Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 1 an(s)

Des développeurs indépendants visés par des hackers nord-coréens dans une arnaque à l'emploi pour déployer des logiciels malveillants

Des développeurs de logiciels indépendants sont la cible d'une campagne en cours qui utilise des leurres sur le thème des entretiens d'embauche pour diffuser des familles de logiciels malveillants multiplateformes connues sous le nom de BeaverTail et InvisibleFerret. Cette activité, liée à la Corée du Nord, a été baptisée DeceptiveDevelopment et recoupe des clusters suivis sous les noms de Contagious Interview (alias CL-STA-0240), DEV#POPPER, Famous Chollima.

  • Il y a 1 an(s)

Des attaquants liés à la Chine exploitent une faille de Check Point pour déployer ShadowPad et des ransomwares

Des cybercriminels liés à la Chine ont ciblé des organisations européennes, en particulier dans le secteur de la santé, en exploitant la faille de sécurité pour déployer ShadowPad et le ransomware NailaoLocker. La campagne, nommée Green Nailao par Orange Cyberdefense CERT, a mis en danger la sécurité des systèmes informatiques.

  • Il y a 1 an(s)

La norme PCI DSS 4.0 rend obligatoire DMARC avant le 31 mars 2025

L'industrie des cartes de paiement a fixé une date limite cruciale pour les entreprises manipulant des données de titulaires de cartes ou traitant des paiements : d'ici le 31 mars 2025, la mise en place de DMARC sera obligatoire ! Cette exigence souligne l'importance des mesures préventives contre la fraude par e-mail, le phishing et le spoofing de domaine dans le secteur financier. Il ne s'agit pas d'une exigence facultative, car le non-respect pourrait entraîner des sanctions financières.

  • Il y a 1 an(s)

Utilisation de Jarsigner Eclipse par des cybercriminels pour déployer le malware XLoader via des archives ZIP

Des cybercriminels ont été observés utilisant la technique du chargement latéral DLL pour distribuer le malware XLoader en se servant d'une application légitime associée à la fondation Eclipse.

  • Il y a 1 an(s)

La fin du support de Microsoft pour Exchange 2016 et 2019 : Les actions essentielles pour les équipes IT

Pilier des communications professionnelles depuis des décennies, Microsoft Exchange alimente les échanges de mails, la planification et la collaboration au sein des entreprises du monde entier. Qu'il soit déployé sur site ou dans des environnements hybrides, les entreprises de toutes tailles comptent sur Exchange pour une communication interne et externe fluide, l'intégrant souvent profondément dans leurs processus de travail, leurs politiques de conformité et leurs cadres de sécurité.

  • Il y a 1 an(s)

Citrix corrige une vulnérabilité de l'escalade des privilèges dans NetScaler Console

Citrix a diffusé des correctifs de sécurité pour une faille de sécurité de gravité élevée affectant NetScaler Console (anciennement NetScaler ADM) et NetScaler Agent pouvant entraîner une escalade des privilèges dans certaines conditions.

  • Il y a 1 an(s)

Mise à jour de sécurité de Microsoft pour des vulnérabilités critiques affectant Bing et Power Pages

Microsoft a publié des mises à jour de sécurité pour corriger deux vulnérabilités classées comme critiques touchant Bing et Power Pages, dont une qui a été exploitée activement. Les vulnérabilités sont les suivantes : CVE-2025-21355 (score CVSS : 8,6) - Vulnérabilité d'exécution de code à distance de Microsoft Bing ; CVE-2025-24989 (score CVSS : 8,2) - Vulnérabilité d'élévation de privilèges de Microsoft Power Pages.

  • Il y a 1 an(s)

Des hackers utilisent une faille dans Signal pour pirater des comptes avec des codes QR malveillants

Des acteurs de la menace alignés sur la Russie ciblent plusieurs personnes d'intérêt via l'application de messagerie axée sur la confidentialité Signal afin d'obtenir un accès non autorisé à leurs comptes. La technique la plus novatrice et largement utilisée pour compromettre des comptes Signal consiste à exploiter la fonction légitime de 'appareils liés' de l'application qui permet d'utiliser Signal sur plusieurs appareils.

  • Il y a 1 an(s)

Nouvelle variante du keylogger Snake exploitant le scripting AutoIt pour échapper à la détection

Une nouvelle variante du malware Snake Keylogger cible activement les utilisateurs de Windows situés en Chine, en Turquie, en Indonésie, à Taïwan et en Espagne. Les laboratoires Fortinet FortiGuard ont déclaré que la nouvelle version du malware est à l'origine de plus de 280 millions de tentatives d'infection bloquées dans le monde depuis le début de l'année. Typiquement diffusé via des courriels de phishing contenant des pièces jointes ou des liens malveillants.

