Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 4 mois

Scattered Spider : Comprendre les arnaques de help desk et comment défendre votre organisation

Suite à des attaques de haut niveau contre les détaillants britanniques Marks & Spencer et Co-op, Scattered Spider a été très médiatisé, avec une couverture débordant dans les informations grand public en raison de la gravité des perturbations causées - actuellement estimées à des centaines de millions de pertes pour M&S seule. Cette couverture est extrêmement précieuse pour la communauté de la cybersécurité car elle soulève

  • Il y a 4 mois

Campagne de cryptojacking exploitant les API DevOps à l'aide d'outils disponibles sur GitHub

Des chercheurs en cybersécurité ont identifié une nouvelle campagne de cryptojacking ciblant les serveurs web DevOps accessibles au public, tels que ceux associés à Docker, Gitea, HashiCorp Consul et Nomad, pour miner illicitement des cryptomonnaies. La firme de sécurité cloud Wiz, suivant l'activité sous le nom de JINX-0132, a déclaré que les attaquants exploitent un large éventail de mauvaises configurations connues et

  • Il y a 4 mois

Failles de sécurité sur les applications préinstallées des téléphones Ulefone et Krüger&Matz

Trois vulnérabilités de sécurité ont été divulguées dans les applications Android préchargées sur les smartphones de Ulefone et Krüger&Matz qui pourraient permettre à n'importe quelle application installée sur l'appareil d'effectuer une réinitialisation d'usine et de voler un code PIN.

  • Il y a 4 mois

Qualcomm corrige 3 failles Zero-Day utilisées dans des attaques ciblées sur Android via le GPU Adreno

Qualcomm a publié des mises à jour de sécurité pour corriger trois vulnérabilités zero-day qui ont été exploitées dans des attaques ciblées limitées. Les failles en question, qui ont été signalées de manière responsable à l'entreprise par l'équipe de sécurité Android de Google, sont les suivantes - CVE-2025-21479 et CVE-2025-21480 (score CVSS : 8.6) - Deux vulnérabilités d'autorisation incorrectes dans les graphiques

  • Il y a 4 mois

Récapitulatif hebdomadaire : Intrusions APT, Malwares basés sur l'IA, Exploits Zero-Click, Détournements de navigateur et plus encore

Il s'agit d'un résumé hebdomadaire des dernières attaques informatiques, incluant des intrusions APT, des malwares basés sur l'IA, des exploits Zero-Click, des détournements de navigateur, et d'autres menaces. Les attaques sont de plus en plus discrètes, convaincantes et rapides, posant des défis aux défenseurs pour interpréter les signaux de leurs systèmes.

  • Il y a 4 mois

Les quatre industries critiques révèlent leur stratégie de défense secrète face aux cybermenaces avancées

L'évolution des cybermenaces oblige les organisations de tous secteurs à repenser leurs stratégies de sécurité. Les attaquants deviennent de plus en plus sophistiqués en utilisant le chiffrement, les techniques de vie-sauvage et les déplacements latéraux pour contourner les défenses traditionnelles. Les équipes de sécurité constatent que de plus en plus de menaces causent des dégâts avant d'être détectées. Même après l'identification d'une attaque, il peut

  • Il y a 4 mois

Des e-mails de recruteurs frauduleux ciblent les DAF en utilisant l'outil NetBird dans 6 régions mondiales

Des chercheurs en cybersécurité ont mis en garde contre une nouvelle campagne d'hameçonnage ciblant les directeurs financiers (DAF) et les cadres financiers dans les banques, les sociétés énergétiques, les compagnies d'assurance et les firmes d'investissement à travers l'Europe, l'Afrique, le Canada, le Moyen-Orient et l'Asie du Sud, en utilisant l'outil d'accès à distance légitime appelé Netbird.

  • Il y a 4 mois

De nouvelles failles Linux permettent le vol de hachage de mot de passe via les dumps de base dans Ubuntu, RHEL, Fedora

Deux failles de divulgation d'informations ont été identifiées dans apport et systemd-coredump, les gestionnaires de dumps de base dans Ubuntu, Red Hat Enterprise Linux et Fedora, selon l'unité de recherche sur les menaces Qualys. Suivies sous les CVE-2025-5054 et CVE-2025-4598, ces vulnérabilités sont des bugs de condition de course qui pourraient permettre à un attaquant local d'obtenir l'accès à des informations sensibles.

  • Il y a 4 mois

Le département américain de la Justice saisit 4 domaines soutenant des services de cryptage pour la cybercriminalité lors d'une opération mondiale

Une opération de maintien de l'ordre multinational a entraîné la fermeture d'un syndicat cybercriminel en ligne qui offrait des services aux acteurs de menaces pour s'assurer que leur logiciel malveillant restait indétectable par les logiciels de sécurité. À cet effet, le département américain de la Justice (DoJ) a déclaré avoir saisi quatre domaines et leurs serveurs associés facilitant le service de cryptage le 27 mai 2025.

