Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 1 mois

Des milliers de téléchargements de bibliothèques npm malveillantes se faisant passer pour des outils légitimes

Des acteurs de la menace ont été observés téléchargeant des typosquats malveillants de packages npm légitimes tels que typescript-eslint et @types/node qui ont accumulé des milliers de téléchargements sur le registre de packages. Les versions contrefaites, nommées @typescript_eslinter/eslint et types-node, sont conçues pour télécharger un cheval de Troie et récupérer des charges utiles de deuxième étape, respectivement. Alors que les attaques de typosquatting sont

  • Il y a 1 mois

Alerte de Juniper sur le ciblage des appareils SSR par le botnet Mirai avec des mots de passe par défaut

Juniper Networks met en garde contre le ciblage des produits Session Smart Router (SSR) utilisant des mots de passe par défaut dans le cadre d'une campagne malveillante déployant le logiciel malveillant Mirai botnet. La société a déclaré avoir publié cet avertissement après que 'plusieurs clients' ont signalé un comportement anormal sur leurs plates-formes de réseau intelligent Session Smart (SSN) le 11 décembre 2024. Ces systèmes ont été infectés par Mirai.

  • Il y a 1 mois

Faille critique dans FortiWLM : Fortinet met en garde contre des risques d'accès administratif exploités

Une faille de sécurité critique, désormais corrigée, affectant le Gestionnaire LAN sans fil (FortiWLM) a été signalée par Fortinet, pouvant entraîner la divulgation d'informations sensibles. La vulnérabilité, identifiée sous le nom CVE-2023-34990, présente un score CVSS de 9,6 sur 10.

  • Il y a 1 mois

Directive 25-01 de CISA : Les agences fédérales devront garantir la sécurité du cloud d'ici 2025

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a publié la Directive Opérationnelle Contraignante (BOD) 25-01, ordonnant aux agences civiles fédérales de sécuriser leurs environnements cloud et de se conformer aux lignes directrices de configuration sécurisée des applications métier cloud (SCuBA).

  • Il y a 1 mois

Amende de 4,75 millions d'euros pour Netflix pour violation du RGPD concernant la transparence des données

La Dutch Data Protection Authority (DPA) a infligé mercredi une amende de 4,75 millions d'euros (4,93 millions de dollars) au service de streaming vidéo à la demande Netflix pour ne pas avoir donné suffisamment d'information aux consommateurs sur l'utilisation de leurs données entre 2018 et 2020. Une enquête menée par la DPA en 2019 a révélé que le géant de la technologie n'informait pas clairement les clients dans sa déclaration de confidentialité sur l'utilisation de leurs données.

  • Il y a 1 mois

Une cybermenace utilise Cloudflare Workers pour distribuer des logiciels malveillants se faisant passer pour l'application Army+

L'équipe d'intervention d'urgence informatique de l'Ukraine (CERT-UA) a révélé qu'un acteur de menace qu'elle surveille sous le nom de UAC-0125 exploite le service Cloudflare Workers pour tromper le personnel militaire du pays en téléchargeant des logiciels malveillants déguisés en Army+, une application mobile lancée par le Ministère de la Défense en août 2024 dans le but de dématérialiser les forces armées. Les utilisateurs qui visitent le

  • Il y a 1 mois

Une nouvelle campagne de phishing ciblant les utilisateurs européens avec HubSpot

Des chercheurs en cybersécurité ont révélé une nouvelle campagne de phishing visant les entreprises européennes dans le but de récupérer des identifiants de compte et de prendre le contrôle de leur infrastructure cloud Microsoft Azure. La campagne, baptisée HubPhish par l'Unité 42 de Palo Alto Networks en raison de l'utilisation abusive des outils HubSpot, vise au moins 20 000 utilisateurs européens, notamment dans les secteurs de l'automobile et de la chimie.

  • Il y a 1 mois

Avertissement de sécurité : Vulnérabilité critique découverte dans Apache Struts, tentatives d'exploitation détectées

Des acteurs malveillants tentent d'exploiter une faille de sécurité récemment divulguée affectant Apache Struts qui pourrait permettre l'exécution de code à distance. Le problème, répertorié sous le code CVE-2024-53677, obtient un score CVSS de 9,5 sur 10, indiquant une gravité critique. La vulnérabilité présente des similitudes avec une autre faille critique sur laquelle les responsables du projet ont travaillé en décembre 2023 (CVE-2023-50164, CVSS...

  • Il y a 1 mois

Nouvelle plateforme OS de ActiveState : Plus qu'une simple évolution

Après près de huit ans chez ActiveState, j'ai vu de nombreuses itérations de notre produit. Une chose est restée constante au fil des ans : notre engagement envers la communauté open source et les entreprises utilisant des logiciels open source. ActiveState aide les entreprises à gérer les logiciels open source depuis plus d'une décennie. Au début, l'open source était à ses débuts. Nous nous sommes principalement concentrés sur...