  • Il y a 1 an(s)

Guide ultime pour les prestataires de services gérés pour structurer et vendre des services de vCISO

La demande croissante de services de cybersécurité et de conformité constitue une excellente opportunité pour les prestataires de services gérés (MSP) et les fournisseurs de services de sécurité gérés (MSSP) d'offrir des services de Chief Information Security Officer virtuel (vCISO) - fournissant un leadership en cybersécurité de haut niveau sans le coût d'une embauche à temps plein. Cependant, la transition vers les services de vCISO n'est pas sans ses défis.

  • Il y a 1 an(s)

Une attaque StaryDobry déployant un mineur de cryptomonnaie via des installeurs de jeu piégés à grande échelle

Des utilisateurs cherchant des jeux populaires ont été piégés en téléchargeant des installeurs piégés menant au déploiement d'un mineur de cryptomonnaie sur des hôtes Windows compromis. L'activité à grande échelle a été nommée StaryDobry par la société russe de cybersécurité Kaspersky, qui l'a détectée pour la première fois le 31 décembre 2024. Elle a duré un mois. Les cibles de la campagne incluent des individus et

  • Il y a 1 an(s)

CISA inclut les failles de Palo Alto Networks et SonicWall dans sa liste des vulnérabilités exploitées

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté mardi deux failles de sécurité touchant PAN-OS de Palo Alto Networks et SonicOS SSLVPN de SonicWall à son catalogue des vulnérabilités exploitées connues (KEV), sur la base de preuves d'exploitation active. Une des failles répertoriées est une vulnérabilité de contournement de l'authentification dans PAN-OS de Palo Alto Networks (CVE-2025-0108, score CVSS : 7.8).

  • Il y a 1 an(s)

Des hackers chinois exploitent MAVInject.exe pour éviter la détection lors d'attaques cybernétiques ciblées

Le groupe de menace soutenu par l'État chinois connu sous le nom de Mustang Panda a été observé en train d'utiliser une technique innovante pour échapper à la détection et maintenir le contrôle sur les systèmes infectés. Cela implique l'utilisation d'un utilitaire légitime de Microsoft Windows appelé Microsoft Application Virtualization Injector (MAVInject.exe) pour injecter la charge malveillante du groupe de menace dans un processus externe, waitfor.exe.

  • Il y a 1 an(s)

Une nouvelle menace pour les utilisateurs macOS avec le malware FrigidStealer

Des chercheurs en cybersécurité mettent en garde contre une nouvelle campagne utilisant des injections web pour diffuser un nouveau malware appelé FrigidStealer sur les ordinateurs Apple macOS. Cette activité est attribuée à un nouvel acteur de menace connu sous le nom de TA2727, qui a déjà ciblé d'autres plateformes telles que Windows (Lumma Stealer ou DeerStealer) et Android (Marcher). TA2727 est un 'acteur de menace utilisant de fausses'.

  • Il y a 1 an(s)

Démystification de l'IA : les véritables tactiques des hackers révélées

L'IA est-elle vraiment en train de remodeler le paysage des menaces cybernétiques, ou bien le battage médiatique constant étouffe-t-il les dangers réels et plus tangibles du monde réel ? Selon le rapport Red 2025 de Picus Labs, qui a analysé plus d'un million d'échantillons de logiciels malveillants, il n'y a pas eu de forte augmentation, jusqu'à présent, des attaques basées sur l'IA. Certes, les adversaires continuent certainement d'innover, et bien que l'IA soit certainement appelée à jouer un rôle

  • Il y a 1 an(s)

Vulnérabilité des routeurs Juniper Session Smart permettant aux attaquants de contourner l'authentification

Juniper Networks a publié des mises à jour de sécurité pour corriger une faille de sécurité critique affectant les produits Session Smart Router, Session Smart Conductor et WAN Assurance Router, qui pourrait être exploitée pour prendre le contrôle des appareils vulnérables. Identifiée sous le CVE-2025-21589, la vulnérabilité présente un score CVSS v3.1 de 9.8 et un score CVS v4 de 9.3.

  • Il y a 1 an(s)

La campagne RevivalStone de l'APT41 cible les entreprises japonaises

Le groupe de menace lié à la Chine connu sous le nom de Winnti a été attribué à une nouvelle campagne appelée RevivalStone qui a visé des entreprises japonaises des secteurs de la fabrication, des matériaux et de l'énergie en mars 2024. L'activité, détaillée par la société japonaise de cybersécurité LAC, recoupe un groupe de menace suivi par Trend Micro sous le nom de Earth Freybug, qui a été évalué comme un sous-ensemble de l'APT41.

