Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 6 mois

700 000 routeurs DrayTek exposés à 14 nouvelles vulnérabilités

Plus de 700 000 routeurs DrayTek sont exposés à des risques de piratage en raison de 14 nouvelles vulnérabilités découvertes. Ces failles de sécurité pourraient permettre à des attaquants de prendre le contrôle des routeurs et de les utiliser comme une porte d'entrée vers les réseaux d'entreprises.

  • Il y a 6 mois

Attaque en cours sur Adobe Commerce et les magasins Magento par l'exploit CosmicSting

Des chercheurs en cybersécurité ont révélé qu'environ 5% de tous les sites Adobe Commerce et Magento ont été piratés par des acteurs malveillants exploitant une faille de sécurité appelée CosmicSting. Identifié sous le code CVE-2024-34102 (score CVSS : 9.8), ce défaut critique concerne une restriction inadéquate de la référence d'entité XML externe (XXE), susceptible d'entraîner une exécution de code à distance.

  • Il y a 6 mois

Les 5 outils indispensables pour une analyse dynamique efficace des logiciels malveillants

L'analyse dynamique des logiciels malveillants est une partie essentielle de toute enquête sur les menaces. Elle consiste à exécuter un échantillon d'un programme malveillant dans un environnement isolé d'une sandbox pour surveiller son comportement et recueillir des indicateurs exploitables. Une analyse efficace doit être rapide, approfondie et précise. Ces cinq outils vous aideront à y parvenir facilement.

  • Il y a 6 mois

Groupe de piratage Andariel se tourne vers des attaques financières contre les organisations américaines

En août 2024, trois organisations différentes aux États-Unis ont été ciblées par un acteur de la menace parrainé par l'État nord-coréen appelé Andariel dans le cadre d'une attaque probablement motivée financièrement. Bien que les attaquants n'aient pas réussi à déployer de ransomware sur les réseaux d'aucune des organisations affectées, il est probable que les attaques étaient motivées financièrement, a déclaré Symantec, une division de Broadcom.

  • Il y a 6 mois

Mise en garde des chercheurs contre des attaques exploitant une faille critique dans Zimbra Postjournal

Des chercheurs en cybersécurité mettent en garde contre des tentatives d'exploitation ciblant une faille de sécurité récemment divulguée dans la collaboration Zimbra de Synacor. L'entreprise de sécurité Proofpoint a signalé avoir observé ces attaques à partir du 28 septembre 2024. Les attaques visent à exploiter la CVE-2024-45519, une faille de sécurité grave dans le service postjournal de Zimbra qui pourrait permettre à des attaquants non authentifiés de...

  • Il y a 6 mois

Découverte de faux outils de récupération de porte-monnaie crypto sur le référentiel PyPI

Des paquets malveillants se sont infiltrés dans le référentiel Python Package Index (PyPI), se présentant comme des services de récupération et de gestion de porte-monnaie cryptographique, afin de voler des données sensibles et faciliter le vol d'actifs numériques de valeur. L'attaque a visé les utilisateurs d'Atomic, Trust Wallet, Metamask, Ronin, TronLink, Exodus, et d'autres portefeuilles renommés dans l'écosystème crypto.

  • Il y a 6 mois

Un logiciel malveillant de vol de données utilisant l'IA cible les portefeuilles de cryptomonnaie avec la reconnaissance d'images

Les acteurs malveillants derrière le voleur de données Rhadamanthys ont ajouté de nouvelles fonctionnalités avancées au logiciel malveillant, notamment en utilisant l'intelligence artificielle (IA) pour la reconnaissance optique de caractères (OCR) dans ce qu'on appelle la 'reconnaissance d'images de phrases de départ'. Cela permet à Rhadamanthys d'extraire les phrases de départ des portefeuilles de cryptomonnaie à partir d'images, en faisant une menace de grande envergure pour toute personne traitant dans

  • Il y a 6 mois

Comment éviter les fuites de données GenAI en 5 étapes sans bloquer complètement l'utilisation de l'IA

Depuis son émergence, l'IA générative a révolutionné la productivité des entreprises. Les outils GenAI permettent un développement logiciel plus rapide et efficace, une analyse financière plus performante, une planification commerciale optimisée et une meilleure implication des clients. Cependant, cette agilité commerciale comporte des risques significatifs, notamment celui de fuites de données sensibles. Alors que les organisations tentent de concilier les gains de productivité avec la sécurité.

  • Il y a 6 mois

Plus de 140 000 attaques cybernétiques visant les informations d'identification utilisateurs avec des outils de phishing gratuits de Sniper Dz

Un nombre important d'attaques cybernétiques ciblant les informations d'identification des utilisateurs ont été alimentées par des outils de phishing gratuits de Sniper Dz, avec plus de 140 000 sites Web de phishing identifiés au cours de l'année dernière. Les cybercriminels utilisent cette plateforme de phishing en tant que service (PhaaS) pour mener des vols d'informations d'identification.

