Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 5 mois

L'APT chinois Gelsemium cible les systèmes Linux avec un nouveau backdoor WolfsBane

L'acteur de la menace persistante avancée (APT) aligné sur la Chine connu sous le nom de Gelsemium a été observé en train d'utiliser un nouveau backdoor Linux appelé WolfsBane dans le cadre d'attaques cybernétiques visant probablement l'Asie de l'Est et du Sud-Est. C'est ce que révèlent les résultats de la firme de cybersécurité ESET, basés sur plusieurs échantillons Linux téléchargés sur la plateforme VirusTotal à partir de Taïwan, des Philippines et de Singapour en mars 2023.

  • Il y a 5 mois

Les 10 cas d'utilisation de PAM les plus impactants pour renforcer la sécurité organisationnelle

La gestion des accès privilégiés (PAM) joue un rôle clé dans la mise en place d'une stratégie de sécurité robuste. La PAM vous permet de réduire significativement les risques liés à la cybersécurité, d'avoir un contrôle plus strict sur les accès privilégiés, de respecter les réglementations en vigueur et de soulager votre équipe IT. En tant que fournisseur établi d'une solution PAM, nous avons pu constater de première main comment la PAM transforme la sécurité organisationnelle.

  • Il y a 5 mois

Des entreprises nord-coréennes se font passer pour des firmes IT américaines pour financer des programmes de missiles

Des acteurs menaçants liés à la République populaire démocratique de Corée (RPDC) se font passer pour des entreprises de conseil en logiciels et technologie basées aux États-Unis dans le but de poursuivre leurs objectifs financiers dans le cadre d’un vaste réseau de travailleurs en informatique. Ces entreprises fictives, souvent basées en Chine, en Russie, en Asie du Sud-Est et en Afrique, jouent un rôle clé dans la dissimulation des véritables origines des travailleurs.

  • Il y a 5 mois

Conte numérique : Le garçon qui criait 'Sécurité !'

En tant que catégorie de sécurité relativement nouvelle, de nombreux opérateurs de sécurité et dirigeants que j'ai rencontrés nous ont demandé : 'Quels sont ces outils de Validation Automatique de la Sécurité (ASV) ?' Nous avons largement abordé cette question dans le passé, alors aujourd'hui, au lieu de traiter le 'Qu'est-ce que l'ASV ?', je voulais aborder la question du 'Pourquoi l'ASV ?'. Dans cet article, nous aborderons quelques cas d'utilisation courants et les idées fausses sur la façon dont les gens les utilisent.

  • Il y a 5 mois

Plus de 145 000 systèmes de contrôle industriel en ligne exposés dans 175 pays

Une nouvelle étude a révélé la présence de plus de 145 000 systèmes de contrôle industriel (ICS) exposés sur internet dans 175 pays, avec les États-Unis représentant à eux seuls plus d'un tiers des expositions totales. L'analyse, réalisée par la société de gestion de la surface d'attaque Censys, a révélé que 38 % des dispositifs sont situés en Amérique du Nord, 35,4 % en Europe, 22,9 % en Asie, 1,7 % en Océanie et 1,2 % en Amérique du Sud.

  • Il y a 5 mois

Indictation de 5 membres de la bande Scattered Spider dans un stratagème de cybercriminalité de plusieurs millions de dollars

Cinq membres présumés de la tristement célèbre bande de cybercriminels Scattered Spider ont été inculpés aux États-Unis pour avoir ciblé des employés d'entreprises à travers le pays en utilisant des techniques d'ingénierie sociale pour collecter des identifiants et les utiliser pour accéder de manière non autorisée à des données sensibles et s'introduire dans des comptes de crypto pour voler des actifs numériques valant des millions de dollars. Toutes les parties accusées ont été

  • Il y a 5 mois

L'outil OSS-Fuzz de Google, basé sur l'IA, trouve 26 vulnérabilités dans des projets open source

Google a révélé que son outil de fuzzing basé sur l'IA, OSS-Fuzz, a été utilisé pour identifier 26 vulnérabilités dans divers dépôts de code open source, y compris une faille de gravité moyenne dans la bibliothèque cryptographique OpenSSL. Ces vulnérabilités particulières marquent une étape importante dans la détection automatisée de vulnérabilités : chacune a été trouvée avec l'IA, en utilisant des cibles de fuzz générées et améliorées par l'IA.

  • Il y a 5 mois

Un malware NodeStealer cible les comptes publicitaires Facebook, volant des données de carte de crédit

Des chasseurs de menaces mettent en garde contre une version mise à jour de NodeStealer basée sur Python, capable d'extraire davantage d'informations des comptes de gestion de publicités Facebook des victimes et de collecter des données de carte de crédit stockées dans les navigateurs web. Ils collectent des détails de budget des comptes de gestion de publicités Facebook de leurs victimes, ce qui pourrait être une porte d'entrée pour de la publicité malveillante sur Facebook.

