Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 4 mois

Découverte d'une porte dérobée dans la bibliothèque npm Web3.js de Solana

Des chercheurs en cybersécurité ont découvert une attaque de la chaîne d'approvisionnement logicielle ciblant la populaire bibliothèque npm @solana/web3.js. Deux versions malveillantes, capables de récupérer les clés privées des utilisateurs dans le but de vider leurs portefeuilles de cryptomonnaie, ont été identifiées : les versions 1.95.6 et 1.95.7. Ces deux versions ne sont plus disponibles en téléchargement sur npm.

  • Il y a 4 mois

Mise en garde conjointe contre l'espionnage cybernétique soutenu par la Chine visant les réseaux de télécommunications

Un avertissement conjoint émis par l'Australie, le Canada, la Nouvelle-Zélande et les États-Unis met en garde contre une vaste campagne d'espionnage cybernétique menée par des acteurs de menace affiliés à la République populaire de Chine (RPC) ciblant les fournisseurs de télécommunications. Les exploitations ou compromissions identifiées associées à l'activité de ces acteurs de menace correspondent à des vulnérabilités existantes associées à l'infrastructure des victimes ; aucun élément novateur.

  • Il y a 4 mois

Veeam corrige une vulnérabilité critique de type RCE dans le Service Provider Console

Veeam a publié des mises à jour de sécurité pour résoudre une faille critique impactant le Service Provider Console (VSPC) qui pourrait ouvrir la voie à l'exécution de code à distance sur des instances susceptibles. La vulnérabilité, répertoriée sous le nom CVE-2024-42448, présente un score CVSS de 9,9 sur un maximum de 10,0. L'entreprise a noté que le bug a été identifié lors de tests internes.

  • Il y a 4 mois

Faille critique dans SailPoint IdentityIQ exposant des fichiers à un accès non autorisé

Une faille de sécurité critique a été révélée dans le logiciel de gestion des identités et des accès (IAM) SailPoint's IdentityIQ, permettant un accès non autorisé au contenu stocké dans le répertoire de l'application. La vulnérabilité, identifiée sous le nom CVE-2024-10905, a un score CVSS de 10.0, indiquant une gravité maximale. Elle affecte les versions IdentityIQ 8.2, 8.3, 8.4 et d'autres versions antérieures.

  • Il y a 4 mois

Utilisation de fichiers ZIP et documents Office corrompus par des pirates informatiques pour contourner les antivirus et les défenses par e-mail

Des chercheurs en cybersécurité ont attiré l'attention sur une nouvelle campagne de phishing qui exploite des documents Microsoft Office corrompus et des archives ZIP pour contourner les défenses par e-mail. Cette attaque en cours échappe aux logiciels antivirus, empêche les téléversements dans les environnements sécurisés et contourne les filtres anti-spam d'Outlook, permettant ainsi aux e-mails malveillants d'atteindre votre boîte de réception.

  • Il y a 4 mois

Cisco met en garde contre l'exploitation d'une vulnérabilité de WebVPN ASA vieille de dix ans

Cisco a mis à jour lundi un avis pour avertir les clients de l'exploitation active d'une faille de sécurité vieille de dix ans qui affecte son Adaptive Security Appliance (ASA). La vulnérabilité, référencée sous CVE-2014-2120 (score CVSS : 4.3), concerne un cas de validation insuffisante des entrées dans la page de connexion WebVPN de l'ASA qui pourrait permettre à un attaquant distant non authentifié de mener une attaque de type cross-site scripting (XSS).

  • Il y a 4 mois

Des failles exploitées dans des clients VPN populaires pour compromettre des systèmes

Des chercheurs en cybersécurité ont révélé un ensemble de failles touchant les clients VPN de Palo Alto Networks et SonicWall qui pourraient être potentiellement exploitées pour obtenir une exécution de code à distance sur les systèmes Windows et macOS. En ciblant la confiance implicite accordée par les clients VPN aux serveurs, les attaquants peuvent manipuler les comportements des clients, exécuter des commandes arbitraires et obtenir des niveaux élevés d'accès.

  • Il y a 4 mois

Des pirates informatiques nord-coréens de Kimsuky utilisent des adresses e-mail russes pour des attaques de vol d'identifiants

Le groupe de menace nord-coréen aligné sur la Corée du Nord, connu sous le nom de Kimsuky, a été lié à une série d'attaques de phishing impliquant l'envoi de messages électroniques provenant d'adresses d'expéditeurs russes pour finalement mener à des vols d'identifiants. Des courriels de phishing ont été envoyés principalement par le biais de services de messagerie électronique au Japon et en Corée jusqu'au début de septembre, a déclaré la société sud-coréenne de cybersécurité Genians. Ensuite, à partir de la mi-septembre,

  • Il y a 4 mois

Campagne Horns&Hooves : des RATs distribués via des emails frauduleux et des charges utiles JavaScript

Une nouvelle campagne de logiciels malveillants a été découverte ciblant principalement les utilisateurs privés, les détaillants et les entreprises de services situés principalement en Russie pour distribuer NetSupport RAT et BurnsRAT. Surnommée Horns&Hooves par Kaspersky, cette campagne a touché plus de 1 000 victimes depuis son début vers mars 2023. L'objectif final de ces attaques est de tirer parti de l'accès accordé par ces chevaux de Troie pour installer un voleur de données.