  • Il y a 6 mois

Une nouvelle attaque de cryptojacking cible l'API Docker pour créer un botnet Swarm malveillant

Des chercheurs en cybersécurité ont découvert une nouvelle campagne de cryptojacking ciblant l'API de Docker Engine dans le but de coopter les instances pour rejoindre un Swarm Docker malveillant contrôlé par l'acteur de la menace. Cela a permis aux attaquants d'utiliser les fonctionnalités d'orchestration de Docker Swarm à des fins de commande et de contrôle (C2), ont déclaré les chercheurs de Datadog, Matt Muir et Andy Giron, dans une analyse.

  • Il y a 6 mois

Un hacker britannique inculpé dans une fraude à l'initié de 3,75 millions de dollars en utilisant des e-mails de cadres piratés

Un ressortissant britannique de 39 ans a été inculpé par le Département de la Justice des États-Unis pour avoir perpétré une fraude hack-to-trade qui lui a rapporté près de 3,75 millions de dollars de bénéfices illégaux. Robert Westbrook de Londres a été arrêté la semaine dernière et devrait être extradé aux États-Unis pour répondre des accusations de fraude sur titres, fraude par fil et cinq chefs d'accusation de fraude informatique. Selon la cour

  • Il y a 6 mois

Récapitulatif de la cybersécurité de la semaine dernière: Menaces et tendances importantes (23-29 septembre)

La semaine dernière a été mouvementée dans le monde de la cybersécurité! Nous avons évité un problème majeur en découvrant des vulnérabilités dans CUPS pouvant ouvrir la porte à des attaques à distance. Le passage de Google à Rust porte ses fruits, réduisant considérablement les vulnérabilités liées à la mémoire sur Android. Cependant, ce ne fut pas que des bonnes nouvelles - la sortie forcée de Kaspersky du marché américain a laissé les utilisateurs avec plus de risques.

  • Il y a 6 mois

Vulnérabilités graves dans les systèmes de jauge de réservoir exposent les stations-service à des attaques à distance

Des vulnérabilités de sécurité critiques ont été révélées dans six systèmes de jauge automatique de réservoir (ATG) provenant de cinq fabricants différents, ce qui pourrait les exposer à des attaques à distance. Ces vulnérabilités présentent des risques réels significatifs, car elles pourraient être exploitées par des acteurs malveillants pour causer des dommages étendus, y compris des dommages physiques, des dangers environnementaux et des pertes économiques, selon un chercheur de Bitsight.

  • Il y a 6 mois

La nouvelle méthode des attaquants pour contourner l'authentification multi-facteurs

De plus en plus d'attaquants se tournent vers le détournement de session pour contourner l'adoption généralisée de l'authentification multi-facteurs. Les données le confirment, avec par exemple 147 000 attaques de rejeu de jetons détectées par Microsoft en 2023, soit une augmentation de 111 % d'une année sur l'autre. Les attaques sur les cookies de session se produisent désormais dans le même ordre de grandeur que les attaques basées sur des mots de passe selon Google. Mais le détournement de session n'est pas une nouvelle technique.

  • Il y a 6 mois

La suprématie de la protection Microsoft 365 à l'ère des hackers

Imaginez une cyberattaque sophistiquée qui paralyse l'outil de productivité et de collaboration le plus critique de votre organisation - la plateforme sur laquelle vous comptez pour vos opérations quotidiennes. En un clin d'œil, les hackers chiffrent vos e-mails, vos fichiers et vos données commerciales cruciales stockées dans Microsoft 365, les prenant en otage avec des logiciels de rançon. La productivité est mise à mal et votre équipe informatique se précipite pour évaluer les dégâts alors que l'horloge tourne.

  • Il y a 6 mois

Amende de 91 millions d'euros infligée à Meta pour avoir stocké des millions de mots de passe de Facebook et Instagram en texte clair

La Commission irlandaise de protection des données (DPC) a infligé à Meta une amende de 91 millions d'euros (101,56 millions de dollars) dans le cadre d'une enquête sur une faille de sécurité survenue en mars 2019, lorsque l'entreprise a révélé qu'elle avait stocké par erreur les mots de passe des utilisateurs en texte clair dans ses systèmes. L'enquête, lancée par la DPC le mois suivant, a conclu que le géant des médias sociaux avait enfreint quatre articles différents du règlement de l'Union européenne.

  • Il y a 6 mois

Une application frauduleuse déguisée en WalletConnect dérobe 70 000 $ en cinq mois

Des chercheurs en cybersécurité ont découvert une application Android malveillante sur le Google Play Store qui a permis aux acteurs de la menace derrière elle de voler environ 70 000 $ en cryptomonnaie à des victimes sur une période de près de cinq mois. L'application douteuse, identifiée par Check Point, se faisait passer pour le protocole open-source légitime WalletConnect afin de piéger les utilisateurs crédules et de les inciter à la télécharger.