  • Il y a 4 mois

Des hackers liés à la Chine exploitent des failles de SAP et SQL Server dans des attaques en Asie et au Brésil

Un groupe de hackers liés à la Chine, à l'origine de l'exploitation récente d'une faille de sécurité critique dans SAP NetWeaver, est désormais impliqué dans une série d'attaques visant des organisations au Brésil, en Inde et en Asie du Sud-Est depuis 2023. Ils ciblent principalement les vulnérabilités d'injection SQL sur les applications web pour accéder aux serveurs SQL des organisations ciblées.

  • Il y a 4 mois

Sanctions américaines contre Funnull de 200 millions de dollars liées à une escroquerie cryptographique

L'Office of Foreign Assets Control (OFAC) du Département du Trésor américain a imposé des sanctions contre la société philippine Funnull Technology Inc. et son administrateur Liu Lizhi pour avoir fourni une infrastructure permettant de mener des escroqueries de séduction ayant entraîné d'importantes pertes de crypto-monnaie. La société basée à Taguig est accusée d'avoir facilité des milliers de sites web impliqués dans...

  • Il y a 4 mois

ConnectWise victime d'une cyberattaque; un acteur étatique suspecté dans une violation ciblée

Le développeur de logiciels d'accès à distance et de support ScreenConnect, ConnectWise, a révélé qu'il a été victime d'une cyberattaque vraisemblablement perpétrée par un acteur étatique. ConnectWise a récemment découvert une activité suspecte au sein de son environnement, liée à un acteur étatique sophistiqué, qui a affecté un très petit nombre de ScreenConnect.

  • Il y a 4 mois

Meta perturbe des opérations d'influence ciblant la Roumanie, l'Azerbaïdjan et Taïwan avec de fausses identités

Meta a révélé jeudi avoir perturbé trois opérations d'influence secrètes en provenance d'Iran, de Chine et de Roumanie au cours du premier trimestre 2025. Le géant des médias sociaux a déclaré dans son rapport trimestriel sur les menaces adverses avoir détecté et supprimé ces campagnes avant qu'elles ne puissent construire des audiences authentiques sur nos applications. Cela incluait un réseau de 658 comptes sur Facebook, 14 pages, et

  • Il y a 4 mois

Une nouvelle cybermenace nommée EDDIESTEALER contourne le chiffrement lié aux applications de Chrome pour voler les données de navigation

Une nouvelle campagne de logiciels malveillants distribue un voleur d'informations basé sur Rust appelé EDDIESTEALER en utilisant la tactique de piratage social ClickFix via de fausses pages de vérification CAPTCHA. Cette campagne utilise des pages de vérification CAPTCHA trompeuses pour inciter les utilisateurs à exécuter un script PowerShell malveillant, qui déploie finalement le voleur d'informations, collectant des données sensibles comme

  • Il y a 4 mois

De la culture du refus à une culture de l'acceptation : le parcours d'un DSI de santé pour permettre des soins modernes

En sortant de l'arène de la sécurité, Jason Elrod, DSI du MultiCare Health System, décrit les environnements informatiques de santé obsolètes. Selon lui, le secteur de la santé adore avancer à reculons vers l'avenir. Cette approche chaotique a mené à...

  • Il y a 4 mois

Les utilisateurs d'IA ciblés par des cybercriminels proposant des installeurs infectés par des logiciels malveillants se faisant passer pour des outils populaires

Des faux installeurs d'outils populaires d'intelligence artificielle (IA) tels que OpenAI ChatGPT et InVideo AI sont utilisés comme appâts pour propager diverses menaces, telles que les familles de ransomwares CyberLock et Lucky_Gh0$t, ainsi qu'un nouveau malware appelé Numero. Le ransomware CyberLock, développé en utilisant PowerShell, se concentre principalement sur le chiffrement de fichiers spécifiques sur le système de la victime, selon le chercheur de Cisco Talos Chetan.

  • Il y a 4 mois

Un nouveau RAT Windows échappe à la détection pendant des semaines en utilisant des en-têtes DOS et PE corrompus

Des chercheurs en cybersécurité ont mis en lumière une attaque informatique inhabituelle qui a exploité des logiciels malveillants avec des en-têtes DOS et PE corrompus, selon de nouvelles découvertes de Fortinet. Les en-têtes DOS (Disk Operating System) et PE (Portable Executable) sont des parties essentielles d'un fichier Windows PE, fournissant des informations sur l'exécutable. Alors que l'en-tête DOS rend le fichier exécutable rétrocompatible

  • Il y a 4 mois

DragonForce utilise des failles de SimpleHelp pour déployer des rançongiciels sur les appareils des clients