  • Il y a 5 mois

Les hackers exploitent NFCGate pour voler des fonds via des paiements mobiles

Des acteurs de la menace utilisent de plus en plus une nouvelle technique qui exploite la communication en champ proche (NFC) pour détourner les fonds des victimes à grande échelle. La technique, surnommée Ghost Tap par ThreatFabric, permet aux cybercriminels de détourner de l'argent à partir de cartes de crédit volées liées à des services de paiement mobiles tels que Google Pay ou Apple Pay en relayant le trafic NFC. Les criminels peuvent désormais abuser de Google Pay et Apple Pay pour réaliser leurs méfaits.

  • Il y a 5 mois

Rencontre avec NHIDR : l'avenir de la cybersécurité et des NHIs

Les NHIs sont l'avenir de la cybersécurité pour contrer les attaques de plus en plus fréquentes et sophistiquées. Les organisations peinent à protéger leurs données sensibles et leurs infrastructures critiques. Les NHIs compromis par les attaquants sont exploités rapidement pour se propager entre les systèmes, identifiant des vulnérabilités et compromettant d'autres NHIs en quelques minutes. Une nouvelle approche est nécessaire pour faire face à cette menace croissante.

  • Il y a 5 mois

Vulnérabilités de sécurité datant de plusieurs décennies découvertes dans le package Needrestart d'Ubuntu

Des vulnérabilités de sécurité datant de plusieurs décennies ont été découvertes dans le package needrestart installé par défaut dans Ubuntu Server (depuis la version 21.04) et pourraient permettre à un attaquant local d'obtenir des privilèges root sans nécessiter d'interaction utilisateur. L'unité de recherche sur les menaces de Qualys (TRU), qui a identifié et signalé les failles le mois dernier, a déclaré qu'elles sont triviales à exploiter, nécessitant que

  • Il y a 5 mois

Microsoft lance une initiative de résilience Windows pour renforcer la sécurité et l'intégrité du système

Microsoft a annoncé une nouvelle initiative de résilience Windows visant à améliorer la sécurité et la fiabilité, ainsi qu'à garantir que l'intégrité du système n'est pas compromise. L'idée, selon le géant de la tech, est d'éviter des incidents comme celui de CrowdStrike plus tôt en juillet, de permettre à davantage d'applications et d'utilisateurs de fonctionner sans privilèges d'administrateur, d'ajouter des contrôles encadrant l'utilisation d'applications et de pilotes non sécurisés, et d'offrir

  • Il y a 5 mois

Des hackers soutenus par la Chine utilisent les protocoles SIGTRAN et GSM pour infiltrer les réseaux de télécommunications

Un nouveau groupe d'espionnage cybernétique lié à la Chine est soupçonné d'être derrière une série d'attaques ciblées visant des entités de télécommunications en Asie du Sud et en Afrique depuis au moins 2020 dans le but de collecter des renseignements. L'entreprise de cybersécurité CrowdStrike suit cet adversaire sous le nom de Liminal Panda, le décrivant comme possédant une connaissance approfondie des télécommunications.

  • Il y a 5 mois

Mises à jour urgentes d'Apple pour corriger des vulnérabilités zero-day exploitées en temps réel

Apple a publié des mises à jour de sécurité pour iOS, iPadOS, macOS, visionOS et son navigateur web Safari afin de corriger deux failles zero-day qui ont été activement exploitées. Les détails des failles sont inclus dans l'article.

  • Il y a 5 mois

Oracle alerte sur une vulnérabilité actuellement exploitée dans Agile PLM

Oracle met en garde contre une faille de sécurité de haute gravité touchant le cadre Agile Product Lifecycle Management (PLM) qui a été exploitée dans la nature. La vulnérabilité, identifiée sous le CVE-2024-21287 (score CVSS : 7,5), pourrait être exploitée sans authentification pour divulguer des informations sensibles. "Cette vulnérabilité est exploitable à distance sans authentification, c'est-à-dire qu'elle peut être exploitée via un réseau".

  • Il y a 5 mois

Une nouvelle variante du ransomware 'Helldown' cible VMware et les systèmes Linux

Des chercheurs en cybersécurité ont découvert une version Linux d'une souche de ransomware relativement récente appelée Helldown, suggérant que les cybercriminels élargissent leur champ d'attaque. Helldown déploie un ransomware Windows dérivé du code LockBit 3.0, selon le rapport de Sekoia partagé avec The Hacker News. Avec le développement récent du ransomware ciblant les systèmes ESX, le groupe semble étendre ses actions.

  • Il y a 5 mois

Mises en garde : Vulnérabilités exploitant activement VMware vCenter et Kemp LoadMaster

Des vulnérabilités de sécurité désormais corrigées affectant Progress Kemp LoadMaster et VMware vCenter Server sont actuellement exploitées dans la nature, il en ressort. L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté lundi le CVE-2024-1212 (score CVSS : 10.0), une vulnérabilité de sécurité de gravité maximale dans Progress Kemp LoadMaster à son catalogue de Vulnérabilités Exploitées Connues (KEV).