  • Il y a 1 mois

Des pirates informatiques ciblent des victimes de grande valeur en utilisant des serveurs RDP et PyRDP frauduleux

Le groupe de menace APT29 lié à la Russie a été observé en train de réutiliser une méthodologie d'attaque légitime de type red teaming lors d'attaques informatiques exploitant des fichiers de configuration malveillants du protocole Remote Desktop Protocol (RDP). Cette activité, qui a ciblé des gouvernements et des forces armées, des groupes de réflexion, des chercheurs universitaires et des entités ukrainiennes, implique l'adoption d'une technique de type 'RDP frauduleux' qui avait été précédemment

  • Il y a 1 mois

100% Protection et 100% Visibilité de la Détection avec ONLY Cynet dans l'Évaluation MITRE ATT&CK 2024

Dans le contexte des petites et moyennes entreprises (PME) et des fournisseurs de services gérés (FSG), la priorité absolue pour les responsables de la cybersécurité est de maintenir les environnements informatiques opérationnels. Pour se prémunir contre les menaces cybernétiques et prévenir les violations de données, il est essentiel de comprendre le paysage actuel des fournisseurs de cybersécurité et d'évaluer en permanence l'efficacité des solutions disponibles. Heureusement, le MITRE ATT&CK 2024

  • Il y a 1 mois

BeyondTrust publie un correctif urgent pour une vulnérabilité critique dans les produits PRA et RS

BeyondTrust a révélé les détails d'une faille de sécurité critique dans les produits Privileged Remote Access (PRA) et Remote Support (RS) qui pourrait potentiellement conduire à l'exécution de commandes arbitraires. Privileged Remote Access contrôle, gère et audite les comptes et les identifiants privilégiés, offrant un accès en toute confiance aux ressources sur site et dans le cloud par les utilisateurs internes, externes et tiers.

  • Il y a 1 mois

INTERPOL encourage l'utilisation de 'hameçonnage romantique' au lieu de 'égorger le cochon' dans les discours sur les arnaques

INTERPOL préconise un changement linguistique visant à mettre fin à l'expression 'égorger le cochon', proposant plutôt d'utiliser 'hameçonnage romantique' pour désigner les arnaques en ligne où les victimes sont dupées pour investir dans de faux schemes de cryptomonnaie sous prétexte d'une relation amoureuse. Le terme 'égorger le cochon' déshumanise et humilie les victimes de telles fraudes, décourageant les gens de venir.

  • Il y a 1 mois

Amende de 251 millions d'euros infligée à Meta pour une violation de données en 2018 affectant 29 millions de comptes

La société Meta Platforms, maison mère de Facebook, Instagram, WhatsApp et Threads, a été condamnée à une amende de 251 millions d'euros (environ 263 millions de dollars) pour une violation de données en 2018 qui a affecté des millions d'utilisateurs dans l'Union européenne, constituant la dernière pénalité financière subie par l'entreprise pour non-respect des lois strictes en matière de confidentialité. La Commission irlandaise de protection des données (DPC) a déclaré que la violation de données a impacté environ 29 millions de personnes.

  • Il y a 1 mois

Utilisation de Microsoft Teams et AnyDesk par des attaquants pour propager le malware DarkGate

Une nouvelle campagne de cyberattaque a exploité Microsoft Teams pour faciliter le déploiement du malware DarkGate. Les chercheurs de Trend Micro ont rapporté qu'un attaquant a utilisé une technique d'ingénierie sociale via un appel Microsoft Teams pour prendre le contrôle à distance d'un système en se faisant passer pour un client de l'utilisateur.

  • Il y a 1 mois

Utilisation de fichiers Microsoft MSC par des pirates pour déployer une porte dérobée obfusquée dans des attaques au Pakistan

Une nouvelle campagne de phishing utilise des leurres liés aux impôts pour livrer une charge utile de porte dérobée sournoise dans le cadre d'attaques ciblant le Pakistan. La société de cybersécurité Securonix, qui suit l'activité sous le nom FLUX#CONSOLE, a déclaré qu'elle commence vraisemblablement par un lien ou une pièce jointe d'e-mail de phishing, bien qu'elle n'ait pas pu obtenir l'e-mail d'origine utilisé pour lancer l'attaque.

