Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 6 mois

Une nouvelle attaque informatique contre le gouvernement ukrainien par le groupe Russian RomCom avec une nouvelle variante de RAT nommée SingleCamper

Le groupe de menace russe connu sous le nom de RomCom a été lié à une nouvelle vague d'attaques cybernétiques visant les agences gouvernementales ukrainiennes et des entités polonaises inconnues depuis au moins fin 2023. Les intrusions se caractérisent par l'utilisation d'une variante du RAT RomCom appelée SingleCamper (alias SnipBot ou RomCom 5.0), selon Cisco Talos, qui surveille le cluster d'activité sous le nom de code UAT-5647.

  • Il y a 6 mois

Des chercheurs découvrent les opérations du ransomware Cicada3301 et son programme d'affiliation

Des chercheurs en cybersécurité ont obtenu de nouvelles informations sur un nouveau ransomware en tant que service (RaaS) appelé Cicada3301 après avoir réussi à accéder au panneau des affiliés du groupe sur le dark web. Le groupe basé à Singapour, Group-IB, a déclaré avoir contacté l'acteur de menace derrière la personnalité Cicada3301 sur le forum de cybercriminalité RAMP via le service de messagerie Tox après que ce dernier ait publié une

  • Il y a 6 mois

Comment réduire les risques de sécurité liés aux logiciels SaaS

Avec l'adoption croissante de la technologie par les employés, en temps réel et depuis n'importe quel endroit ou appareil, les équipes informatiques et de sécurité se retrouvent confrontées à une surface d'attaque SaaS en constante expansion, dont une grande partie est souvent inconnue ou non gérée. Cela accroît considérablement le risque de menaces basées sur l'identité, et selon un récent rapport de CrowdStrike, 80 % des violations utilisent des identifiants compromis.

  • Il y a 6 mois

Attaque en plusieurs étapes du groupe SideWinder APT au Moyen-Orient et en Afrique

Un groupe de menace persistante avancée (APT) avec des liens présumés avec l'Inde a lancé une série d'attaques contre des entités de haut niveau et des infrastructures stratégiques au Moyen-Orient et en Afrique. Ces activités ont été attribuées à un groupe nommé SideWinder, également connu sous les noms de APT-C-17, Baby Elephant, Hardcore Nationalist, Leafperforator, Rattlesnake, Razor Tiger et T-APT-04.

  • Il y a 6 mois

Deux frères soudanais inculpés aux États-Unis pour 35 000 attaques DDoS record

Des procureurs fédéraux aux États-Unis ont inculpé deux frères soudanais pour avoir dirigé un botnet de déni de service distribué (DDoS) à des fins lucratives ayant réalisé un record de 35 000 attaques DDoS en une seule année, notamment celles visant les services de Microsoft en juin 2023. Les attaques, facilitées par l'outil DDoS puissant d'Anonymous Sudan, ont ciblé notamment les infrastructures critiques et les réseaux d'entreprises.

  • Il y a 6 mois

Vulnérabilité critique dans Kubernetes Image Builder exposant les nœuds au risque d'accès root

Une faille de sécurité critique a été révélée dans le Kubernetes Image Builder qui, si elle est exploitée avec succès, pourrait être utilisée pour obtenir un accès root dans certaines circonstances. La vulnérabilité, répertoriée sous le nom CVE-2024-9486 (score CVSS : 9,8), a été corrigée dans la version 0.1.38. Les mainteneurs du projet ont reconnu Nicolai Rybnikar pour la découverte et le signalement de la vulnérabilité.

  • Il y a 6 mois

Des pirates utilisent l'outil EDRSilencer pour contourner la sécurité et cacher des activités malveillantes

Des acteurs de la menace tentent d'exploiter l'outil open-source EDRSilencer pour altérer les solutions de détection et de réponse (EDR) sur les endpoints et dissimuler des activités malveillantes. Trend Micro a détecté des 'acteurs de la menace tentant d'intégrer EDRSilencer dans leurs attaques, le réutilisant comme moyen d'éviter la détection'. EDRSilencer, inspiré par l'outil NightHawk FireBlock de MDSec, est

  • Il y a 6 mois

La FIDO Alliance rédige un nouveau protocole pour simplifier les transferts de mots de passe sur différentes plateformes

La FIDO Alliance travaille à rendre les mots de passe et autres identifiants plus faciles à exporter entre différents fournisseurs et à améliorer l'interopérabilité des fournisseurs d'identifiants, alors que plus de 12 milliards de comptes en ligne deviennent accessibles avec la méthode de connexion sans mot de passe. À cette fin, l'alliance a publié un projet de nouvelles spécifications pour l'échange sécurisé d'identifiants.

