Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 1 an(s)

Les attaques cyber de Silent Lynx utilisant des chargeurs PowerShell, Golang et C++ dans des attaques à plusieurs étapes

Un acteur de menace précédemment non documenté, connu sous le nom de Silent Lynx, a été lié à des cyberattaques ciblant diverses entités au Kirghizistan et au Turkménistan. Ce groupe de menace a précédemment visé des entités des think tanks gouvernementaux d'Europe de l'Est et d'Asie centrale impliquées dans la prise de décision économique et le secteur bancaire, a déclaré le chercheur de Seqrite Labs, Subhajeet Singha, dans un rapport technique.

  • Il y a 1 an(s)

Une nouvelle faille de sécurité de Veeam permet l'exécution de code arbitraire via une attaque de l'homme du milieu

Veeam a publié des correctifs pour résoudre une faille de sécurité critique impactant son logiciel de sauvegarde qui pourrait permettre à un attaquant d'exécuter un code arbitraire sur des systèmes vulnérables. La vulnérabilité, identifiée sous le nom CVE-2025-23114, présente un score CVSS de 9.0 sur 10.0. Il s'agit d'une faille au sein du composant Veeam Updater qui permet à un attaquant d'utiliser une attaque de l'homme du milieu pour exécuter un code arbitraire.

  • Il y a 1 an(s)

Tendances clés en matière de gestion des vulnérabilités informatiques

Dans un paysage de cybersécurité en constante évolution, la gestion proactive des vulnérabilités est devenue une priorité cruciale pour les fournisseurs de services gérés (MSP) et les équipes informatiques. Les tendances récentes indiquent que les organisations accordent de plus en plus de valeur à des évaluations plus fréquentes des vulnérabilités en matière de sécurité informatique pour identifier et corriger les failles de sécurité potentielles. Se tenir informé de ces tendances peut aider les MSP et les équipes informatiques

  • Il y a 1 an(s)

Une campagne AsyncRAT utilise des charges utiles Python et des tunnels TryCloudflare pour des attaques furtives

Des chercheurs ont observé une campagne de logiciels malveillants utilisant un cheval de Troie d'accès à distance (RAT) nommé AsyncRAT en utilisant des charges utiles Python et des tunnels TryCloudflare. AsyncRAT est un cheval de Troie d'accès à distance qui exploite le modèle async/await pour une communication efficace et asynchrone, permettant aux attaquants de contrôler les systèmes infectés.

  • Il y a 1 an(s)

CISA met en garde contre quatre vulnérabilités activement exploitées dans le catalogue KEV, appelle à des correctifs d'ici le 25 février

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté mardi quatre failles de sécurité à son catalogue de vulnérabilités connues exploitée, citant des preuves d'exploitation active dans la nature. La liste des vulnérabilités est la suivante - CVE-2024-45195 (score CVSS : 7,5/9,8) - Une vulnérabilité de navigation forcée dans Apache OFBiz qui permet à un attaquant distant d'obtenir des informations non autorisées

  • Il y a 1 an(s)

Une attaque ciblant l'écosystème Go via un package malveillant

Des chercheurs en cybersécurité ont mis en garde contre une attaque visant la chaîne d'approvisionnement logicielle de l'écosystème Go, qui utilise un package malveillant permettant à l'attaquant d'accéder à distance aux systèmes infectés. Le package frauduleux, nommé github.com/boltdb-go/bolt, imite le module de base de données légitime BoltDB (github.com/boltdb/bolt).

  • Il y a 1 an(s)

Des groupes de cybercriminalité russes exploitent une faille de 7-Zip pour contourner les protections de MotW de Windows

Une faille de sécurité récemment corrigée dans l'outil d'archivage 7-Zip a été exploitée dans la nature pour diffuser le malware SmokeLoader. La faille, CVE-2025-0411 (score CVSS : 7.0), permet aux attaquants distants de contourner les protections de marque-de-web (MotW) et d'exécuter du code arbitraire dans le contexte de l'utilisateur actuel. Elle a été corrigée par 7-Zip en novembre 2024 avec la version 24.09.

  • Il y a 1 an(s)

Des hackers nord-coréens utilisent le malware FERRET lors de faux entretiens d'embauche sur macOS

Des acteurs de la menace nord-coréens liés à la campagne d'entretiens contagieux ont été observés en train de distribuer une série de souches de malwares Apple macOS appelées FERRET dans le cadre d'un prétendu processus d'entretien d'embauche. Les cibles sont généralement invitées à communiquer avec un intervieweur via un lien qui affiche un message d'erreur et une demande d'installation ou de mise à jour d'un logiciel requis tel que VCam.

