Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 4 mois

Des hackers utilisent CVE-2025-32432 dans Craft CMS pour déployer un cryptomineur et un proxyware

Des acteurs de menace motivés financièrement ont été observés en train d'exploiter une faille de sécurité récemment divulguée affectant le système de gestion de contenu Craft (CMS) pour déployer plusieurs charges utiles, dont un mineur de cryptomonnaie, un chargeur appelé Mimo Loader, et du proxyware résidentiel. La vulnérabilité en question est CVE-2025-32432, une faille de gravité maximale dans Craft CMS qui a été corrigée.

  • Il y a 4 mois

Comment les attaques 'Browser-in-the-Middle' volent des sessions en quelques secondes

Vous vous attendriez à ce qu'un utilisateur final se connecte à l'ordinateur d'un cybercriminel, ouvre leur navigateur et saisisse leurs noms d'utilisateur et mots de passe ? Espérons que non ! Mais c'est essentiellement ce qui se passe s'ils deviennent victimes d'une attaque Browser-in-the-Middle (BiTM). Comme les attaques Man-in-the-Middle (MitM), BiTM voit les criminels chercher à contrôler le flux de données entre l'ordinateur de la victime et le service ciblé, comme

  • Il y a 4 mois

Apple a bloqué 9 milliards de dollars de fraudes en 5 ans face à la montée des menaces sur l'App Store

Apple a annoncé mardi qu'elle a empêché plus de 9 milliards de dollars de transactions frauduleuses au cours des cinq dernières années, dont plus de 2 milliards de dollars rien qu'en 2024. La société a déclaré que l'App Store est confronté à une large gamme de menaces qui cherchent à tromper les utilisateurs de diverses manières, allant des applications trompeuses conçues pour voler des informations personnelles aux schémas de paiement frauduleux qui tentent d'exploiter

  • Il y a 4 mois

Activité de scan exploit ciblant ColdFusion, Struts et Elasticsearch depuis 251 IPs hébergées sur Amazon

Des chercheurs en cybersécurité ont divulgué des détails sur une activité de scan basée sur le cloud qui a ciblé 75 points d'exposition distincts plus tôt ce mois-ci. L'activité, observée par GreyNoise le 8 mai 2025, impliquait jusqu'à 251 adresses IP malveillantes toutes géolocalisées au Japon et hébergées par Amazon. Ces IPs ont déclenché 75 comportements distincts, y compris des exploits CVE.

  • Il y a 4 mois

Nouveau malware se propageant automatiquement infecte les conteneurs Docker pour miner la cryptomonnaie Dero

Des instances de l'API Docker mal configurées sont devenues la cible d'une nouvelle campagne de malware qui les transforme en un botnet de minage de cryptomonnaie. Les attaques, conçues pour miner la monnaie Dero, se distinguent par leurs capacités de type ver à se propager sur d'autres instances Docker exposées et les intégrer dans une horde de mineurs en expansion constante. Kaspersky a signalé avoir observé une menace non identifiée.

  • Il y a 4 mois

Des cybercriminels dupent les victimes en clonant un site d'antivirus pour propager Venom RAT et voler des portefeuilles de cryptomonnaie

Des chercheurs en cybersécurité ont révélé une nouvelle campagne malveillante qui utilise un site web frauduleux faisant la publicité d'un logiciel antivirus de Bitdefender pour inciter les victimes à télécharger un cheval de Troie d'accès à distance appelé Venom RAT. La campagne indique une 'intention claire de cibler des individus pour des gains financiers en compromettant leurs identifiants, portefeuilles de cryptomonnaie, et potentiellement en vendant l'accès à leurs systèmes.'

  • Il y a 4 mois

Des hackers russes piratent plus de 20 ONG en utilisant une technique de phishing Evilginx via de fausses pages d'inscription Microsoft Entra

Microsoft a mis en lumière un ensemble d'activités malveillantes jusqu'alors non documenté provenant d'un acteur de la menace affilié à la Russie nommé Void Blizzard (alias Laundry Bear) et attribué sous le nom d' 'abus mondial du cloud'. Actif depuis au moins avril 2024, ce groupe de hackers est lié à des opérations d'espionnage visant principalement des organisations cruciales pour les objectifs du gouvernement russe.

