Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 4 mois

5 personnes inculpées pour violation du régime de travail informatique nord-coréen de 866 000 $

Le Département de la Justice des États-Unis a inculpé jeudi deux ressortissants nord-coréens, un ressortissant mexicain et deux de ses propres citoyens pour leur prétendue implication dans le régime de travail informatique frauduleux en cours visant à générer des revenus pour la République populaire démocratique de Corée (RPDC) en violation des sanctions internationales. L'action vise Jin Sung-Il (진성일), Pak

  • Il y a 4 mois

Une nouvelle fonctionnalité d'identification d'Android verrouille les paramètres de l'appareil en dehors des lieux de confiance

Google a lancé une nouvelle fonctionnalité appelée Identification pour les appareils Android pris en charge, qui verrouille les paramètres sensibles derrière une authentification biométrique lorsque vous êtes en dehors des lieux de confiance. Lorsque vous activez l'Identification, votre appareil nécessitera une authentification biométrique explicite pour accéder à certaines ressources sensibles lorsque vous êtes en dehors des lieux de confiance, a déclaré Google dans un post annonçant la fonctionnalité.

  • Il y a 4 mois

CISA ajoute une faille XSS de jQuery vieille de cinq ans à la liste des vulnérabilités exploitées

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté jeudi une faille de sécurité désormais corrigée affectant la populaire bibliothèque JavaScript jQuery à son catalogue de Vulnérabilités Exploitées Connues (KEV), sur la base de preuves d'exploitation active. La vulnérabilité de gravité moyenne est CVE-2020-11023 (score CVSS : 6,1/6,9), un bug de script entre sites (XSS) vieux de près de cinq ans pouvant être

  • Il y a 4 mois

Vulnérabilités découvertes dans les pare-feu de Palo Alto : Contournement du Secure Boot et Exploitation du Firmware

Une évaluation approfondie de trois modèles de pare-feu de Palo Alto Networks a révélé une multitude de failles de sécurité connues impactant le firmware des appareils ainsi que des fonctionnalités de sécurité mal configurées. Selon un rapport partagé avec The Hacker News par le fournisseur de sécurité Eclypsium, il s'agirait de problèmes bien connus et non de vulnérabilités obscures ou marginales.

  • Il y a 4 mois

Attention : Campagne de faux CAPTCHA propageur de Lumma Stealer dans des attaques multi-industries

Des chercheurs en cybersécurité attirent l'attention sur une nouvelle campagne de logiciels malveillants qui utilise de faux contrôles de vérification CAPTCHA pour diffuser le tristement célèbre voleur d'informations Lumma. La campagne est mondiale, Netskope Threat Labs traquant des victimes ciblées en Argentine, en Colombie, aux États-Unis, aux Philippines et dans d'autres pays à travers le monde, selon Leandro Fróes, ingénieur en recherche sur les menaces.

  • Il y a 4 mois

Nouvelles recherches : L'état de l'exposition Web en 2025

Découvrez si vos sites Web divulguent des données sensibles. Une nouvelle recherche révèle que 45 % des applications tierces accèdent aux informations des utilisateurs sans autorisation adéquate, et que 53 % des expositions au risque dans le secteur de la vente au détail sont dues à une utilisation excessive d'outils de suivi. Apprenez à détecter et à atténuer ces menaces et risques cachés en téléchargeant le rapport complet ici.

  • Il y a 4 mois

Vulnérabilité Magic Packet exploitée par une porte dérobée personnalisée dans les routeurs Juniper

Des routeurs Juniper Networks de qualité entreprise sont désormais la cible d'une porte dérobée personnalisée dans le cadre d'une campagne baptisée J-magic. Selon l'équipe Black Lotus Labs de Lumen Technologies, cette activité doit son nom au fait que la porte dérobée surveille en continu un 'magic packet' envoyé par un acteur malveillant dans le trafic TCP. La campagne J-magic marque une occasion rare de conception de logiciel malveillant.

  • Il y a 4 mois

Des experts découvrent un code commun reliant les charges utiles des ransomwares Morpheus et HellCat

Une analyse des opérations de ransomware HellCat et Morpheus a révélé que les affiliés associés aux entités de cybercriminalité respectives utilisent un code identique pour leurs charges utiles de ransomware. Les conclusions proviennent de SentinelOne, qui a analysé des artefacts téléchargés sur la plateforme de scan de logiciels malveillants VirusTotal par le même soumetteur vers la fin de décembre 2024.