  • Il y a 6 mois

De la mauvaise utilisation à l'abus : Risques et attaques de l'IA

Découvrez comment les cybercriminels exploitent l'IA et ses vulnérabilités pour compromettre des systèmes, des utilisateurs, voire d'autres applications d'IA. Mise en perspective des cybercriminels et de l'IA : réalité versus exagération.

  • Il y a 6 mois

La Corée du Nord exploite une faille zero-day de Windows pour propager le malware RokRAT

Le groupe de cyber-menace nord-coréen connu sous le nom de ScarCruft a été lié à l'exploitation d'une faille de sécurité désormais corrigée dans Windows pour infecter des appareils avec le malware RokRAT. La vulnérabilité en question est CVE-2024-38178 (score CVSS : 7,5), une faille de corruption de mémoire dans le moteur de script pouvant entraîner une exécution de code à distance lors de l'utilisation du navigateur Edge en mode Internet Explorer.

  • Il y a 6 mois

5 Méthodes pour Collecter du Renseignement sur les Menaces Cybernétiques

Afin de défendre votre organisation contre les menaces cybernétiques, il est essentiel d'avoir une idée claire du paysage des menaces actuelles. Cela implique d'élargir constamment vos connaissances sur les nouvelles menaces et celles en cours. Il existe de nombreuses techniques que les analystes peuvent utiliser pour collecter des renseignements cruciaux sur les menaces cybernétiques. En voici cinq qui peuvent considérablement améliorer vos investigations sur les menaces, tel que le pivotage sur les adresses IP des C2 pour localiser les logiciels malveillants.

  • Il y a 6 mois

Résurgence du logiciel malveillant bancaire Astaroth au Brésil via une attaque de spear-phishing

Une nouvelle campagne de spear-phishing ciblant le Brésil a été découverte en train de distribuer un logiciel malveillant bancaire appelé Astaroth (alias Guildma) en utilisant du JavaScript obfusqué pour contourner les mesures de sécurité. Cette campagne de spear-phishing a impacté divers secteurs, les entreprises de fabrication, les sociétés de vente au détail et les agences gouvernementales étant les plus touchées, selon une nouvelle analyse de Trend Micro.

  • Il y a 6 mois

GitHub corrige une faille critique dans Enterprise Server autorisant un accès non autorisé aux instances

GitHub a publié des mises à jour de sécurité pour Enterprise Server (GHES) afin de corriger plusieurs problèmes, y compris un bogue critique qui pourrait permettre un accès non autorisé à une instance. La vulnérabilité, répertoriée sous le nom CVE-2024-9487, a un score CVS de 9,5 sur un maximum de 10,0. Un attaquant pourrait contourner l'authentification SAML en un seul clic (SSO) avec la fonctionnalité d'assertions chiffrées facultative, permettant ainsi...

  • Il y a 6 mois

Alerte de la CISA sur une vulnérabilité active dans le logiciel de service d'assistance SolarWinds

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté mardi une faille de sécurité critique affectant le logiciel de service d'assistance Web Help Desk (WHD) de SolarWinds à son catalogue des vulnérabilités exploitées connues (KEV), citant des preuves d'exploitation active. La vulnérabilité, identifiée sous le nom CVE-2024-28987 (score CVSS : 9.1), concerne des identifiants codés en dur qui pourraient être utilisés pour obtenir

  • Il y a 6 mois

Le Trojan bancaire TrickMo peut désormais capturer les PIN et les schémas de déverrouillage Android

Des nouvelles variantes d'un Trojan bancaire Android appelé TrickMo ont été découvertes avec des fonctionnalités non documentées pour voler le schéma de déverrouillage ou le PIN d'un appareil. Cette nouvelle fonctionnalité permet à l'acteur de menace d'agir sur l'appareil même lorsqu'il est verrouillé, selon l'analyse du chercheur en sécurité de Zimperium Aazim Yaswant.

  • Il y a 6 mois

Une nouvelle campagne de logiciels malveillants utilisant le chargeur PureCrypter pour diffuser le RAT DarkVision

Des chercheurs en cybersécurité ont révélé une nouvelle campagne de logiciels malveillants qui exploite un chargeur de logiciels malveillants nommé PureCrypter pour diffuser un cheval de Troie d'accès à distance (RAT) appelé DarkVision RAT. L'activité, observée par Zscaler ThreatLabz en juillet 2024, implique un processus en plusieurs étapes pour diffuser la charge utile du RAT. Le DarkVision RAT communique avec son serveur de commande et de contrôle (C2) en utilisant un réseau personnalisé.

  • Il y a 6 mois

Une nouvelle variante de malware FASTCash cible les commutateurs de paiement des distributeurs automatiques de billets sous Linux

Des acteurs de menace nord-coréens ont été observés en train d'utiliser une variante Linux d'une famille de logiciels malveillants connue sous le nom de FASTCash pour voler des fonds dans le cadre d'une campagne à motivation financière. Le malware est installé sur les commutateurs de paiement au sein des réseaux compromis qui gèrent les transactions par carte dans le but de faciliter le retrait non autorisé d'argent des distributeurs automatiques de billets, selon un chercheur en sécurité connu sous le nom de HaxRob.

