Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 1 mois

La gouvernance des données en DevOps: Assurer la conformité à l'ère de l'IA

Avec l'évolution du développement logiciel moderne, la gouvernance des pipelines CI/CD est devenue un facteur critique pour maintenir à la fois l'agilité et la conformité. À l'ère de l'intelligence artificielle (IA), l'importance d'une gouvernance robuste des pipelines s'est intensifiée. Nous explorerons le concept de la gouvernance des pipelines CI/CD et pourquoi elle est essentielle, notamment avec l'avènement de l'IA.

  • Il y a 1 mois

Nouvelle arnaque d'investissement utilisant l'IA et les publicités sur les réseaux sociaux pour cibler les victimes à l'échelle mondiale

Des chercheurs en cybersécurité attirent l'attention sur un nouveau type d'arnaque d'investissement qui utilise une combinaison de publicités malveillantes sur les réseaux sociaux, de publications de marques d'entreprise et de témoignages vidéo alimentés par l'intelligence artificielle (IA) mettant en scène des personnalités célèbres, entraînant finalement des pertes financières et de données. L'objectif principal des fraudeurs est de diriger les victimes vers des sites web de phishing et des formulaires qui collectent...

  • Il y a 1 mois

Découverte d'un nouveau malware Glutton exploitant des frameworks PHP populaires tels que Laravel et ThinkPHP

Des chercheurs en cybersécurité ont découvert un nouveau backdoor basé sur PHP appelé Glutton qui a été utilisé dans des cyberattaques ciblant la Chine, les États-Unis, le Cambodge, le Pakistan et l'Afrique du Sud. QiAnXin XLab, qui a découvert l'activité malveillante fin avril 2024, attribue ce nouveau logiciel malveillant, appelé Glutton, avec une confiance modérée au groupe étatique chinois Winnti.

  • Il y a 1 mois

Recrutement de mineurs ukrainiens pour des opérations cybernétiques et de reconnaissance dans des frappes aériennes russes

Les services de sécurité ukrainiens (SBU ou SSU) ont mis au jour une nouvelle campagne d'espionnage soupçonnée d'être orchestrée par le Service fédéral de sécurité de la Russie (FSB) qui implique le recrutement de mineurs ukrainiens pour des activités criminelles sous couvert de « jeux de quête ». Les autorités policières ont déclaré avoir arrêté deux groupes d'agents du FSB à la suite d'une opération spéciale à Kharkiv. Ces groupes, selon l'agence,

  • Il y a 1 mois

L'Allemagne neutralise le malware BADBOX sur 30 000 appareils en utilisant une action de sinkhole

Le Bureau fédéral de la sécurité des technologies de l'information (BSI) de l'Allemagne a annoncé qu'il a perturbé une opération de malware appelée BADBOX préchargée sur au moins 30 000 appareils connectés à Internet vendus dans tout le pays. Dans un communiqué publié plus tôt cette semaine, les autorités ont déclaré avoir coupé les communications entre les appareils et leurs serveurs de commande et de contrôle (C2) en sinkholant les domaines.

  • Il y a 1 mois

Campagne de Yokai visant les responsables thaïlandais avec des techniques de chargement de DLL en arrière-plan

Des responsables du gouvernement thaïlandais ont été ciblés par une nouvelle campagne qui exploite une technique appelée chargement de DLL en arrière-plan pour diffuser un backdoor précédemment non documenté appelé Yokai. Les acteurs de la menace visaient les responsables thaïlandais en fonction de la nature des appâts utilisés, selon Nikhil Hegde, ingénieur principal de l'équipe Efficacité de sécurité de Netskope.

  • Il y a 1 mois

Plus de 390 000 identifiants WordPress volés via un dépôt GitHub malveillant hébergeant des PoC Exploits

Un dépôt GitHub désormais supprimé qui faisait la promotion d'un outil WordPress pour publier des articles sur le système de gestion de contenu en ligne est estimé avoir permis l'exfiltration de plus de 390 000 identifiants. L'activité malveillante fait partie d'une campagne d'attaque plus large menée par un acteur de menace, surnommé MUT-1244 (où MUT fait référence à 'menace mystérieuse non attribuée') par Datadog Security Labs, qui

  • Il y a 1 mois

Vulnérabilité critique d'OpenWrt exposant les appareils à des injections de firmware malveillant

Une faille de sécurité a été révélée dans la fonctionnalité Attended Sysupgrade (ASU) d'OpenWrt, qui, si elle est exploitée avec succès, aurait pu être utilisée pour distribuer des packages de firmware malveillants. La vulnérabilité, identifiée sous le nom de CVE-2024-54143, présente un score CVSS de 9,3 sur un maximum de 10, indiquant une gravité critique. Le chercheur en sécurité Flatt Security RyotaK est crédité pour la découverte et le signalement.

