Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 1 mois

Vulnérabilité critique dans Mitel MiCollab permettant un accès non autorisé aux fichiers et à l'administration

Des chercheurs en cybersécurité ont identifié une faille critique désormais corrigée affectant Mitel MiCollab, permettant à un attaquant d'accéder à des fichiers et à des données administratives sensibles.

  • Il y a 1 mois

Passer d'une gestion des vulnérabilités à une gestion des expositions : par où commencer ?

La gestion des vulnérabilités (VM) est depuis longtemps un pilier de la cybersécurité organisationnelle. Presque aussi ancienne que la discipline de la cybersécurité elle-même, elle vise à aider les organisations à identifier et à résoudre les problèmes de sécurité potentiels avant qu'ils ne deviennent des problèmes sérieux. Pourtant, ces dernières années, les limites de cette approche sont devenues de plus en plus évidentes. À son essence, la gestion des vulnérabilités

  • Il y a 1 mois

Piratage ciblant les Ouïghours et les Tibétains avec les outils MOONSHINE et DarkNimbus

Une activité malveillante jusqu'alors inconnue, nommée Earth Minotaur, utilise le kit d'exploitation MOONSHINE et un backdoor Android-Windows non signalé appelé DarkNimbus pour mener des opérations de surveillance à long terme visant les Tibétains et les Ouïghours. Earth Minotaur utilise MOONSHINE pour installer le backdoor DarkNimbus sur les appareils Android et Windows, en ciblant notamment WeChat.

  • Il y a 1 mois

Des chercheurs révèlent une cyberattaque de 4 mois sur une entreprise américaine liée à des hackers chinois

Un acteur de menace chinois présumé a ciblé une grande organisation américaine plus tôt cette année dans le cadre d'une intrusion de quatre mois. Selon Symantec, filiale de Broadcom, les premières preuves de l'activité malveillante ont été détectées le 11 avril 2024 et ont perduré jusqu'en août. Cependant, la société n'exclut pas la possibilité que l'intrusion ait pu se produire plus tôt. Les attaquants se sont déplacés latéralement.

  • Il y a 1 mois

Campagne MirrorFace contre le Japon avec utilisation des backdoors ANEL et NOOPDOOR

Depuis juin 2024, le groupe de menace lié à la Chine appelé MirrorFace est à l'origine d'une nouvelle campagne de spear-phishing ciblant principalement des individus et des organisations au Japon. L'objectif de la campagne est de déployer les backdoors connus sous le nom de NOOPDOOR (alias HiddenFace) et ANEL (alias UPPERCUT), selon une analyse technique de Trend Micro. Une particularité de cette campagne est le retour d'une backdoor.

  • Il y a 1 mois

L'agence britannique de lutte contre le crime démantèle des réseaux russes de crypto-monnaie blanchissant des fonds et contournant des sanctions

Mercredi, l'Agence nationale de lutte contre le crime du Royaume-Uni a annoncé qu'elle avait dirigé une enquête internationale pour perturber des réseaux de blanchiment d'argent russes qui facilitaient des crimes graves et organisés à travers le Royaume-Uni, le Moyen-Orient, la Russie et l'Amérique du Sud. L'opération, nommée Opération Destabilise, a conduit à l'arrestation de 84 suspects liés à deux réseaux de langue russe.

  • Il y a 1 mois

Alerte de la CISA sur l'exploitation active de failles dans Zyxel, ProjectSend et CyberPanel

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a signalé plusieurs failles de sécurité touchant les produits de Zyxel, North Grid Proself, ProjectSend et CyberPanel dans son catalogue des vulnérabilités exploitées connues (KEV), citant des preuves d'exploitation active dans la nature. La liste des vulnérabilités comprend notamment la CVE-2024-51378 (score CVSS : 10.0) - des autorisations par défaut incorrectes.

  • Il y a 1 mois

Europol ferme le marché de la fraude Manson Market et saisit 50 serveurs

Europol a annoncé jeudi la fermeture d'un marché clearnet appelé Manson Market qui facilitait la fraude en ligne à grande échelle. L'opération, menée par les autorités allemandes, a abouti à la saisie de plus de 50 serveurs liés au service et à l'arrestation de deux suspects. Plus de 200 téraoctets de preuves numériques ont été collectés. En outre, plus de 80 dispositifs de stockage de données ont été saisis.