  • Il y a 1 an(s)

Des failles découvertes dans les imprimantes Xerox pourraient permettre de capturer des informations d'identification de l'Active Directory Windows

Des vulnérabilités de sécurité ont été révélées dans les imprimantes multifonctions (MFPs) Xerox VersaLink C7025 qui pourraient permettre à des attaquants de capturer des informations d'identification via des attaques de type pass-back via le protocole LDAP et les services SMB/FTP. Cette attaque de type pass-back exploite une vulnérabilité qui permet à un acteur malveillant de modifier la configuration du MFP et de provoquer le MFP

  • Il y a 1 an(s)

Les cybercriminels utilisent l'événement Onerror dans les balises d'images pour déployer des skimmers de paiement

Des chercheurs en cybersécurité ont identifié une campagne de logiciels malveillants volant les informations de carte de crédit, qui cible les sites de commerce électronique utilisant Magento en dissimulant le contenu malveillant dans les balises d'images du code HTML afin de passer inaperçu. MageCart est le nom donné à un logiciel malveillant capable de voler des informations de paiement sensibles sur les sites de shopping en ligne. Les attaques sont connues pour

  • Il y a 1 an(s)

Nouvelles failles OpenSSH permettant des attaques de l'homme du milieu et des attaques par déni de service - Installez les correctifs dès maintenant

Deux vulnérabilités de sécurité ont été découvertes dans la suite d'utilitaires réseau sécurisés OpenSSH qui, si elles sont exploitées avec succès, pourraient entraîner une attaque active de l'homme du milieu (MitM) et une attaque par déni de service (DoS), respectivement, dans certaines conditions. Les vulnérabilités, détaillées par l'unité de recherche sur les menaces de Qualys (TRU), sont listées ci-dessous -

  • Il y a 1 an(s)

Découverte par Microsoft d'une nouvelle variante du malware macOS XCSSET avec des tactiques d'obscurcissement avancées

Microsoft a annoncé avoir découvert une nouvelle variante d'un malware macOS connu appelé XCSSET, lors d'attaques limitées dans la nature. C'est la première variante connue depuis 2022, et ce dernier malware XCSSET comprend des méthodes d'obscurcissement améliorées, des mécanismes de persistance mis à jour et de nouvelles stratégies d'infection, selon l'équipe de Microsoft Threat Intelligence.

  • Il y a 1 an(s)

La Corée du Sud suspend les téléchargements de DeepSeek AI en raison de violations de la vie privée

La Corée du Sud a officiellement suspendu les nouveaux téléchargements du chatbot chinois d'intelligence artificielle (IA) DeepSeek dans le pays jusqu'à ce que le service apporte des modifications à ses applications mobiles pour se conformer aux réglementations de protection des données. Les téléchargements ont été mis en pause depuis le 15 février 2025 à 18h, heure locale, a déclaré la Commission de protection des informations personnelles (PIPC) dans un communiqué. Le service web reste inaccessible.

  • Il y a 1 an(s)

Le guide d'expert du RSSI sur le CTEM et son importance

Les menaces cyber évoluent, est-ce que votre stratégie de défense suit le rythme ? Un nouveau guide gratuit disponible ici explique pourquoi la Gestion Continue de l'Exposition aux Menaces (CTEM) est l'approche intelligente pour la cybersécurité proactive. Ce rapport concis expose de manière claire les raisons pour lesquelles l'approche complète du CTEM est la meilleure stratégie globale pour renforcer les défenses cyber d'une entreprise face aux attaques en constante évolution.

  • Il y a 1 an(s)

Récapitulatif hebdomadaire de THN : Vol de secrets Google, Piratage Windows, Nouvelles arnaques crypto et plus encore

Bienvenue dans le récapitulatif des actualités de cybersécurité de cette semaine. Découvrez comment les cyberattaquants utilisent des astuces astucieuses comme de faux codes et des e-mails sournois pour accéder à des données sensibles. Nous couvrons tout, du phishing de code d'appareil aux exploits cloud, en décomposant les détails techniques en idées simples et faciles à suivre.⚡ Menace de la semaine : les acteurs de la menace russe exploitent le phishing de code d'appareil pour pirater

  • Il y a 1 an(s)

Nouvelle porte dérobée basée sur Golang utilise l'API Telegram pour des opérations C2 évasives

Des chercheurs en cybersécurité ont mis en lumière une nouvelle porte dérobée basée sur Golang qui utilise Telegram comme mécanisme de communication de commande et de contrôle (C2). Netskope Threat Labs, qui a détaillé les fonctions du logiciel malveillant, l'a décrit comme potentiellement d'origine russe. 'Le logiciel malveillant est compilé en Golang et une fois exécuté, il agit comme une porte dérobée', a déclaré le chercheur en sécurité Leandro Fróes dans une analyse.