  • Il y a 1 an(s)

8 évolutions à surveiller dans la sécurité cloud en 2025

Alors que la sécurité cloud évolue en 2025 et au-delà, les organisations doivent s'adapter à de nouvelles réalités, notamment la dépendance croissante des infrastructures cloud pour les flux de travail pilotés par l'IA et les énormes quantités de données migrées vers le cloud. Mais il existe d'autres développements qui pourraient impacter vos organisations et nécessiter une stratégie de sécurité plus robuste. Voyons cela de plus près.

  • Il y a 1 an(s)

Taiwan interdit l'utilisation de l'IA de DeepSeek pour des raisons de sécurité nationale

Taiwan a rejoint la liste des pays interdisant aux agences gouvernementales d'utiliser la plateforme d'intelligence artificielle (IA) de la start-up chinoise DeepSeek, citant des risques de fuite de données. Selon un communiqué du Ministère des Affaires Numériques de Taiwan relayé par Radio Free Asia, les agences gouvernementales et les infrastructures critiques ne devraient pas utiliser DeepSeek, car cela met en danger la sécurité des informations nationales.

  • Il y a 1 an(s)

Vulnérabilité AMD SEV-SNP permettant l'injection malveillante de microcode avec accès administratif

Une vulnérabilité de sécurité a été révélée dans la Virtualisation cryptée sécurisée (SEV) d'AMD, qui pourrait permettre à un attaquant de charger un microcode de CPU malveillant dans des conditions spécifiques. La faille, suivie sous le nom de CVE-2024-56161, présente un score CVSS de 7,2 sur 10, indiquant une gravité élevée. Une 'Vérification de signature incorrecte dans le chargeur de patch de microcode de ROM CPU d'AMD peut permettre à un attaquant avec

  • Il y a 1 an(s)

Microsoft corrige une vulnérabilité critique dans le service Azure AI Face

Microsoft a publié des correctifs pour résoudre deux failles de sécurité classées comme critiques affectant le service Azure AI Face et le compte Microsoft, pouvant permettre à un acteur malveillant d'escalader ses privilèges dans certaines conditions. Les détails des failles sont indiqués ci-dessous : CVE-2025-21396 (score CVSS : 7,5) - Vulnérabilité d'élévation des privilèges du compte Microsoft CVE-2025-21415 (score CVSS : 9,9) - Service Azure AI Face

  • Il y a 1 an(s)

Google corrige 47 failles de sécurité sur Android, dont CVE-2024-53104 actuellement exploitée

Google a publié des correctifs pour résoudre 47 failles de sécurité dans son système d'exploitation Android, dont une qui serait actuellement exploitée dans la nature. La vulnérabilité en question est CVE-2024-53104 (score CVSS : 7,8), qui a été décrite comme un cas d'élévation de privilèges dans un composant du noyau appelé le pilote USB Video Class (UVC). L'exploitation réussie de la faille pourrait mener

  • Il y a 1 an(s)

Faille de sécurité dans le connecteur Microsoft SharePoint pouvant permettre le vol d'identifiants à travers Power Platform

Des chercheurs en cybersécurité ont divulgué les détails d'une vulnérabilité désormais corrigée affectant le connecteur Microsoft SharePoint sur Power Platform qui, si elle était exploitée avec succès, pourrait permettre à des acteurs de menace de récolter les identifiants d'un utilisateur et de mener des attaques ultérieures.

  • Il y a 1 an(s)

Augmentation de 20% des CVEs exploitées en 2024 par rapport à 2023

En 2024, on a recensé jusqu'à 768 vulnérabilités portant des identifiants CVE qui ont été exploitées dans la nature, contre 639 CVEs en 2023, ce qui marque une augmentation de 20% d'une année sur l'autre. VulnCheck a qualifié 2024 de 'une autre année phare pour les acteurs de menace ciblant l'exploitation des vulnérabilités', en indiquant que 23,6% des vulnérabilités exploitées connues (KEV) étaient connues pour être utilisées comme armes soit avant soit après.

  • Il y a 1 an(s)

PyPI : Nouveau statut d'archivage pour alerter sur les paquets Python non maintenus

Les responsables du registre Python Package Index (PyPI) ont annoncé une nouvelle fonctionnalité permettant aux développeurs de logiciels de mettre en archive un projet dans le but d'améliorer la sécurité de la chaîne d'approvisionnement. Les responsables peuvent désormais archiver un projet pour informer les utilisateurs que ce dernier ne devrait plus recevoir de mises à jour, a déclaré Facundo Tuesca, ingénieur principal chez Trail of Bits. L'objectif est ainsi de...

  • Il y a 1 an(s)

Revue hebdomadaire de THN : Principales menaces, outils et conseils en cybersécurité [27 février]

Cette semaine, notre radar d'actualités montre que chaque nouvelle idée technologique s'accompagne de ses propres défis. Un outil AI populaire est étroitement surveillé, les forces de l'ordre ferment des sites en ligne aidant les cybercriminels, et les équipes s'activent pour corriger les bugs logiciels qui pourraient permettre aux attaquants de s'introduire. Des améliorations dans la sécurité de nos appareils à l'arrêt des astuces sournoises en ligne, des mesures simples font une grande différence.