  • Il y a 1 mois

Même les grandes entreprises sont victimes de piratage - Découvrez pourquoi et comment l'arrêter

Même les grandes entreprises disposant des outils les plus avancés peuvent encore être piratées. C'est une réalité frustrante : vous avez investi dans les bonnes solutions, formé votre équipe et renforcé vos défenses. Mais les failles persistent. Alors, qu'est-ce qui ne va pas ? La vérité est que les attaquants trouvent constamment de nouvelles façons de passer à travers les mailles du filet, souvent inaperçues, même dans des organisations bien préparées. La bonne

  • Il y a 1 mois

Cyberattaque sur le secteur de la défense turque par des malwares WmRAT et MiyaRAT

Le groupe de menace de cyber-espionnage sud-asiatique Bitter aurait ciblé une organisation du secteur de la défense turque en novembre 2024 pour diffuser deux familles de malwares en C++ : WmRAT et MiyaRAT. L'attaque a utilisé des flux de données alternatifs dans une archive RAR pour livrer un fichier de raccourci (LNK) qui a créé une tâche planifiée sur la machine cible pour télécharger d'autres charges utiles, selon Proofpoint.

  • Il y a 1 mois

5 Techniques Pratiques pour une Chasse aux Menaces Cybernétiques Efficace

Traiter les menaces cybernétiques avant qu'elles aient la possibilité de frapper ou de causer des dommages sérieux est de loin la meilleure approche en matière de sécurité qu'une entreprise peut adopter. Pour y parvenir, il faut beaucoup de recherche et de chasse proactive des menaces. Le problème ici est qu'il est facile de se perdre dans des masses de données infinies et de ne pas obtenir d'informations pertinentes. Pour éviter cela, utilisez ces cinq techniques éprouvées sur le terrain qui sont

  • Il y a 1 mois

Une nouvelle menace : le malware CoinLurker exploite Webview2 pour échapper à la détection de sécurité

Des cybercriminels utilisent de faux logiciels de mise à jour pour propager un nouveau malware voleur appelé CoinLurker, conçu en Go et utilisant des techniques d'obfuscation de pointe. Selon le chercheur de Morphisec, Nadav Lorber, cette attaque se sert d'alertes de fausses mises à jour.

  • Il y a 1 mois

Le groupe de cyberespionnage The Mask refait surface avec un arsenal de logiciels malveillants multiplateformes sophistiqués

Un acteur peu connu de la cyberespionnage connu sous le nom de The Mask a été lié à une nouvelle série d'attaques ciblant une organisation non nommée en Amérique latine à deux reprises en 2019 et 2022. "Le groupe The Mask est un acteur de menace légendaire qui mène des attaques très sophistiquées depuis au moins 2007", ont déclaré les chercheurs de Kaspersky, Georgy Kucherin et Marc Rivero, dans une analyse publiée la semaine dernière. Leurs cibles

  • Il y a 1 mois

CISA et FBI alertent sur les failles exploitées et la campagne HiatusRAT en expansion

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté lundi deux failles de sécurité à son catalogue de vulnérabilités exploitées connues (KEV), citant des preuves d'exploitation active. Parmi ces failles figure CVE-2024-20767 (score CVSS : 7,4) affectant Adobe ColdFusion.

  • Il y a 1 mois

Une campagne de publicité trompeuse génère plus de 1 million d'impressions quotidiennes via 3 000 sites et des pages CAPTCHA factices

Des chercheurs en cybersécurité ont mis en lumière un aspect jusqu'alors non documenté associé aux attaques de type ClickFix qui exploitent un service de réseau publicitaire unique dans le cadre d'une campagne de vole d'informations pilotée par la publicité malveillante nommée DeceptionAds. Entièrement dépendante d'un seul réseau publicitaire pour sa propagation, cette campagne met en avant les mécanismes essentiels de la publicité malveillante, générant plus de

  • Il y a 1 mois

Découverte d'un logiciel espion NoviSpy sur le téléphone d'un journaliste après son déverrouillage avec l'outil Cellebrite

Selon un nouveau rapport publié par Amnesty International, un journaliste serbe a d'abord fait déverrouiller son téléphone avec un outil Cellebrite, puis a été compromis par un logiciel espion jusqu'alors inconnu baptisé NoviSpy. NoviSpy permet de récupérer des données personnelles sensibles à distance sur le téléphone cible et d'activer le microphone ou la caméra du téléphone à distance.

  • Il y a 1 mois

Récapitulatif hebdomadaire de THN : Menaces, Outils et Conseils en Cybersécurité

La semaine dernière a été marquée par des développements inquiétants dans le monde de la cybersécurité. Des attaques sournoises mais sérieuses sur des outils professionnels populaires aux failles inattendues dans des appareils du quotidien, il y a beaucoup de choses qui ont peut-être échappé à votre vigilance. Les attaquants adaptent d'anciennes astuces, découvrent de nouvelles méthodes et ciblent des systèmes aussi bien grands que petits. Pendant ce temps, les forces de l'ordre ont remporté des victoires.