  • Il y a 4 mois

Comment éliminer les menaces basées sur l'identité

Malgré des investissements importants dans des technologies avancées et des programmes de formation des employés, les attaques basées sur les informations d'identification et les utilisateurs restent étonnamment courantes, représentant 50 à 80% des violations d'entreprise. Alors que les attaques basées sur l'identité continuent de dominer en tant que principale cause d'incidents de sécurité, l'approche commune face aux menaces de sécurité basées sur l'identité reste la réduction des menaces en mettant en place des couches de protection.

  • Il y a 4 mois

SonicWall recommande un correctif immédiat pour une faille CVE-2025-23006 critique face à une exploitation probable

SonicWall alerte les clients d'une faille de sécurité critique affectant ses appareils de la série Secure Mobile Access (SMA) 1000 qui aurait probablement été exploitée dans la nature en tant que zero-day. La vulnérabilité, répertoriée sous le CVE-2025-23006, est notée 9.8 sur 10 sur le système de notation CVSS.

  • Il y a 4 mois

Une nouvelle version du malware BC lié à QakBot améliore l'accès à distance et la collecte de données

Des chercheurs en cybersécurité ont divulgué des détails sur un nouveau malware BackConnect (BC) développé par des cybercriminels liés au célèbre chargeur QakBot. Selon l'équipe de Cyber Intelligence de Walmart, le BackConnect est un module utilisé par les cybercriminels pour maintenir leur accès et effectuer des tâches, utilisant notamment 'DarkVNC' et IcedID.

  • Il y a 4 mois

Cisco corrige une faille d'escalade de privilèges critique dans la gestion des réunions (CVSS 9.9)

Cisco a publié des mises à jour logicielles pour résoudre une faille de sécurité critique touchant la gestion des réunions qui pourrait permettre à un attaquant distant et authentifié d'obtenir des privilèges administratifs sur des instances vulnérables. La vulnérabilité, répertoriée sous le CVE-2025-20156, obtient un score CVSS de 9.9 sur 10.0. Elle a été décrite comme une faille d'escalade de privilèges dans l'API REST de la gestion des réunions de Cisco.

  • Il y a 4 mois

TRIPLESTRENGTH cible le cloud pour du cryptojacking et les systèmes sur site pour des ransomwares

Google a mis en lumière mercredi un acteur de la menace nommé TRIPLESTRENGTH pour sa ciblage opportuniste des environnements cloud pour des attaques de cryptojacking et des ransomwares sur site.

  • Il y a 4 mois

Des pirates exploitent une faille zero-day dans les routeurs cnPilot pour déployer le botnet DDoS AIRASHI

Des acteurs malveillants exploitent une vulnérabilité zero-day non spécifiée dans les routeurs cnPilot de Cambium Networks pour déployer une variante du botnet AISURU appelée AIRASHI afin de mener des attaques par déni de service distribué (DDoS). Selon QiAnXin XLab, les attaques exploitent cette faille de sécurité depuis juin 2024. Des détails supplémentaires sur les lacunes ont été retenus pour éviter tout abus ultérieur. Certains

  • Il y a 4 mois

Évaluation gratuite des risques liés à la navigation cachée : pour les menaces liées à GenAI, à l'identité, au Web et aux SaaS

Alors que les outils GenAI et les plateformes SaaS deviennent des composants essentiels de l'ensemble d'outils des employés, les risques liés à l'exposition des données, aux vulnérabilités de l'identité et aux comportements de navigation non surveillés ont explosé. Les équipes de sécurité prospectives recherchent des contrôles de sécurité et des stratégies pour faire face à ces risques, mais elles ne savent pas toujours quels risques prioriser. Dans certains cas, elles pourraient avoir

  • Il y a 4 mois

Une attaque de la chaîne d'approvisionnement cible un fournisseur de VPN sud-coréen par le groupe PlushDaemon APT

Un groupe de menace persistante avancée (APT) jusque-là non documenté, aligné sur la Chine et nommé PlushDaemon, a été lié à une attaque de la chaîne d'approvisionnement ciblant un fournisseur de réseau privé virtuel (VPN) sud-coréen en 2023, selon de nouvelles découvertes d'ESET. Les attaquants ont remplacé l'installeur légitime par un autre qui a également déployé l'implant signature du groupe que nous avons nommé SlowStepper.