  • Il y a 4 mois

Webinaire sur la cybersécurité pour le développement d'applications AI

L'intelligence artificielle (IA) n'est plus un rêve lointain, elle est là, changeant notre façon de vivre. De la commande de café au diagnostic des maladies, elle est partout. Mais pendant que vous créez la prochaine grande application AI, les pirates informatiques cherchent déjà des moyens de la pirater. Chaque application AI est une opportunité, mais aussi un risque potentiel. Les enjeux sont énormes : fuites de données, temps d'arrêt, et même menaces pour la sécurité.

  • Il y a 4 mois

Le malware SmokeLoader réapparaît, ciblant le secteur manufacturier et IT à Taiwan

Des entités taïwanaises des secteurs manufacturier, de la santé et de la technologie de l'information sont la cible d'une nouvelle campagne de distribution du malware SmokeLoader. Ce malware, connu pour sa polyvalence et ses techniques avancées d'évasion, peut effectuer un large éventail d'attaques grâce à sa conception modulaire, selon le rapport de Fortinet FortiGuard Labs relayé par The Hacker News.

  • Il y a 4 mois

Résumé de la semaine THN : Les principales menaces, outils et conseils en cybersécurité (25 nov - 1er déc)

Vous êtes-vous déjà demandé ce qui se passe dans le monde numérique à chaque fois que vous clignez des yeux ? Voici quelque chose d'incroyable - les pirates informatiques lancent environ 2 200 attaques chaque jour, ce qui signifie que quelqu'un tente de pirater un système quelque part toutes les 39 secondes. Et imaginez ceci - alors que nous sommes tous préoccupés par les pirates informatiques classiques, il existe désormais des systèmes d'IA capables de concevoir des e-mails de phishing si convaincants que même les experts en cybersécurité

  • Il y a 4 mois

8 millions d'utilisateurs d'Android touchés par le malware SpyLoan dans des applications de prêt sur Google Play

Plus d'une douzaine d'applications Android malveillantes identifiées sur le Google Play Store et téléchargées collectivement plus de 8 millions de fois contiennent un malware connu sous le nom de SpyLoan, selon de nouvelles découvertes des laboratoires McAfee. Ces applications PUP (programmes potentiellement indésirables) utilisent des tactiques d'ingénierie sociale pour tromper les utilisateurs et obtenir des informations sensibles ainsi que des autorisations supplémentaires pour les applications mobiles.

  • Il y a 4 mois

Plus de 5 500 arrestations dans le monde pour cybercriminalité, plus de 400 millions de dollars saisis

Une opération mondiale de l'application de la loi a conduit à l'arrestation de plus de 5 500 suspects impliqués dans des crimes financiers et à la saisie de plus de 400 millions de dollars d'actifs virtuels et de monnaies adossées à des gouvernements. L'exercice coordonné a vu la participation d'autorités de 40 pays, territoires et régions dans le cadre de la dernière phase de l'Opération HAECHI-V, qui s'est déroulée entre juillet et

  • Il y a 4 mois

Arrêté un pirate informatique russe recherché pour son lien avec les ransomwares Hive et LockBit

Un cybercriminel russe recherché aux États-Unis pour sa connexion aux opérations de ransomware LockBit et Hive a été arrêté par les autorités policières du pays. Selon un reportage du média russe RIA Novosti, Mikhail Pavlovich Matveev est accusé d'avoir développé un programme malveillant conçu pour chiffrer des fichiers et réclamer une rançon en échange d'une clé de décryptage.

  • Il y a 4 mois

Campagne de fausses informations alimentée par l'IA ciblant le soutien occidental à l'Ukraine et aux élections américaines

Une entreprise basée à Moscou, sanctionnée par les États-Unis plus tôt cette année, a été liée à une autre opération d'influence visant à changer l'opinion publique contre l'Ukraine et à éroder le soutien occidental depuis au moins décembre 2023. La campagne secrète menée par Social Design Agency (SDA) utilise des vidéos améliorées par l'intelligence artificielle (IA) et des sites web frauduleux se faisant passer pour des sources d'information réputées.

