Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 1 mois

Microsoft corrige 72 failles, dont un correctif pour la vulnérabilité CLFS exploitée activement

Microsoft a clôturé ses mises à jour de Patch Tuesday pour 2024 avec des correctifs pour un total de 72 failles de sécurité couvrant son portefeuille de logiciels, y compris une exploitée dans la nature. Sur les 72 failles, 17 sont classées critiques, 54 importantes et une modérée. Trente et une des vulnérabilités sont des failles d'exécution de code à distance, et 27 permettent cela

  • Il y a 1 mois

Un pirate chinois inculpé aux États-Unis pour avoir exploité une faille zero-day dans 81 000 pare-feu Sophos

Les États-Unis ont dévoilé mardi des accusations contre un ressortissant chinois pour avoir prétendument piraté des milliers de pare-feu Sophos dans le monde en 2020. Guan Tianfeng (alias gbigmao et gxiaomao), qui aurait travaillé pour la société Sichuan Silence Information Technology Company, Limited, est accusé de conspiration en vue de commettre une fraude informatique et une fraude par fil.

  • Il y a 1 mois

Ivanti publie des mises à jour de sécurité critiques pour les vulnérabilités de CSA et Connect Secure

Ivanti a publié des mises à jour de sécurité pour corriger plusieurs failles critiques dans ses produits Cloud Services Application (CSA) et Connect Secure, pouvant entraîner une élévation de privilèges et une exécution de code. La liste des vulnérabilités inclut CVE-2024-11639 (score CVSS : 10.0) - Une vulnérabilité de contournement de l'authentification dans la console web d'administration d'Ivanti CSA avant 5.0.3 qui permet à un attaquant distant de

  • Il y a 1 mois

Vulnérabilité de transfert de fichiers Cleo utilisée par des hackers - Correctif en attente, Mesures de protection recommandées

Les utilisateurs du logiciel de transfert de fichiers géré par Cleo sont priés de s'assurer que leurs instances ne sont pas exposées à l'internet suite à des rapports d'exploitation massive d'une vulnérabilité affectant les systèmes entièrement mis à jour. La société de cybersécurité Huntress a découvert des preuves de la compromission par des acteurs malveillants en masse le 3 décembre 2024. La vulnérabilité, qui impacte le logiciel LexiCom de Cleo,

  • Il y a 1 mois

L'avenir de la sécurité des réseaux : Pentesting interne et externe automatisé

Dans le paysage des menaces en évolution rapide d'aujourd'hui, protéger son organisation contre les cyberattaques est plus crucial que jamais. Les tests de pénétration traditionnels, bien que efficaces, sont souvent limités en raison de leurs coûts élevés, de leurs besoins en ressources et de leur mise en œuvre peu fréquente. Le pentesting automatisé des réseaux internes et externes est une solution révolutionnaire, permettant aux organisations de rester.

  • Il y a 1 mois

Démantèlement d'un gang de phishing téléphonique : Huit arrestations en Belgique et aux Pays-Bas

Huit suspects ont été arrêtés par les autorités belges et néerlandaises dans le cadre d'un gang de phishing téléphonique qui opérait principalement aux Pays-Bas dans le but de voler des données financières et des fonds aux victimes. Dans le cadre de cette opération internationale, les forces de l'ordre ont effectué 17 perquisitions à différents endroits en Belgique et aux Pays-Bas, a déclaré Europol. De plus, des sommes d'argent importantes ont été saisies.

  • Il y a 1 mois

Campagnes de phishing et de logiciels malveillants en cours en décembre 2024

Les attaquants informatiques ne cessent d'inventer de nouvelles manières de compromettre leurs cibles. C'est pourquoi les organisations doivent rester informées des dernières menaces. Voici un bref résumé des attaques de logiciels malveillants et de phishing actuelles dont vous devez être au courant pour protéger votre infrastructure avant qu'elles ne vous atteignent. Attaque Zero-day : des fichiers malveillants corrompus échappent à la détection de la plupart des systèmes de sécurité.

  • Il y a 1 mois

Avertissement du CERT-UA sur des attaques de phishing ciblant les forces de défense et de sécurité en Ukraine

Le Computer Emergency Response Team de l'Ukraine (CERT-UA) a mis en garde contre une nouvelle série d'attaques cybernétiques visant les entreprises de défense du pays ainsi que ses forces de sécurité et de défense. Les attaques de phishing ont été attribuées à un acteur de menace lié à la Russie appelé UAC-0185 (alias UNC4221), qui est actif depuis au moins 2022. Les courriels de phishing imitaient des messages officiels.

