Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 22 jour(s)

APT28 lié à la Russie a exploité une faille zero-day de MDaemon pour pirater des serveurs de messagerie gouvernementaux

Un acteur de menace lié à la Russie a été attribué à une opération de cyberespionnage ciblant des serveurs de messagerie web tels que Roundcube, Horde, MDaemon et Zimbra via des vulnérabilités de script entre sites (XSS), y compris une faille zero-day dans MDaemon, selon de nouvelles découvertes d'ESET. L'activité, qui a commencé en 2023, a été surnommée Opération RoundPress par la société slovaque de cybersécurité.

  • Il y a 22 jour(s)

Un package npm malveillant utilise la stéganographie Unicode et Google Calendar comme dropper C2

Des chercheurs en cybersécurité ont découvert un package malveillant nommé 'os-info-checker-es6' qui se fait passer pour un utilitaire d'information sur le système d'exploitation pour déposer discrètement une charge utile de la prochaine étape sur les systèmes compromis. Cette campagne utilise une stéganographie astucieuse basée sur l'Unicode pour masquer son code malveillant initial et utilise un lien court d'événement Google Calendar comme dropper dynamique pour sa charge finale.

  • Il y a 23 jour(s)

Samsung corrige une faille de sécurité utilisée pour déployer le botnet Mirai via l'exploit MagicINFO 9

Samsung a publié des mises à jour logicielles pour résoudre une faille de sécurité critique dans le serveur MagicINFO 9 qui a été activement exploitée. La vulnérabilité, identifiée sous le code CVE-2025-4632 (score CVSS : 9.8), a été décrite comme une faille de traversée de chemin.

  • Il y a 23 jour(s)

Exploitation d'une faille de sécurité dans SAP NetWeaver par BianLian et RansomExx

Au moins deux groupes de cybercriminalité différents, BianLian et RansomExx, auraient exploitée une faille de sécurité récemment divulguée dans SAP NetWeaver, indiquant que plusieurs acteurs de menaces profitent de ce bug. La firme de cybersécurité ReliaQuest a publié une mise à jour aujourd'hui, révélant des preuves suggérant l'implication de l'équipe d'extorsion de données BianLian et du ransomware RansomExx.

  • Il y a 23 jour(s)

Le marché Xinbi Telegram impliqué dans 8,4 milliards de dollars de crimes cryptos et d'escroqueries romantiques, blanchiment d'argent par la Corée du Nord

Un marché basé sur Telegram en langue chinoise appelé Xinbi Guarantee a facilité pas moins de 8,4 milliards de dollars de transactions depuis 2022, ce qui en fait le deuxième grand marché noir à être exposé après HuiOne Guarantee. Selon un rapport publié par la société d'analyse blockchain Elliptic, les commerçants sur le marché ont été trouvés à vendre de la technologie, des données personnelles et du blanchiment d'argent.

  • Il y a 23 jour(s)

Une augmentation des attaques de phishing visant les utilisateurs professionnels de Meta identifiée par CTM360

Une nouvelle menace mondiale de phishing appelée 'Meta Mirage' a été découverte, ciblant les entreprises utilisant la suite professionnelle de Meta. Cette campagne vise spécifiquement à pirater des comptes de grande valeur, y compris ceux qui gèrent la publicité et les pages officielles de la marque. Les chercheurs en cybersécurité de CTM360 ont révélé que les attaquants derrière Meta Mirage se font passer pour des communications officielles de Meta, incitant les utilisateurs à

  • Il y a 23 jour(s)

Earth Ammit, un groupe de cyberespionnage ayant ciblé des chaînes d'approvisionnement via ERP dans les campagnes VENOM et TIDRONE

L'entreprise de cybersécurité Trend Micro a identifié le groupe de cyberespionnage Earth Ammit comme étant à l'origine de deux campagnes distinctes entre 2023 et 2024 visant diverses entités à Taiwan et en Corée du Sud, incluant des secteurs militaires, satellitaires, industriels, médiatiques, technologiques et de la santé. La première vague, nommée VENOM, ciblait principalement les fournisseurs de services logiciels.

  • Il y a 23 jour(s)

Formation au piratage informatique : les avantages pour toute l'équipe de sécurité

Les organisations de divers secteurs font face à une augmentation significative des cyberattaques, en particulier visant les fournisseurs d'infrastructures critiques et les entreprises basées sur le cloud. Selon le dernier rapport sur les enquêtes sur les violations de données de Verizon en 2025, on constate une augmentation de 18 % des violations confirmées en glissement annuel, avec une augmentation de 34 % de l'exploitation des vulnérabilités comme étape d'accès initiale. Alors que les attaques augmentent

  • Il y a 23 jour(s)

Campagne de phishing Horabot cible 6 pays d'Amérique latine avec des e-mails d'hameçonnage sur le thème des factures

Des chercheurs en cybersécurité ont découvert une nouvelle campagne de phishing utilisée pour distribuer un logiciel malveillant appelé Horabot ciblant les utilisateurs de Windows dans des pays d'Amérique latine comme le Mexique, le Guatemala, la Colombie, le Pérou, le Chili et l'Argentine. La campagne utilise des e-mails élaborés qui se font passer pour des factures ou des documents financiers pour tromper les victimes en ouvrant des pièces jointes malveillantes qui peuvent voler des e-mails.