  • Il y a 1 mois

14 Nord-Coréens inculpés pour une fraude de 88 millions de dollars sur six ans

Le Département de la Justice des États-Unis a inculpé 14 ressortissants de la République populaire démocratique de Corée (RPDC ou Corée du Nord) pour leur prétendue implication dans une conspiration de longue date visant à violer des sanctions et à commettre des fraudes informatiques, du blanchiment d'argent et du vol d'identité en recherchant illégalement un emploi dans des entreprises et organisations à but non lucratif aux États-Unis. Les conspirateurs, qui travaillaient pour

  • Il y a 1 mois

Une nouvelle menace de malware IOCONTROL liée à l'Iran cible les plateformes SCADA et IoT basées sur Linux

Des acteurs de menace affiliés à l'Iran ont été liés à un nouveau malware personnalisé qui vise les environnements IoT et de technologie opérationnelle (OT) en Israël et aux États-Unis. Le malware a été surnommé IOCONTROL par la société de cybersécurité OT Claroty, mettant en avant sa capacité à attaquer les appareils IoT et les dispositifs de supervision et d'acquisition de données (SCADA) tels que les caméras IP, les routeurs, les appareils programmables.

  • Il y a 1 mois

Comment créer un rapport RFM CrowdStrike avec l'IA dans Tines

Géré par l'équipe de la plateforme d'orchestration, d'IA et d'automatisation Tines, la bibliothèque Tines contient des workflows pré-construits partagés par de vrais praticiens de la sécurité de toute la communauté, tous gratuits à importer et à déployer via l'Édition Communautaire de la plateforme. Leur compétition biannuelle 'Vous avez fait quoi avec Tines ?!' met en avant certains des workflows les plus intéressants soumis par leur communauté.

  • Il y a 1 mois

Découverte d'un nouveau rootkit Linux nommé PUMAKIT utilisant des techniques de furtivité avancées pour échapper à la détection

Des chercheurs en cybersécurité ont mis au jour un nouveau rootkit Linux appelé PUMAKIT, doté de capacités pour escalader les privilèges, cacher des fichiers et des répertoires, se dissimuler des outils système, tout en évitant la détection. PUMAKIT est un rootkit sophistiqué en tant que module noyau chargeable (LKM) qui utilise des mécanismes de furtivité avancés pour masquer sa présence et maintenir une communication avec

  • Il y a 1 mois

Démantèlement du marché Rydox par le FBI : 7 600 ventes de données personnelles et 225 000 $ en cryptomonnaie saisis

Le Département de la Justice des États-Unis a annoncé jeudi la fermeture du marché illicite Rydox ('rydox[.]ru' et 'rydox[.]cc') pour la vente d'informations personnelles volées, d'appareils d'accès et d'autres outils pour commettre des cybercrimes et des fraudes. Parallèlement, trois ressortissants du Kosovo et administrateurs du service, Ardit Kutleshi, Jetmir Kutleshi et Shpend Sokoli, ont été arrêtés.

  • Il y a 1 mois

Plus de 300 000 instances de Prometheus exposées : fuites d'identifiants et clés API en ligne

Des chercheurs en cybersécurité mettent en garde contre le risque de fuites d'informations et d'exposition à des attaques de déni de service (DoS) et d'exécution de code à distance (RCE) sur des milliers de serveurs hébergeant l'outil de surveillance et d'alerte Prometheus. Les serveurs ou exportateurs de Prometheus, souvent sans une authentification adéquate, ont permis aux attaquants de collecter facilement des informations sensibles, telles que des identifiants et des clés API.

  • Il y a 1 mois

Une faille de sécurité corrigée sur iOS et macOS permettant de contourner le TCC découverte par des chercheurs

Des détails ont émergé concernant une vulnérabilité de sécurité maintenant corrigée sur iOS et macOS d'Apple, qui, si elle est exploitée avec succès, pourrait contourner le framework Transparency, Consent, and Control (TCC) et entraîner un accès non autorisé à des informations sensibles. Cette faille, répertoriée sous le nom de CVE-2024-44131 (score CVSS: 5.3), réside dans le composant FileProvider, selon Apple, et a été traitée avec des améliorations.

  • Il y a 1 mois

Guide de planification budgétaire SaaS pour les professionnels de l'informatique

Les services SaaS sont l'un des principaux moteurs des dépenses d'exploitation pour les entreprises modernes. Avec Gartner projetant 247,2 milliards de dollars de dépenses mondiales en SaaS cette année, il n'est pas surprenant que les budgets SaaS soient une grande préoccupation dans le monde de la finance et de l'informatique. L'utilisation efficace des services SaaS peut affecter significativement à la fois la rentabilité et la productivité des employés. Cet article se penche sur ce sujet.

  • Il y a 1 mois

Vulnérabilité du plugin WordPress Hunk Companion exploitée pour installer silencieusement des plugins vulnérables

Des acteurs malveillants exploitent une faille critique dans le plugin Hunk Companion pour WordPress pour installer d'autres plugins vulnérables qui pourraient ouvrir la porte à une variété d'attaques. La faille, référencée CVE-2024-11972 (score CVSS : 9.8), affecte toutes les versions du plugin antérieures à la 1.9.0. Le plugin compte plus de 10 000 installations actives.