  • Il y a 1 mois

Des faux recruteurs propagent un cheval de Troie bancaire via des applications malveillantes dans une escroquerie de phishing

Des chercheurs en cybersécurité ont mis en lumière une campagne de phishing mobile sophistiquée conçue pour distribuer une version actualisée du cheval de Troie bancaire Antidot. Les attaquants se faisaient passer pour des recruteurs, attirant des victimes innocentes avec des offres d'emploi, selon un nouveau rapport de Zimperium zLabs Vishnu Pratapagiri.

  • Il y a 1 mois

Des hackers utilisent les tunnels distants de Visual Studio Code pour de l'espionnage cybernétique

Un groupe de cyber espionnage suspecté d'avoir des liens avec la Chine a été accusé d'attaques visant de grands fournisseurs de services informatiques B2B en Europe du Sud dans le cadre d'une campagne nommée Opération Digital Eye. Les intrusions ont eu lieu de fin juin à mi-juillet 2024, ont déclaré les entreprises de cybersécurité SentinelOne SentinelLabs et Tinexta Cyber dans un rapport conjoint partagé avec The Hacker News.

  • Il y a 1 mois

Le ransomware Black Basta évolue avec des attaques par e-mail, codes QR et ingénierie sociale

Les cybercriminels liés au ransomware Black Basta ont été observés en train de modifier leurs tactiques d'ingénierie sociale, en distribuant des charges virales différentes telles que Zbot et DarkGate depuis début octobre 2024. Les utilisateurs ciblés seront bombardés de courriels par les cybercriminels, souvent en inscrivant l'adresse e-mail de l'utilisateur sur de nombreuses listes de diffusion simultanément, selon Rapid7.

  • Il y a 1 mois

Récapitulatif THN : Principales menaces, outils et conseils en cybersécurité (2 - 8 décembre)

Cette semaine dans le monde cybernétique ressemble à un grand film d'espionnage. Les hackers s'introduisent dans les systèmes d'autres hackers, des malwares furtifs se cachent dans des logiciels populaires et des arnaques alimentées par l'IA trompent même les plus malins d'entre nous. D'un autre côté, les bons éléments démantèlent des marchés en ligne secrets et ferment des salles de discussion louches, tandis que les grandes entreprises se précipitent pour corriger de nouvelles failles de sécurité avant que les attaquants ne puissent s'y engouffrer. Vous voulez en savoir plus?

  • Il y a 1 mois

Des failles de sécurité découvertes dans DeepSeek et Claude AI

Des détails ont été dévoilés sur une faille de sécurité désormais corrigée dans le chatbot d'intelligence artificielle (IA) DeepSeek, qui, si elle était exploitée avec succès, pourrait permettre à un malfaiteur de prendre le contrôle du compte d'une victime grâce à une attaque par injection de commande prompte. Le chercheur en sécurité Johann Rehberger, qui a documenté de nombreuses attaques par injection de commande prompte visant divers outils d'IA, a découvert qu'en fournissant l'entrée 'Imprimer'.

  • Il y a 1 mois

Sept ajouts pour renforcer la sécurité de votre Entra ID lors des sessions critiques

La sécurité des identités est très importante actuellement, et à juste titre. Sécuriser les identités qui accèdent aux ressources d'une organisation est un modèle de sécurité solide. Cependant, les identifiants ont leurs limites et il existe de nombreux cas d'utilisation où une entreprise devrait ajouter d'autres couches de sécurité à une identité forte. C'est ce que nous, chez SSH Communications Security, voulons discuter aujourd'hui. Examinons sept façons d'ajouter

  • Il y a 1 mois

Un botnet appelé Socks5Systemz alimente un service proxy illégal avec plus de 85 000 appareils piratés

Le botnet malveillant nommé Socks5Systemz alimente un service proxy appelé PROXY.AM, selon de nouvelles découvertes de Bitsight. Les logiciels malveillants et les services proxy permettent d'autres types d'activités criminelles en ajoutant des couches d'anonymat non contrôlées aux acteurs de menace, leur permettant d'effectuer toutes sortes d'activités malveillantes en utilisant des chaînes de systèmes victimes, a déclaré l'équipe de recherche en sécurité de l'entreprise dans une analyse.

  • Il y a 1 mois

Webinaire sur les stratégies éprouvées pour sécuriser les comptes privilégiés

Les cybercriminels savent que les comptes privilégiés sont les clés de votre royaume. Un compte compromis peut entraîner le vol de données, des perturbations opérationnelles et d'énormes pertes commerciales. Même les grandes organisations ont du mal à sécuriser les comptes privilégiés. Pourquoi ? Les solutions traditionnelles de gestion des accès privilégiés (PAM) laissent souvent à désirer, laissant des zones d'ombre qui limitent la visibilité totale et des processus de déploiement complexes.