  • Il y a 5 mois

Des pirates chinois exploitent T-Mobile et d'autres opérateurs de télécommunications américains dans le cadre d'une campagne d'espionnage plus large

Le géant des télécoms américain T-Mobile a confirmé qu'il faisait partie des entreprises ciblées par des acteurs chinois pour accéder à des informations précieuses. Les assaillants, identifiés sous le nom de Salt Typhoon, ont violé la société dans le cadre d'une 'campagne de plusieurs mois' visant à recueillir les communications téléphoniques de 'cibles de renseignement de grande valeur'. Il n'est pas clair quelles informations ont été récupérées, le cas échéant.

  • Il y a 5 mois

Un botnet Ngioweb alimente un réseau de proxy résidentiels NSOCKS exploitant des appareils IoT

Des recherches de Lumen Technologies révèlent que le logiciel malveillant connu sous le nom de Ngioweb a été utilisé pour alimenter un service de proxy résidentiel notoire appelé NSOCKS, ainsi que par d'autres services tels que VN5Socks et Shopsocks5. Au moins 80% des bots NSOCKS dans nos données proviennent du botnet Ngioweb, utilisant principalement des routeurs de petits bureaux/domiciles (SOHO) et des appareils IoT, selon l'équipe de Black Lotus Labs.

  • Il y a 5 mois

Des pirates détournent des cahiers Jupyter non sécurisés pour diffuser en streaming des diffusions illégales de sports

Des acteurs malveillants exploitent des cahiers JupyterLab et Jupyter Notebooks mal configurés pour effectuer du rip streaming et permettre la piraterie sportive en utilisant des outils de capture de streaming en direct. Les attaques consistent à détourner des cahiers Jupyter non authentifiés pour établir un accès initial et effectuer une série d'actions visant à faciliter la diffusion illégale en direct d'événements sportifs, a déclaré Aqua dans un rapport partagé avec The

  • Il y a 5 mois

L'importance de sécuriser les comptes privilégiés : pourquoi la sécurité de l'accès privilégié doit être une priorité absolue

Les comptes privilégiés sont des points d'entrée connus pour les menaces de sécurité potentielles. Cependant, de nombreuses organisations se concentrent uniquement sur la gestion de l'accès privilégié, plutôt que sur la sécurisation des comptes et des utilisateurs qui en sont responsables. Cette emphase est peut-être due aux défis persistants liés aux déploiements de gestion des accès privilégiés (PAM). Pourtant, à mesure que le paysage des menaces évolue, les priorités des organisations doivent également évoluer.

  • Il y a 5 mois

Découverte d'un nouveau malware furtif : BabbleLoader infecte avec WhiteSnake et Meduza Stealers

Des chercheurs en cybersécurité ont mis en lumière un nouveau chargeur de malware furtif appelé BabbleLoader, qui a été repéré en train de distribuer des familles de voleurs d'informations telles que WhiteSnake et Meduza. BabbleLoader est un chargeur extrêmement furtif, doté de mécanismes de défense, conçu pour contourner les antivirus et les environnements de bac à sable afin de distribuer des voleurs en mémoire, selon la société de sécurité Intezer.

  • Il y a 5 mois

Le défi des autorisations et des identités non humaines - Pourquoi réparer les justificatifs prend plus de temps que prévu

Selon une étude de GitGuardian et CyberArk, 79% des décideurs en informatique ont déclaré avoir été confrontés à une fuite de secrets, contre 75% dans le rapport de l'année précédente. Parallèlement, le nombre de justificatifs divulgués n'a jamais été aussi élevé, avec plus de 12,7 millions de justificatifs codés en dur rien que dans les dépôts publics de GitHub. L'un des aspects les plus préoccupants de ce rapport est que plus de 90% des

  • Il y a 5 mois

Récapitulatif de la semaine en cybersécurité: Menaces, outils et pratiques (11 nov. - 17 nov.)

Découvrez comment les sites web piratés, les fausses offres d'emploi et les ransomware sournois démontrent que les cybercriminels trouvent des moyens plus intelligents et plus sournois d'exploiter les systèmes et les personnes cette semaine. Il est clair qu'aucun système, aucune personne, aucune organisation n'est vraiment à l'abri. Les attaquants deviennent plus intelligents, plus rapides et plus créatifs, en utilisant tout, de la confiance humaine aux failles cachées dans...

  • Il y a 5 mois

Google lance une nouvelle fonctionnalité de messagerie protégée sur Gmail pour garantir la confidentialité des utilisateurs

Google semble prêt à lancer une nouvelle fonctionnalité appelée Messagerie Protégée qui permet aux utilisateurs de créer des alias d'email lors de leur inscription à des services en ligne, afin de mieux lutter contre le spam. Cette fonctionnalité a d'abord été rapportée par Android Authority la semaine dernière suite à une analyse de la dernière version de Google Play Services pour Android. L'idée est de créer des adresses email uniques et à usage unique qui redirigent les messages vers...