  • Il y a 1 mois

Europol démantèle 27 plateformes d'attaques par déni de service dans 15 pays; Administrateurs arrêtés

Une opération mondiale de maintien de l'ordre a mis hors service 27 services de stress qui étaient utilisés pour mener des attaques par déni de service distribué (DDoS) et les a mis hors ligne dans le cadre d'un exercice international pluriannuel appelé PowerOFF. L'effort, coordonné par Europol et impliquant 15 pays, a démantelé plusieurs sites de booter et de stresser, dont zdstresser.net, orbitalstress.net, et

  • Il y a 1 mois

Utilisation de l'outil malveillant Amadey pour déployer le backdoor Kazuar en Ukraine par le groupe Secret Blizzard

Le groupe russo-étatique connu sous le nom de Secret Blizzard a été repéré en train d'utiliser un logiciel malveillant associé à d'autres acteurs menaçants pour déployer un backdoor nommé Kazuar sur des appareils ciblés en Ukraine. Ces nouvelles découvertes proviennent de l'équipe de renseignement sur les menaces de Microsoft, qui a observé l'adversaire utilisant le malware Amadey pour télécharger des logiciels malveillants personnalisés sur des appareils spécifiquement ciblés.

  • Il y a 1 mois

Nouvelle technique de malware exploitant le framework UI de Windows pour contourner les outils EDR

Une technique nouvellement conçue exploite un framework d'accessibilité Windows appelé Automatisation de l'interface utilisateur (UIA) pour effectuer une large gamme d'activités malveillantes sans éveiller les soupçons des solutions de détection et de réponse aux endpoints (EDR). Pour exploiter cette technique, un utilisateur doit être convaincu d'exécuter un programme utilisant l'Automatisation de l'interface utilisateur.

  • Il y a 1 mois

Vulnérabilité critique dans l'authentification multifactorielle de Microsoft permettant des tentatives de force brute illimitées sans alertes

Des chercheurs en cybersécurité ont identifié une faille de sécurité 'critique' dans l'implémentation de l'authentification multifactorielle (MFA) de Microsoft, permettant à un attaquant de contourner facilement la protection et de gagner un accès non autorisé au compte d'une victime. Le contournement était simple : il a fallu environ une heure pour l'exécuter, n'a nécessité aucune interaction de l'utilisateur et n'a généré aucune notification.

  • Il y a 1 mois

Le malware ZLoader de retour avec un tunnel DNS pour masquer furtivement les communications C2

Des chercheurs en cybersécurité ont découvert une nouvelle version du malware ZLoader qui utilise un tunnel du Domain Name System (DNS) pour les communications de commande et de contrôle (C2), indiquant que les acteurs malveillants continuent d'affiner l'outil après sa réapparition il y a un an. ZLoader 2.9.4.0 ajoute des améliorations notables, y compris un protocole de tunnel DNS personnalisé pour les communications C2 et un shell interactif.

  • Il y a 1 mois

Comprendre la sécurité de Nudge et son fonctionnement

Reprendre le contrôle de la prolifération des logiciels en tant que service avec la découverte dès le premier jour de tous les comptes SaaS et GenAI, ainsi que des workflows pour vous aider à atténuer les risques de sécurité, limiter l'utilisation d'applications non autorisées et gérer les dépenses liées aux SaaS. Dans l'environnement de travail hautement distribué d'aujourd'hui, chaque employé a la capacité d'agir comme son propre DSI, en adoptant de nouvelles technologies cloud et SaaS à tout moment et en tout lieu. Bien que cela ait été un avantage critique pour

  • Il y a 1 mois

Découverte d'un logiciel espion chinois EagleMsgSpy exploitant des appareils mobiles depuis 2017

Des chercheurs en cybersécurité ont trouvé un programme de surveillance novateur suspecté d'être utilisé par les départements de police chinois comme un outil d'interception légale pour collecter une large gamme d'informations à partir d'appareils mobiles. L'outil Android, surnommé EagleMsgSpy par Lookout, est opérationnel depuis au moins 2017, avec des artefacts téléchargés sur la plateforme de numérisation des logiciels malveillants VirusTotal récemment.

  • Il y a 1 mois

Découverte des tactiques d'espionnage des groupes APT basés en Chine en Asie du Sud-Est

Un acteur de menace basé en Chine est soupçonné d'avoir mené une série d'attaques cybernétiques contre des organisations de premier plan en Asie du Sud-Est depuis octobre 2023. La campagne d'espionnage visait des organisations de divers secteurs, dont des ministères gouvernementaux de deux pays différents, un organisme de contrôle du trafic aérien, une entreprise de télécommunications et un média, selon l'équipe de chasse aux menaces de Symantec.