  • Il y a 1 an(s)

Le malware Coyote étend sa portée : cible désormais 1 030 sites et 73 institutions financières

Une campagne cible les utilisateurs brésiliens de Windows en leur livrant un malware bancaire connu sous le nom de Coyote. Une analyse publiée la semaine dernière par la chercheuse Cara Lin de Fortinet FortiGuard Labs a révélé que le Trojan bancaire Coyote, une fois déployé, peut effectuer diverses activités malveillantes, y compris le keylogging, la capture d'écrans et l'affichage de superpositions de phishing pour voler des identifiants sensibles.

  • Il y a 1 an(s)

Un gang cybercriminel russe cible les cryptomonnaies avec des malwares sophistiqués

Un gang cybercriminel russophone nommé Crazy Evil a été lié à plus de 10 escroqueries actives sur les réseaux sociaux qui utilisent divers types d'appâts pour tromper les victimes et les inciter à installer des malwares tels que StealC, Atomic macOS Stealer (alias AMOS) et Angel Drainer. Spécialisé dans la fraude d'identité, le vol de cryptomonnaies et les malwares volant des informations, Crazy Evil

  • Il y a 1 an(s)

Qu'est-ce que la gestion de la surface d'attaque ?

Les surfaces d'attaque augmentent plus rapidement que les équipes de sécurité ne peuvent suivre - pour rester en avance, vous devez savoir ce qui est exposé et où les attaquants sont les plus susceptibles de frapper. Avec l'adoption massive du cloud qui facilite considérablement l'exposition de nouveaux systèmes et services à internet, la priorisation des menaces et la gestion de votre surface d'attaque du point de vue de l'attaquant n'ont jamais été aussi importantes.

  • Il y a 1 an(s)

Démantèlement de 39 domaines liés au réseau de fraude BEC par les autorités américaines et néerlandaises

Les agences de l'application de la loi américaines et néerlandaises ont annoncé avoir démantelé 39 domaines et leurs serveurs associés dans le cadre d'efforts visant à perturber un réseau de places de marché en ligne originaire du Pakistan. L'action, qui a eu lieu le 29 janvier 2025, a été baptisée Opération Heart Blocker. Les nombreux sites en question vendaient des kits d'hameçonnage et des outils facilitant la fraude.

  • Il y a 1 an(s)

Violation de données chez BeyondTrust : 17 clients exposés via une clé d'API compromisée

BeyondTrust a révélé avoir mené une enquête sur un récent incident de cybersécurité qui a ciblé certaines instances Remote Support SaaS de l'entreprise en exploitant une clé d'API compromisée. Selon l'entreprise, la violation de données a touché 17 clients de Remote Support SaaS et la clé d'API a été utilisée pour accéder de manière non autorisée en réinitialisant les mots de passe des applications locales. La violation a été signalée pour la première fois.

  • Il y a 1 an(s)

WhatsApp, propriété de Meta, confirme une attaque de logiciel espion visant 90 journalistes et activistes

WhatsApp, propriété de Meta, a déclaré avoir perturbé une campagne utilisant un logiciel espion pour cibler des journalistes et des membres de la société civile. La campagne, qui visait environ 90 personnes, utilisait un logiciel espion d'une société israélienne nommée Paragon Solutions. Les attaquants ont été neutralisés en décembre 2024. Dans une déclaration au Guardian, l'application de messagerie chiffrée a indiqué qu'elle avait pris des mesures pour garantir la sécurité de ses utilisateurs.

  • Il y a 1 an(s)

Une arnaque de malvertising utilise de fausses publicités Google pour pirater des comptes publicitaires Microsoft

Des chercheurs en cybersécurité ont découvert une campagne de malvertising qui cible les annonceurs de Microsoft avec de fausses publicités Google visant à les rediriger vers des pages de phishing capables de collecter leurs identifiants. Ces publicités malveillantes, apparaissant dans la recherche Google, sont conçues pour voler les informations de connexion des utilisateurs tentant d'accéder à la plateforme publicitaire de Microsoft.

  • Il y a 1 an(s)

Alerte de CISA et FDA sur une faille critique dans les moniteurs de patients Contec CMS8000

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) et l'Administration des aliments et des médicaments (FDA) ont émis des alertes concernant la présence d'une fonctionnalité cachée dans les moniteurs de patients Contec CMS8000 et les moniteurs de patients Epsimed MN-120. La vulnérabilité, référencée sous le numéro CVE-2025-0626, présente un score CVSS v4 de 7,7 sur une échelle de 10,0. La faille, ainsi que deux autres problèmes, ont été signalés à la CISA.