  • Il y a 23 jour(s)

Microsoft corrige 78 failles de sécurité, dont 5 zero-days exploités; une vulnérabilité CVSS 10 impacte Azure DevOps Server

Microsoft a publié mardi des correctifs pour résoudre un total de 78 failles de sécurité dans sa gamme de logiciels, dont un ensemble de cinq zero-days qui ont été exploités dans la nature. Sur les 78 failles corrigées par le géant de la technologie, 11 sont considérées comme critiques, 66 comme importantes et une comme étant de faible gravité. Vingt-huit de ces vulnérabilités permettent une exécution de code à distance, dont 21

  • Il y a 23 jour(s)

Fortinet corrige une faille zero-day RCE exploitée dans les systèmes FortiVoice

Fortinet a corrigé une faille de sécurité critique qui a été exploitée en tant que zero-day dans des attaques ciblant les systèmes téléphoniques d'entreprise FortiVoice. La vulnérabilité, identifiée sous le code CVE-2025-32756, présente un score CVSS de 9,6 sur 10. Une vulnérabilité de dépassement de tampon basée sur la pile [CWE-121] dans FortiVoice, FortiMail, FortiNDR, FortiRecorder et FortiCamera pourrait permettre à un attaquant distant non authentifié de...

  • Il y a 23 jour(s)

Failles de sécurité dans Ivanti EPMM exploitées pour l'exécution de code à distance dans des attaques ciblées

Ivanti a publié des mises à jour de sécurité pour corriger deux failles de sécurité dans le logiciel Endpoint Manager Mobile (EPMM) qui ont été exploitées dans des attaques pour exécuter du code à distance. Les vulnérabilités en question sont les suivantes - CVE-2025-4427 (score CVSS : 5.3) - Une faille de contournement de l'authentification dans Ivanti Endpoint Manager Mobile permettant aux attaquants d'accéder à des ressources protégées sans les identifiants appropriés

  • Il y a 24 jour(s)

Les APT liés à la Chine exploitent la faille SAP CVE-2025-31324 pour pirater 581 systèmes critiques dans le monde

Une faille de sécurité critique récemment révélée affectant SAP NetWeaver est exploitée par plusieurs acteurs étatiques liés à la Chine pour cibler les réseaux d'infrastructures critiques. Les attaquants ont utilisé la CVE-2025-31324, une vulnérabilité d'upload de fichiers non authentifiée permettant l'exécution de code à distance, a déclaré le chercheur d'EclecticIQ Arda Büyükkaya dans une analyse publiée aujourd'hui. Cibles de la campagne

  • Il y a 24 jour(s)

Un package malveillant sur PyPI se faisant passer pour un outil Solana a volé du code source lors de 761 téléchargements

Des chercheurs en cybersécurité ont découvert un package malveillant sur le dépôt Python Package Index (PyPI) qui prétend être une application liée à la blockchain Solana, mais qui contient des fonctionnalités malveillantes pour voler du code source et des secrets de développeurs. Le package, nommé solana-token, n'est plus disponible en téléchargement sur PyPI, mais pas avant d'avoir été téléchargé 761 fois. Il a été

  • Il y a 24 jour(s)

La défense contre les deepfakes à l'ère de l'IA

L'évolution du paysage de la cybersécurité due à l'avènement de l'IA générative a profondément transformé la situation. Les attaquants exploitent désormais de grands modèles de langage pour se faire passer pour des individus de confiance et automatiser ces tactiques d'ingénierie sociale à grande échelle. Examinons l'état actuel de ces attaques en hausse, ce qui les alimente, et comment les prévenir réellement, et non simplement les détecter.

  • Il y a 24 jour(s)

La Corée du Nord cible l'Ukraine avec des logiciels malveillants pour suivre les progrès de l'invasion russe

Le groupe de cybermenaces Konni APT, lié à la Corée du Nord, a lancé une campagne de phishing visant des entités gouvernementales en Ukraine, indiquant une extension de ses cibles au-delà de la Russie. Selon la société de sécurité informatique Proofpoint, l'objectif final de la campagne est de collecter des renseignements sur la trajectoire de l'invasion russe. L'intérêt du groupe pour l'Ukraine s'inscrit dans une tendance historique de ciblage de ce pays.

  • Il y a 24 jour(s)

Un suspect arrêté en Moldavie pour une attaque de ransomware de 4,5 millions d'euros contre une agence de recherche néerlandaise

Un homme étranger de 45 ans a été arrêté par les autorités moldaves pour son implication présumée dans une série d'attaques de ransomware ciblant des entreprises néerlandaises en 2021. Il est recherché à l'échelle internationale pour avoir commis plusieurs cybercrimes (attaques de ransomware, chantage et blanchiment d'argent) contre des entreprises basées aux Pays-Bas, ont déclaré les autorités dans un communiqué lundi.