  • Il y a 4 mois

Façonner l'avenir cyberphysique : Protéger le monde de demain

Les frontières entre les mondes numérique et physique s'estompent de plus en plus. Si cela ouvre d'innombrables opportunités pour les entreprises, cela apporte également de nombreux défis. Lors de notre récente conférence en ligne, Façonner l'avenir cyberphysique : Tendances, Défis et Opportunités pour 2025, nous avons exploré les différents facteurs qui façonnent l'avenir cyberphysique. Au cours d'une conversation enrichissante avec des experts de l'industrie, nous avons discuté

  • Il y a 4 mois

Une campagne de phishing cible les utilisateurs de Microsoft 365 avec des attaques AiTM

Des chercheurs en cybersécurité mettent en garde contre des campagnes d'e-mails malveillants utilisant un outil de phishing en tant que service appelé Rockstar 2FA dans le but de voler les identifiants de compte Microsoft 365. Cette campagne utilise une attaque de l'AitM (adversaire-au-milieu) qui permet aux attaquants d'intercepter les identifiants d'utilisateur et les cookies de session, ce qui signifie même que les utilisateurs avec une authentification multi-facteurs (MFA) sont vulnérables.

  • Il y a 4 mois

Microsoft corrige les failles de sécurité AI, Cloud et ERP ; l'une exploitée dans des attaques actives

Microsoft a résolu quatre failles de sécurité touchant son intelligence artificielle (AI), le cloud, la planification des ressources d'entreprise et les offres du Centre Partenaires, dont une qu'il a indiqué avoir été exploitée dans la nature. La vulnérabilité identifiée comme ayant été exploitée est CVE-2024-49035 (score CVSS : 8,7), une faille d'escalade de privilèges sur partner.microsoft[.]com.

  • Il y a 4 mois

Citoyen américain condamné pour espionnage au profit de l'agence de renseignement chinoise

Un citoyen américain de 59 ans, qui a immigré de la République populaire de Chine (RPC), a été condamné à quatre ans de prison pour avoir conspiré pour agir en tant qu'espion pour le pays et avoir partagé des informations sensibles sur son employeur avec l'agence de renseignement civil principale de la Chine. Ping Li, 59 ans, de Wesley Chapel, en Floride, aurait agi en tant que contact coopératif pour le Ministère d'État chinois.

  • Il y a 4 mois

Découverte de plus de deux douzaines de failles dans les points d'accès Wi-Fi industriels Advantech - Patchez rapidement

Plus de deux douzaines de vulnérabilités de sécurité ont été révélées dans les appareils de point d'accès sans fil de qualité industrielle Advantech EKI, dont certaines pourraient être utilisées pour contourner l'authentification et exécuter du code avec des privilèges élevés. Ces vulnérabilités posent des risques importants, permettant une exécution de code à distance non authentifiée avec des privilèges root, compromettant ainsi pleinement la confidentialité.

  • Il y a 4 mois

Les enjeux de la sécurité sans serveur en 2025 : de la surveillance des journaux à la protection en temps d'exécution

Les environnements sans serveur, utilisant des services comme AWS Lambda, offrent d'incroyables avantages en termes de scalabilité, d'efficacité et de réduction des charges opérationnelles. Cependant, sécuriser ces environnements est extrêmement difficile. Les pratiques actuelles de sécurité sans serveur reposent souvent sur deux composantes clés : la surveillance des journaux et l'analyse statique du code ou de la configuration système.

  • Il y a 4 mois

La bibliothèque XMLRPC npm devient malveillante, vole des données et déploie un mineur de crypto

Des chercheurs en cybersécurité ont découvert une attaque d'approvisionnement logiciel qui est restée active pendant plus d'un an sur le registre des packages npm en commençant comme une bibliothèque inoffensive et en ajoutant plus tard un code malveillant pour voler des données sensibles et miner de la crypto sur les systèmes infectés. Le package, nommé @0xengine/xmlrpc, a été initialement publié le 2 octobre 2023 en tant que RPC XML basé sur JavaScript.

  • Il y a 4 mois

Des cybercriminels utilisent le moteur de jeu Godot pour propager des logiciels malveillants multiplateformes

Le moteur de jeu open source populaire appelé Godot Engine est détourné dans le cadre d'une nouvelle campagne de logiciels malveillants GodLoader, infectant plus de 17 000 systèmes depuis au moins juin 2024. Les cybercriminels exploitent le moteur Godot pour exécuter du code GDScript spécialement conçu qui déclenche des commandes malveillantes et distribue des logiciels malveillants, a déclaré Check Point dans une nouvelle analyse publiée mercredi.

  • Il y a 4 mois

Tentatives d'intrusion détectées par T-Mobile provenant d'un fournisseur de lignes filaires

Le géant américain des télécommunications T-Mobile a détecté des tentatives d'intrusion dans ses systèmes par des acteurs malveillants, provenant d'un réseau d'un fournisseur de lignes filaires connecté au sien. Aucune donnée sensible n'a été compromise, selon le directeur de la sécurité de T-Mobile.