  • Il y a 1 mois

L'APT Turla, lié à la Russie, exploite les serveurs de hackers pakistanais pour cibler des entités afghanes et indiennes

Le groupe de menace persistante avancée (APT) lié à la Russie, connu sous le nom de Turla, a été lié à une campagne précédemment non documentée qui consistait à infiltrer les serveurs de commande et de contrôle (C2) d'un groupe de piratage basé au Pakistan nommé Storm-0156 pour mener ses propres opérations depuis 2022. L'activité, observée pour la première fois en décembre 2022, est le dernier exemple de l'adversaire étatique 'incrustant'

  • Il y a 1 mois

Démantèlement par Europol du service de messagerie criminelle MATRIX lors d'une importante opération mondiale

Europol a annoncé mardi le démantèlement d'un service de messagerie chiffrée sur invitation appelé MATRIX, créé par des criminels à des fins criminelles. L'opération conjointe, menée par les autorités françaises et néerlandaises sous le nom de code Passionflower, fait suite à une enquête lancée en 2021 après la découverte du service de messagerie sur le téléphone d'un criminel condamné.

  • Il y a 1 mois

Conseils pour sécuriser les environnements hybrides et multi-cloud

Découvrez 7 bonnes pratiques pour renforcer la sécurité de vos environnements hybrides et multi-cloud, afin de profiter des avantages tout en limitant les risques potentiels liés à la décentralisation et à l'augmentation de la surface d'attaque.

  • Il y a 1 mois

Concevoir une nouvelle politique de mot de passe pour relever les défis de sécurité du monde réel

De nombreuses organisations rencontrent des difficultés avec des politiques de mot de passe qui semblent solides sur le papier mais échouent en pratique car elles sont trop rigides à suivre, trop vagues à appliquer ou déconnectées des besoins réels en matière de sécurité. Certaines sont si fastidieuses et complexes que les employés les notent sur des post-it sous les claviers, les écrans ou dans les tiroirs de bureau. D'autres établissent des règles si laxistes qu'elles pourraient tout aussi bien ne pas exister. Et beaucoup se contentent de copier.

  • Il y a 1 mois

Découverte d'une porte dérobée dans la bibliothèque npm Web3.js de Solana

Des chercheurs en cybersécurité ont découvert une attaque de la chaîne d'approvisionnement logicielle ciblant la populaire bibliothèque npm @solana/web3.js. Deux versions malveillantes, capables de récupérer les clés privées des utilisateurs dans le but de vider leurs portefeuilles de cryptomonnaie, ont été identifiées : les versions 1.95.6 et 1.95.7. Ces deux versions ne sont plus disponibles en téléchargement sur npm.

  • Il y a 1 mois

Mise en garde conjointe contre l'espionnage cybernétique soutenu par la Chine visant les réseaux de télécommunications

Un avertissement conjoint émis par l'Australie, le Canada, la Nouvelle-Zélande et les États-Unis met en garde contre une vaste campagne d'espionnage cybernétique menée par des acteurs de menace affiliés à la République populaire de Chine (RPC) ciblant les fournisseurs de télécommunications. Les exploitations ou compromissions identifiées associées à l'activité de ces acteurs de menace correspondent à des vulnérabilités existantes associées à l'infrastructure des victimes ; aucun élément novateur.

  • Il y a 1 mois

Veeam corrige une vulnérabilité critique de type RCE dans le Service Provider Console

Veeam a publié des mises à jour de sécurité pour résoudre une faille critique impactant le Service Provider Console (VSPC) qui pourrait ouvrir la voie à l'exécution de code à distance sur des instances susceptibles. La vulnérabilité, répertoriée sous le nom CVE-2024-42448, présente un score CVSS de 9,9 sur un maximum de 10,0. L'entreprise a noté que le bug a été identifié lors de tests internes.

  • Il y a 1 mois

Faille critique dans SailPoint IdentityIQ exposant des fichiers à un accès non autorisé

Une faille de sécurité critique a été révélée dans le logiciel de gestion des identités et des accès (IAM) SailPoint's IdentityIQ, permettant un accès non autorisé au contenu stocké dans le répertoire de l'application. La vulnérabilité, identifiée sous le nom CVE-2024-10905, a un score CVSS de 10.0, indiquant une gravité maximale. Elle affecte les versions IdentityIQ 8.2, 8.3, 8.4 et d'autres versions antérieures.

  • Il y a 1 mois

Utilisation de fichiers ZIP et documents Office corrompus par des pirates informatiques pour contourner les antivirus et les défenses par e-mail

Des chercheurs en cybersécurité ont attiré l'attention sur une nouvelle campagne de phishing qui exploite des documents Microsoft Office corrompus et des archives ZIP pour contourner les défenses par e-mail. Cette attaque en cours échappe aux logiciels antivirus, empêche les téléversements dans les environnements sécurisés et contourne les filtres anti-spam d'Outlook, permettant ainsi aux e-mails malveillants d'atteindre votre boîte de réception.