  • Il y a 6 mois

L'essor des vulnérabilités zero-day : pourquoi les solutions de sécurité traditionnelles sont insuffisantes

Ces dernières années, le nombre et la sophistication des vulnérabilités zero-day ont augmenté de manière significative, constituant une menace critique pour les organisations de toutes tailles. Une vulnérabilité zero-day est une faille de sécurité dans un logiciel inconnue du fournisseur et non corrigée au moment de sa découverte. Les attaquants exploitent ces failles avant que des mesures défensives ne puissent être mises en place, ce qui fait des zero-days une arme redoutable pour

  • Il y a 6 mois

La Chine accuse les États-Unis de fabriquer le typhon Volt pour dissimuler ses propres campagnes de piratage

Le centre national de réponse d'urgence aux virus informatiques de la Chine (CVERC) maintient ses allégations selon lesquelles le groupe de menace connu sous le nom de Typhon Volt serait une fabrication des États-Unis et de leurs alliés. L'agence, en collaboration avec le Laboratoire national d'ingénierie pour la prévention des virus informatiques, accuse ensuite le gouvernement fédéral américain, les agences de renseignement et les pays du groupe Five Eyes.

  • Il y a 6 mois

Mise à jour de sécurité du plugin Jetpack de WordPress pour corriger une importante vulnérabilité touchant 27 millions de sites

Les responsables du plugin Jetpack de WordPress ont publié une mise à jour de sécurité pour remédier à une vulnérabilité critique pouvant permettre à des utilisateurs connectés d'accéder aux formulaires soumis par d'autres sur un site. Jetpack, détenu par Automattic, la société mère de WordPress, est un plugin tout-en-un offrant une gamme complète d'outils pour améliorer la sécurité, les performances et la croissance du trafic d'un site. Il est utilisé sur 27 millions de sites.

  • Il y a 6 mois

Des chercheurs découvrent un malware utilisant des certificats de signature de code volés

Des chercheurs en cybersécurité ont révélé une nouvelle campagne de logiciels malveillants qui distribue des artefacts Hijack Loader signés avec des certificats légitimes de signature de code. La société française de cybersécurité HarfangLab, qui a détecté l'activité en début de mois, a déclaré que les chaînes d'attaques visaient à déployer un voleur d'informations connu sous le nom de Lumma. Hijack Loader, également connu sous les noms DOILoader, IDAT Loader...

  • Il y a 6 mois

Des attaquants étatiques exploitent les failles d'Ivanti CSA pour s'infiltrer dans les réseaux

Un adversaire étatique présumé a été observé en train d'exploiter trois failles de sécurité dans Ivanti Cloud Service Appliance (CSA) dont une zero-day pour mener une série d'actions malveillantes. Selon les conclusions des Laboratoires Fortinet FortiGuard, les vulnérabilités ont été utilisées pour obtenir un accès non authentifié au CSA, énumérer les utilisateurs configurés dans l'appareil et tenter d'accéder au réseau.

  • Il y a 6 mois

Améliorer la détection et la réponse dans un environnement cloud multicouche en 5 étapes

Historiquement, le lien entre les pratiques de détection et de réponse (DR) et la sécurité cloud a été faible. Avec l'adoption croissante des environnements cloud par les organisations mondiales, les stratégies de sécurité se sont principalement concentrées sur les pratiques de « shift-left » : sécuriser le code, garantir une posture cloud appropriée et corriger les mauvaises configurations. Cependant, cette approche a entraîné une dépendance excessive à une multitude d'outils DR.

  • Il y a 6 mois

Les attaques de la chaîne d'approvisionnement peuvent exploiter des points d'entrée dans Python, npm et les écosystèmes open source

Des chercheurs en cybersécurité ont découvert que des points d'entrée pourraient être exploités à travers plusieurs écosystèmes de programmation comme PyPI, npm, Ruby Gems, NuGet, Dart Pub et Rust Crates pour lancer des attaques de la chaîne logicielle. Les attaquants peuvent utiliser ces points d'entrée pour exécuter du code malveillant lorsque des commandes spécifiques sont exécutées, représentant ainsi un risque généralisé dans le paysage open source, selon les chercheurs de Checkmarx, Yehuda.

  • Il y a 6 mois

Récapitulatif de la cybersécurité : Principales menaces, outils et tendances (7 octobre - 13 octobre)

Découvrez ce qu'il s'est passé cette semaine dans le domaine de la cybersécurité, des dernières menaces aux outils et tendances émergentes. De zero-day exploits à l'intelligence artificielle défectueuse en passant par les actions du FBI en tant que roi de la cryptographie, restez informé pour ne rien manquer.