  • Il y a 4 mois

Oracle publie le patch de janvier 2025 pour corriger 318 failles dans ses principaux produits

Oracle recommande vivement à ses clients d'appliquer la mise à jour critique de janvier 2025 (CPU) pour corriger 318 nouvelles vulnérabilités de sécurité dans ses produits et services. La plus grave des failles est un bug dans le Framework de gestion du cycle de vie des produits Oracle Agile (PLM) (CVE-2025-21556, score CVSS : 9.9) qui pourrait permettre à un attaquant de prendre le contrôle d'instances vulnérables. 'Facilement exploitable'

  • Il y a 4 mois

Attaque DDoS sans précédent de 5,6 Tbps lancée par le botnet Mirai avec plus de 13 000 appareils IoT

Cloudflare, une entreprise spécialisée dans l'infrastructure et la sécurité du web, a détecté et bloqué une attaque DDoS distribuée de 5,6 téraoctets par seconde, la plus importante jamais signalée à ce jour. L'attaque basée sur le protocole UDP a eu lieu le 29 octobre 2024, ciblant l'un de ses clients, un fournisseur de services Internet (FSI) non nommé de l'Asie de l'Est.

  • Il y a 4 mois

Trump met fin aux adhésions des membres des comités consultatifs du DHS, perturbant l'examen de la cybersécurité

La nouvelle administration Trump a mis fin à toutes les adhésions des comités consultatifs qui rendent des comptes au Département de la sécurité intérieure (DHS). En alignement avec l'engagement du Département de la sécurité intérieure (DHS) à éliminer le mauvais usage des ressources et à garantir que les activités du DHS accordent la priorité à notre sécurité nationale, je donne instruction de mettre fin à toutes les adhésions actuelles des comités consultatifs.

  • Il y a 4 mois

Une nouvelle variante de botnet nommée Murdoc exploitant des caméras IP AVTECH et des routeurs Huawei

Des chercheurs en cybersécurité mettent en garde contre une nouvelle campagne à grande échelle exploitant des failles de sécurité dans les caméras IP AVTECH et les routeurs Huawei HG532 pour intégrer les appareils dans une variante de botnet Mirai appelée Murdoc. L'activité en cours démontre des capacités accrues, exploitant les vulnérabilités pour compromettre les appareils et établir des réseaux de botnet étendus.

  • Il y a 4 mois

Un botnet utilise 13 000 routeurs MikroTik pour des attaques en ligne

Un réseau mondial d'environ 13 000 routeurs Mikrotik piratés a été utilisé comme un botnet pour propager des logiciels malveillants via des campagnes de spam, la dernière addition à une liste de botnets alimentés par des appareils MikroTik. L'activité profite de la mauvaise configuration des enregistrements DNS pour contourner les techniques de protection des emails, comme l'a indiqué le chercheur en sécurité d'Infoblox, David Brunsdon, dans un rapport technique publié la semaine dernière.

  • Il y a 4 mois

Un ancien analyste de la CIA plaide coupable de partage de données top secrètes avec des parties non autorisées

Un ancien analyste de la CIA a plaidé coupable pour avoir transmis des informations top secrètes de la Défense nationale à des individus non autorisés et avoir tenté de dissimuler cette activité. Asif William Rahman, 34 ans, de Vienna, était employé de la CIA depuis 2016 et avait un accès sécurisé de haut niveau.

  • Il y a 4 mois

HackGATE: Définition de nouvelles normes pour la visibilité et le contrôle dans les projets de tests de pénétration

Il est frustrant de recevoir un rapport de test de pénétration qui soulève plus de questions que de réponses. Les équipes de sécurité sont souvent préoccupées par le manque de clarté concernant les fonctionnalités testées ou les problèmes de sécurité identifiés lors des tests. HackGATE vise à résoudre cette frustration en établissant de nouveaux standards.

  • Il y a 4 mois

Des fausses installations de logiciels diffusent le malware ValleyRAT via le chargeur PNGPlug

Des chercheurs en cybersécurité attirent l'attention sur une série d'attaques informatiques ayant ciblé des régions hispanophones telles que Hong Kong, Taïwan et la Chine continentale avec un malware connu sous le nom de ValleyRAT. Les attaques exploitent un chargeur multi-étapes appelé PNGPlug pour délivrer la charge utile de ValleyRAT, comme l'a indiqué Intezer dans un rapport technique publié la semaine dernière. La chaîne d'infection commence par une tentative de phishing.

  • Il y a 4 mois

Les escroqueries cybernétiques utilisant de fausses demandes AnyDesk pour des audits de sécurité frauduleux signalées par le CERT-UA

Le CERT-UA met en garde contre des tentatives continues par des acteurs de menace inconnus d'usurper l'identité de l'agence de cybersécurité en envoyant des demandes de connexion AnyDesk. Les demandes AnyDesk prétendent être destinées à effectuer un audit pour évaluer le 'niveau de sécurité', a ajouté le CERT-UA, mettant en garde les organisations contre ces tentatives d'ingénierie sociale qui cherchent à