  • Il y a 4 mois

L'identité des agents IA et la crise d'identité des non-humains : comment déployer l'IA de manière plus sécurisée à grande échelle

L'intelligence artificielle entraîne un changement massif de la productivité des entreprises, des complétions de code de GitHub Copilot aux chatbots qui explorent les bases de connaissances internes pour des réponses instantanées. Chaque nouvel agent doit s'authentifier auprès d'autres services, contribuant silencieusement à l'augmentation de la population des identités non-humaines (NHIs) à travers les nuages d'entreprise. Cette population submerge déjà les entreprises : de nombreuses entreprises

  • Il y a 4 mois

Des employés trompés par des hackers lors de recherches sur Google via les portails de paie

Des chasseurs de menaces ont révélé une campagne novatrice utilisant des techniques de référencement (SEO) pour cibler les appareils mobiles des employés et faciliter la fraude à la paie. Détectée pour la première fois par ReliaQuest en mai 2025, cette activité vise un client du secteur manufacturier et se caractérise par l'utilisation de pages de connexion frauduleuses pour accéder au portail de paie des employés.

  • Il y a 4 mois

Alerte du FBI concernant la campagne de phishing furtive de Luna Moth visant les cabinets d'avocats

Le FBI américain a alerté sur les attaques d'ingénierie sociale lancées par un acteur criminel connu sous le nom de Luna Moth ciblant les cabinets d'avocats au cours des deux dernières années. La campagne exploite des appels d'ingénierie sociale sur le thème des technologies de l'information et des e-mails de phishing pour obtenir un accès distant aux systèmes ou appareils et voler des données sensibles afin d'extorquer les victimes.

  • Il y a 4 mois

Des hackers liés à la Russie ciblent le gouvernement du Tadjikistan avec des documents Word piégés

Un acteur malveillant lié à la Russie connu sous le nom de TAG-110 a été observé en train de mener une campagne de spear-phishing ciblant le Tadjikistan en utilisant des modèles Word activés par macro en tant que charge initiale. La chaîne d'attaque diffère de l'utilisation précédemment documentée d'un chargeur d'Application HTML (.HTA) surnommé HATVIBE par le groupe Insikt de Recorded Future.

  • Il y a 4 mois

Découverte de plus de 70 packages npm et VS Code malveillants volant des données et des crypto

Environ 60 packages npm malveillants ont été découverts dans le registre de packages avec des fonctionnalités malveillantes pour collecter des noms d'hôtes, des adresses IP, des serveurs DNS et des répertoires d'utilisateurs vers un point de contrôle Discord. Les packages, publiés sous trois comptes différents, sont accompagnés d'un script déclenché lors de l'installation npm, a déclaré le chercheur en sécurité Socket Kirill Boychenko.

  • Il y a 4 mois

Guide du RSSI sur la validation de la vie privée sur le Web et son importance

Votre contrôle de la vie privée sur le web protège-t-il vos utilisateurs ou n'est-ce qu'une simple case à cocher ? Ce guide du RSSI propose une feuille de route pratique pour une validation continue de la vie privée sur le web, alignée sur les pratiques du monde réel. - Téléchargez le guide complet ici. Vie privée sur le web : de l'obligation légale à l'indispensable pour les entreprises. Alors que les organismes de réglementation intensifient leurs actions et que les utilisateurs deviennent de plus en plus conscients de la vie privée, les RSSI doivent faire face à une pression croissante.

  • Il y a 4 mois

Récapitulatif hebdomadaire : Campagnes APT, détournements de navigateur, IA malveillante, violations Cloud et CVE critiques

Les menaces cybernétiques ne se manifestent plus une par une. Elles sont stratégiques, planifiées et restent souvent cachées jusqu'à trop tard. Pour les équipes de cybersécurité, la clé n'est pas seulement de réagir aux alertes, mais de repérer les premiers signes de problèmes avant qu'ils ne deviennent des menaces réelles. Cet update vise à fournir des insights clairs et précis basés sur des modèles réels et des changements vérifiables. Avec les systèmes complexes d'aujourd'hui, ...