  • Il y a 1 mois

Bibliothèque d'IA Ultralytics compromise : Mineur de cryptomonnaie découvert dans les versions PyPI

Une attaque supplémentaire à la chaîne d'approvisionnement logiciel a révélé que deux versions d'une populaire bibliothèque d'intelligence artificielle (IA) Python nommée ultralytics ont été compromis pour diffuser un mineur de cryptomonnaie. Les versions 8.3.41 et 8.3.42 ont depuis été retirées du dépôt Python Package Index (PyPI). Une version ultérieure a introduit un correctif de sécurité qui 'garantit'.

  • Il y a 1 mois

Des pirates utilisent de fausses applications de visioconférence pour voler les données des professionnels du Web3

Des chercheurs en cybersécurité ont mis en garde contre une nouvelle campagne d'escroquerie qui exploite de fausses applications de visioconférence pour diffuser un voleur d'informations appelé Realst ciblant les personnes travaillant dans le Web3 sous couvert de fausses réunions de travail.

  • Il y a 1 mois

La Roumanie annule les résultats de l'élection présidentielle suite à des allégations d'ingérence russe sur TikTok

Suite à des allégations d'ingérence russe, la Cour constitutionnelle de Roumanie a annulé les résultats du premier tour de l'élection présidentielle, ce qui entraîne l'annulation du second tour prévu pour le 8 décembre 2024. Le candidat vainqueur du premier tour, Călin Georgescu, a dénoncé cette décision comme un 'coup d'État officialisé' et une attaque contre

  • Il y a 1 mois

L'application espion du FSB utilisée pour surveiller un programmeur russe accusé de soutenir l'Ukraine

Un programmeur russe accusé d'avoir fait un don à l'Ukraine a vu son appareil Android secrètement implanté avec un logiciel espion par le Service fédéral de sécurité (FSB) après avoir été détenu plus tôt cette année. Ces conclusions sont issues d'une enquête collaborative menée par la First Department et le Citizen Lab de l'Université de Toronto. Le logiciel espion installé sur son appareil permet à l'opérateur de surveiller les activités du dispositif ciblé.

  • Il y a 1 mois

Des chercheurs mettent en lumière des failles dans des frameworks de machine learning open-source populaires

Des chercheurs en cybersécurité ont révélé plusieurs failles de sécurité affectant des outils et frameworks de machine learning open-source comme MLflow, H2O, PyTorch et MLeap qui pourraient ouvrir la voie à l'exécution de code. Ces vulnérabilités, découvertes par JFrog, font partie d'une collection plus large de 22 lacunes de sécurité que la société de sécurité de la chaîne d'approvisionnement a divulguées le mois dernier.

  • Il y a 1 mois

Maîtriser les complexités du BCDR moderne

Le paysage commercial moderne est à la fois passionnant et intimidant. L'évolution rapide de la technologie, les cybermenaces persistantes et l'escalade des complexités opérationnelles rendent la protection des données et la continuité d'activité sans faille difficiles pour les entreprises de toutes tailles. Votre organisation a besoin de mesures de sécurité robustes qui vont au-delà des solutions de sauvegarde traditionnelles pour répondre aux intrications des écosystèmes informatiques complexes d'aujourd'hui.

  • Il y a 1 mois

Expansion des opérations de More_eggs MaaS avec les backdoors RevC2 et Venom Loader

Les acteurs de la menace derrière le malware More_eggs ont été liés à deux nouvelles familles de malware, indiquant une expansion de leur opération de malware en tant que service (MaaS). Cela comprend un nouveau backdoor de vol d'informations appelé RevC2 et un loader nommé Venom Loader, tous deux déployés à l'aide de VenomLNK, un outil essentiel qui sert de vecteur d'accès initial pour le déploiement des suivants.

  • Il y a 1 mois

Des pirates informatiques utilisent Cloudflare Tunnels et DNS Fast-Flux pour dissimuler le logiciel malveillant GammaDrop

Un acteur malveillant connu sous le nom de Gamaredon a été observé en train d'utiliser des tunnels Cloudflare comme tactique pour dissimuler son infrastructure de staging hébergeant un malware appelé GammaDrop. Cette activité fait partie d'une campagne de spear-phishing ciblant des entités ukrainiennes depuis au moins début 2024 et visant à diffuser le malware Visual Basic Script, selon une nouvelle analyse du groupe Insikt de Recorded Future.

  • Il y a 1 mois

Un cheval de Troie Android de 3 000 $ cible les banques et les échanges de cryptomonnaies

Un total de 77 institutions bancaires, échanges de cryptomonnaies et organisations nationales ont été ciblés par un nouveau cheval de Troie d'accès à distance Android, appelé DroidBot. DroidBot est un RAT moderne qui combine des techniques d'attaque VNC cachées et d'overlay avec des capacités similaires à un logiciel espion, telles que le keylogging et la surveillance de l'interface utilisateur, selon les chercheurs de Cleafy, Simone Mattia et Alessandro.