  • Il y a 1 mois

Cisco met en garde contre l'exploitation d'une vulnérabilité de WebVPN ASA vieille de dix ans

Cisco a mis à jour lundi un avis pour avertir les clients de l'exploitation active d'une faille de sécurité vieille de dix ans qui affecte son Adaptive Security Appliance (ASA). La vulnérabilité, référencée sous CVE-2014-2120 (score CVSS : 4.3), concerne un cas de validation insuffisante des entrées dans la page de connexion WebVPN de l'ASA qui pourrait permettre à un attaquant distant non authentifié de mener une attaque de type cross-site scripting (XSS).

  • Il y a 1 mois

Des failles exploitées dans des clients VPN populaires pour compromettre des systèmes

Des chercheurs en cybersécurité ont révélé un ensemble de failles touchant les clients VPN de Palo Alto Networks et SonicWall qui pourraient être potentiellement exploitées pour obtenir une exécution de code à distance sur les systèmes Windows et macOS. En ciblant la confiance implicite accordée par les clients VPN aux serveurs, les attaquants peuvent manipuler les comportements des clients, exécuter des commandes arbitraires et obtenir des niveaux élevés d'accès.

  • Il y a 1 mois

Des pirates informatiques nord-coréens de Kimsuky utilisent des adresses e-mail russes pour des attaques de vol d'identifiants

Le groupe de menace nord-coréen aligné sur la Corée du Nord, connu sous le nom de Kimsuky, a été lié à une série d'attaques de phishing impliquant l'envoi de messages électroniques provenant d'adresses d'expéditeurs russes pour finalement mener à des vols d'identifiants. Des courriels de phishing ont été envoyés principalement par le biais de services de messagerie électronique au Japon et en Corée jusqu'au début de septembre, a déclaré la société sud-coréenne de cybersécurité Genians. Ensuite, à partir de la mi-septembre,

  • Il y a 1 mois

Campagne Horns&Hooves : des RATs distribués via des emails frauduleux et des charges utiles JavaScript

Une nouvelle campagne de logiciels malveillants a été découverte ciblant principalement les utilisateurs privés, les détaillants et les entreprises de services situés principalement en Russie pour distribuer NetSupport RAT et BurnsRAT. Surnommée Horns&Hooves par Kaspersky, cette campagne a touché plus de 1 000 victimes depuis son début vers mars 2023. L'objectif final de ces attaques est de tirer parti de l'accès accordé par ces chevaux de Troie pour installer un voleur de données.

  • Il y a 1 mois

Webinaire sur la cybersécurité pour le développement d'applications AI

L'intelligence artificielle (IA) n'est plus un rêve lointain, elle est là, changeant notre façon de vivre. De la commande de café au diagnostic des maladies, elle est partout. Mais pendant que vous créez la prochaine grande application AI, les pirates informatiques cherchent déjà des moyens de la pirater. Chaque application AI est une opportunité, mais aussi un risque potentiel. Les enjeux sont énormes : fuites de données, temps d'arrêt, et même menaces pour la sécurité.

  • Il y a 1 mois

Le malware SmokeLoader réapparaît, ciblant le secteur manufacturier et IT à Taiwan

Des entités taïwanaises des secteurs manufacturier, de la santé et de la technologie de l'information sont la cible d'une nouvelle campagne de distribution du malware SmokeLoader. Ce malware, connu pour sa polyvalence et ses techniques avancées d'évasion, peut effectuer un large éventail d'attaques grâce à sa conception modulaire, selon le rapport de Fortinet FortiGuard Labs relayé par The Hacker News.

  • Il y a 1 mois

Résumé de la semaine THN : Les principales menaces, outils et conseils en cybersécurité (25 nov - 1er déc)

Vous êtes-vous déjà demandé ce qui se passe dans le monde numérique à chaque fois que vous clignez des yeux ? Voici quelque chose d'incroyable - les pirates informatiques lancent environ 2 200 attaques chaque jour, ce qui signifie que quelqu'un tente de pirater un système quelque part toutes les 39 secondes. Et imaginez ceci - alors que nous sommes tous préoccupés par les pirates informatiques classiques, il existe désormais des systèmes d'IA capables de concevoir des e-mails de phishing si convaincants que même les experts en cybersécurité

  • Il y a 1 mois

8 millions d'utilisateurs d'Android touchés par le malware SpyLoan dans des applications de prêt sur Google Play

Plus d'une douzaine d'applications Android malveillantes identifiées sur le Google Play Store et téléchargées collectivement plus de 8 millions de fois contiennent un malware connu sous le nom de SpyLoan, selon de nouvelles découvertes des laboratoires McAfee. Ces applications PUP (programmes potentiellement indésirables) utilisent des tactiques d'ingénierie sociale pour tromper les utilisateurs et obtenir des informations sensibles ainsi que des autorisations supplémentaires pour les applications mobiles.