  • Il y a 6 mois

Trois ressortissants iraniens inculpés aux États-Unis pour ingérence électorale et cybercriminalité

Des procureurs fédéraux américains ont dévoilé vendredi des accusations criminelles contre trois ressortissants iraniens qui seraient employés du Corps des gardiens de la révolution islamique (CGRI) pour avoir ciblé des responsables actuels et anciens afin de voler des données sensibles. Le Département de la Justice (DoJ) a accusé Masoud Jalili, 36 ans, Seyyed Ali Aghamiri, 34 ans, et Yasar (Yaser) Balaghi, 37 ans, de participation à une conspiration.

  • Il y a 6 mois

Progress Software corrige 6 failles dans WhatsUp Gold - Mettez à jour dès maintenant

Progress Software a publié une nouvelle série de mises à jour pour corriger six failles de sécurité dans WhatsUp Gold, dont deux vulnérabilités critiques. Ces problèmes, ont été résolus dans la version 24.0.1 publiée le 20 septembre 2024. La société n'a pas encore communiqué de détails sur ces failles, mais a publié les identifiants CVE associés - CVE-2024-46905 (score CVSS : 8.8)

  • Il y a 6 mois

Vulnérabilités critiques du système d'impression Linux CUPS permettant l'exécution de commandes à distance

Une nouvelle série de vulnérabilités de sécurité a été divulguée dans le système d'impression Unix commun OpenPrinting (CUPS) sur les systèmes Linux, pouvant permettre l'exécution de commandes à distance dans certaines conditions. Un attaquant distant non authentifié peut remplacer silencieusement les URL IPP des imprimantes existantes (ou en installer de nouvelles) par une URL malveillante, entraînant l'exécution arbitraire de commandes (sur l'ordinateur) lors de l'impression.

  • Il y a 6 mois

Comment planifier et se préparer pour des tests de pénétration

Avec l'amélioration des technologies de sécurité et de la sensibilisation aux menaces au sein des organisations, les adversaires adoptent de nouvelles techniques pour maximiser leur vitesse et leur impact tout en évitant la détection. Les ransomwares et les malwares continuent d'être la méthode de choix des cybercriminels du grand jeu (BGH), et l'utilisation croissante de techniques d'intrusion interactives est particulièrement préoccupante.

  • Il y a 6 mois

Microsoft alerte sur la menace majeure Storm-0501 dans les attaques de ransomware en cloud hybride

La menace nommée Storm-0501 cible les secteurs gouvernementaux, de la fabrication, du transport et des forces de l'ordre aux États-Unis pour mener des attaques de ransomware. La campagne d'attaque à plusieurs étapes vise à compromettre les environnements cloud hybrides et à effectuer des déplacements latéraux de l'environnement sur site vers le cloud, entraînant finalement l'exfiltration de données, le vol d'identifiants, la falsification et la persistance.

  • Il y a 6 mois

Les certifications en cybersécurité : Une passerelle vers l'avancement professionnel

Dans le paysage numérique en constante évolution d'aujourd'hui, la cybersécurité est devenue un pilier de la résilience organisationnelle. Avec la sophistication croissante des menaces cybernétiques, la demande de professionnels qualifiés en cybersécurité n'a jamais été aussi forte. Que vous soyez un professionnel expérimenté dans le domaine de la cybersécurité ou que vous débutiez votre parcours, vous inscrire à la Newsletter de la GIAC garantit que vous êtes toujours informé et prêt pour

  • Il y a 6 mois

Campagne de diffusion de malware DCRat à destination des utilisateurs russophones via HTML smuggling

Une nouvelle campagne ciblant les utilisateurs russophones distribue un cheval de Troie appelé DCRat (alias DarkCrystal RAT) en utilisant une technique appelée HTML smuggling. C'est la première fois que ce malware est déployé en utilisant cette méthode, s'éloignant des vecteurs de diffusion précédemment observés tels que les sites web compromis ou falsifiés, ou les e-mails de phishing contenant des fichiers PDF.

  • Il y a 6 mois

Sanctions des États-Unis contre deux bourses de crypto-monnaies pour avoir facilité le cybercrime et le blanchiment d'argent

Le gouvernement américain a sanctionné jeudi deux bourses de crypto-monnaies et a révélé l'inculpation d'un ressortissant russe pour son implication présumée dans l'exploitation de plusieurs services de blanchiment d'argent offerts aux cybercriminels. Les bourses de devises virtuelles Cryptex et PM2BTC sont accusées d'avoir facilité le blanchiment de crypto-monnaies potentiellement obtenues par