  • Il y a 24 jour(s)

Des hackers turcs exploitent une faille zero-day pour infecter des serveurs kurdes avec des backdoors en Golang via Output Messenger

Un acteur de menace affilié à la Turquie a exploité une faille de sécurité zero-day dans une plateforme de communication d'entreprise indienne appelée Output Messenger dans le cadre d'une campagne de cyber espionnage depuis avril 2024. Ces exploits ont conduit à la collecte de données utilisateur liées à des cibles en Irak, selon l'équipe de Threat Intelligence de Microsoft. Les cibles de l'attaque sont associées aux Kurdes.

  • Il y a 25 jour(s)

Mises à jour ASUS pour corriger des failles RCE dans DriverHub via HTTP et fichiers .ini modifiés

ASUS a publié des mises à jour pour corriger deux failles de sécurité affectant ASUS DriverHub qui, si elles sont exploitées avec succès, pourraient permettre à un attaquant d'utiliser le logiciel pour exécuter du code à distance. DriverHub est un outil conçu pour détecter automatiquement le modèle de la carte mère d'un ordinateur et afficher les mises à jour de pilotes nécessaires pour une installation ultérieure en communiquant avec

  • Il y a 25 jour(s)

Récapitulatif hebdomadaire : Exploits Zero-Day, Malware Développeur, Botnets IoT et Arnaques alimentées par l'IA

Qu'est-ce qu'un éditeur de code source, un panneau d'affichage intelligent et un serveur web ont en commun ? Ils sont tous devenus des plates-formes de lancement pour des attaques, car les cybercriminels repensent ce qui compte comme 'infrastructure'. Au lieu de cibler directement des cibles de grande valeur, les acteurs de la menace prennent discrètement le contrôle des éléments négligés : logiciels obsolètes, appareils IoT non patchés et packages open-source. Ce n'est pas juste intelligent - c'est

  • Il y a 25 jour(s)

Le problème de persistance : Pourquoi les identifiants exposés restent non corrigés - et comment y remédier

Détecter les identifiants divulgués n'est que la moitié du combat. Le véritable défi - et souvent la moitié négligée de l'équation - est ce qui se passe après la détection. Une nouvelle recherche du rapport State of Secrets Sprawl 2025 de GitGuardian révèle une tendance inquiétante : la grande majorité des secrets d'entreprise exposés découverts dans les dépôts publics restent valides pendant des années après la détection, créant une attaque en expansion.

  • Il y a 25 jour(s)

Utilisation de faux outils d'IA pour propager le malware Noodlophile, ciblant plus de 62 000 personnes via des appâts sur Facebook

Des acteurs de la menace ont été observés utilisant des faux outils alimentés par l'intelligence artificielle (IA) comme appât pour inciter les utilisateurs à télécharger un malware voleur d'informations appelé Noodlophile. Plutôt que de se fier aux techniques classiques de phishing ou aux sites de logiciels crackés, ils créent des plateformes AI convaincantes - souvent promues via des groupes Facebook à l'apparence légitime et des campagnes virales sur les réseaux sociaux.

  • Il y a 27 jour(s)

Google paie 1,375 milliard de dollars au Texas pour collecte illégale de données biométriques et de suivi

Google a accepté de verser près de 1,4 milliard de dollars à l'État américain du Texas pour régler deux procès l'accusant de suivre la localisation personnelle des utilisateurs et de conserver leurs données de reconnaissance faciale sans consentement. Le paiement de 1,375 milliard de dollars dépasse de loin les amendes versées par le géant de la technologie pour régler des litiges similaires avec d'autres États américains.

  • Il y a 27 jour(s)

L'Allemagne ferme eXch pour blanchiment d'argent de 1,9 milliard de dollars, saisit 34 millions d'euros en crypto et 8 To de données

La police criminelle fédérale allemande (Bundeskriminalamt ou BKA) a saisi l'infrastructure en ligne et fermé le lien avec la bourse de cryptomonnaie eXch pour des allégations de blanchiment d'argent et d'exploitation d'une plateforme de trading criminel. L'opération a eu lieu le 30 avril 2025, ont déclaré les autorités, ajoutant qu'elles ont également confisqué 8 téraoctets de données et d'actifs de cryptomonnaie.

  • Il y a 28 jour(s)

Démantèlement d'un botnet de 7 000 appareils proxy utilisant des objets IoT et systèmes en fin de vie aux États-Unis lors d'une opération néerlandaise

Une opération conjointe des autorités néerlandaises et américaines a permis de démanteler un réseau proxy criminel alimenté par des milliers d'appareils infectés de l'Internet des objets (IoT) et en fin de vie, les enrôlant dans un botnet pour fournir de l'anonymat aux acteurs malveillants.