Les acteurs de la menace derrière le rançongiciel DragonForce ont accédé à un outil de surveillance et de gestion à distance (RMM) SimpleHelp d'un fournisseur de services gérés non nommé, puis l'ont utilisé pour exfiltrer des données et déployer le rançongiciel sur plusieurs appareils. Il est supposé que les attaquants ont exploité un trio de failles de sécurité dans SimpleHelp (CVE-2024-57727, CVE-2024-57728 et CVE-2024-57726) qui étaient

  • Il y a 4 mois

Plus de 100 000 sites WordPress exposés à une vulnérabilité critique CVSS 10.0 dans le plugin Wishlist

Des chercheurs en cybersécurité ont révélé une faille de sécurité critique non corrigée affectant le plugin TI WooCommerce Wishlist pour WordPress, qui pourrait être exploitée par des attaquants non authentifiés pour télécharger des fichiers arbitraires. TI WooCommerce Wishlist, qui compte plus de 100 000 installations actives, est un outil permettant aux clients de sites de commerce électronique de sauvegarder leurs produits préférés pour plus tard et de partager les listes sur les réseaux sociaux.

  • Il y a 4 mois

APT41 chinois utilise Google Calendar pour des opérations de commande et contrôle de logiciels malveillants

Google a révélé mercredi que l'acteur de menace parrainé par l'État chinois connu sous le nom de APT41 a exploité un logiciel malveillant appelé TOUGHPROGRESS qui utilise Google Calendar pour le commandement et le contrôle (C2). Le géant de la technologie, qui a découvert l'activité fin octobre 2024, a déclaré que le logiciel malveillant était hébergé sur un site Web gouvernemental compromis et était utilisé pour cibler plusieurs autres entités gouvernementales. Utilisation abusive du cloud.

  • Il y a 4 mois

Un pirate informatique iranien plaide coupable dans l'attaque par ransomware de 19 millions de dollars sur Baltimore

Un ressortissant iranien a plaidé coupable aux États-Unis pour son implication dans un complot international de ransomware et d'extorsion impliquant le ransomware Robbinhood. Sina Gholinejad (alias Sina Ghaaf), 37 ans, et ses complices sont accusés d'avoir violé les réseaux informatiques de diverses organisations aux États-Unis et d'avoir chiffré des fichiers avec le ransomware Robbinhood pour exiger des paiements de rançon en Bitcoin.

  • Il y a 4 mois

La République tchèque accuse les hackers liés à la Chine du cyberattaque de 2022

La République tchèque a officiellement accusé mercredi un acteur malveillant associé à la République populaire de Chine (RPC) d'avoir ciblé son ministère des Affaires étrangères. Dans un communiqué public, le gouvernement a indiqué avoir identifié la Chine comme responsable d'une campagne malveillante visant l'un des réseaux non classifiés du ministère des Affaires étrangères tchèque. L'étendue de l'attaque n'est actuellement pas connue.

  • Il y a 4 mois

Vulnérabilité dans le sélecteur de fichiers de Microsoft OneDrive permettant un accès complet au cloud

Des chercheurs en cybersécurité ont identifié une faille de sécurité dans le sélecteur de fichiers de Microsoft OneDrive qui, une fois exploitée avec succès, pourrait permettre à des sites web d'accéder à l'ensemble du contenu de stockage cloud d'un utilisateur, plutôt qu'aux seuls fichiers sélectionnés pour chargement via l'outil. Cette vulnérabilité découle de portées OAuth trop larges et de fenêtres de consentement trompeuses qui ne clarifient pas clairement l'étendue de l'accès accordé.

  • Il y a 4 mois

Un nouveau botnet PumaBot cible les appareils Linux IoT pour voler les identifiants SSH et miner des cryptomonnaies

Des appareils IoT basés sur Linux embarqué sont la cible d'un nouveau botnet nommé PumaBot. Ce botnet, écrit en Go, vise à mener des attaques par force brute contre les instances SSH pour s'étendre et livrer des logiciels malveillants supplémentaires aux hôtes infectés. Plutôt que de scanner Internet, le malware récupère une liste de cibles d'un serveur de commande et contrôle (C2).

  • Il y a 4 mois

Évolution des campagnes de voleurs modernes : une chronologie de 24 heures, de l'infection à l'accès

En 2025, les logiciels malveillants voleurs ne se contentent plus de voler des mots de passe, mais s'attaquent aux sessions en direct, avec des attaquants qui agissent de plus en plus rapidement et efficacement. Alors que beaucoup associent les prises de contrôle de compte aux services personnels, la véritable menace se profile dans les entreprises. Les dernières recherches de Flare, intitulées 'L'économie de la prise de contrôle de compte et de session', ont analysé plus de 20 millions de journaux de voleurs et suivi l'activité des attaquants.