 suspects et saisi 1 842 appareils dans le cadre d'une opération internationale nommée Carte Rouge, qui s'est déroulée entre novembre 2024 et février 2025. L'effort coordonné vise à perturber et démanteler les réseaux criminels transfrontaliers qui causent des dommages importants aux individus et aux entreprises, a déclaré INTERPOL.

  • Il y a 1 an(s)

Vulnérabilité critique dans Ingress NGINX Controller permet RCE sans authentification

Une série de cinq failles de sécurité critiques ont été divulguées dans le contrôleur Ingress NGINX pour Kubernetes qui pourraient entraîner une exécution de code à distance non authentifiée, exposant ainsi plus de 6 500 clusters à un risque immédiat en le mettant à disposition sur internet public. Les vulnérabilités (CVE-2025-24513, CVE-2025-24514, CVE-2025-1097, CVE-2025-1098 et CVE-2025-1974) ont reçu un score CVSS de