  • Il y a 4 mois

Utilisation de fausses installations VPN et de navigateurs NSIS par des hackers pour diffuser le malware Winos 4.0

Des chercheurs en cybersécurité ont révélé une campagne de malware qui utilise de faux installateurs de logiciels se faisant passer pour des outils populaires tels que LetsVPN et QQ Browser pour diffuser le framework Winos 4.0. La campagne, détectée pour la première fois par Rapid7 en février 2025, implique l'utilisation d'un chargeur résident en mémoire à plusieurs étapes appelé Catena. Catena utilise un shellcode intégré et une logique de commutation de configuration pour mettre en place

  • Il y a 4 mois

Des hackers utilisent des vidéos TikTok pour distribuer les malwares Vidar et StealC via la technique ClickFix

Un malware connu sous le nom de Latrodectus est devenu le dernier à adopter la technique d'ingénierie sociale largement utilisée appelée ClickFix en tant que vecteur de distribution. Selon un rapport partagé avec The Hacker News, la technique ClickFix est particulièrement risquée car elle permet au malware de s'exécuter en mémoire au lieu d'être écrit sur le disque, ce qui supprime de nombreuses opportunités pour les navigateurs ou la sécurité.

  • Il y a 4 mois

Un pirate nommé ViciousTrap utilise une faille Cisco pour créer un Honeypot mondial à partir de 5 300 appareils compromis

Des chercheurs en cybersécurité ont révélé qu'un acteur menaçant nommé ViciousTrap a compromis près de 5 300 appareils en bordure de réseau dans 84 pays différents et les a transformés en un réseau de type honeypot. Cet acteur malveillant a été observé en train d'exploiter une faille de sécurité critique affectant les routeurs Cisco Small Business RV016, RV042, RV042G, RV082, RV320 et RV325 (CVE-2023-20118) pour les regrouper.

  • Il y a 4 mois

Saisie de 300 serveurs et de 3,5 millions d'euros par Europol dans le cadre de la lutte contre les réseaux de ransomwares

Dans le cadre de la dernière phase de l'Opération Endgame, une coalition d'agences de l'application des lois a mis hors service environ 300 serveurs dans le monde entier, neutralisé 650 domaines et émis des mandats d'arrêt contre 20 cibles. Lancée en mai 2024, l'Opération Endgame vise à cibler les services et infrastructures facilitant ou fournissant directement des ransomwares.

  • Il y a 4 mois

SafeLine WAF : Pare-feu d'application web open source avec détection des failles zero-day et protection contre les bots

Des exploits zero-day aux attaques de bots à grande échelle, la demande pour une solution de sécurité web puissante, auto-hébergée et facile à utiliser n'a jamais été aussi importante. SafeLine est actuellement le pare-feu d'application web open source le plus étoilé sur GitHub, avec plus de 16,4K étoiles et une base d'utilisateurs mondiaux en croissance rapide. Cette présentation couvre ce qu'est SafeLine, comment il fonctionne et pourquoi il est

  • Il y a 4 mois

Les États-Unis démantèlent le réseau de malware DanaBot, inculpent 16 personnes lors d'une opération mondiale de cybercriminalité de 50 millions de dollars

Le Département de la Justice des États-Unis (DoJ) a annoncé jeudi la perturbation de l'infrastructure en ligne associée à DanaBot (alias DanaTools) et a déposé des accusations contre 16 individus pour leur prétendue implication dans le développement et le déploiement du malware, contrôlé par une organisation de cybercriminalité basée en Russie. Le DoJ a déclaré que le malware avait infecté plus de 300 000

  • Il y a 4 mois

CISA alerte sur des attaques SaaS plus larges exploitant des secrets d'applications et des mauvaises configurations de cloud

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a révélé jeudi que Commvault surveille l'activité des menaces cybernétiques ciblant des applications hébergées dans leur environnement cloud Microsoft Azure. Les acteurs de la menace ont peut-être accédé aux secrets des clients pour la solution de sauvegarde software-as-a-service (SaaS) de Microsoft 365 (M365) de Commvault, hébergée dans Azure, a déclaré l'agence.

  • Il y a 4 mois

Une faille de sécurité dans GitLab Duo permettait aux attaquants de détourner les réponses de l'IA avec des invites cachées

Des chercheurs en cybersécurité ont découvert une faille d'injection indirecte d'invite dans l'assistant d'intelligence artificielle (IA) de GitLab, Duo, qui aurait pu permettre aux attaquants de voler du code source et d'injecter du code HTML non fiable dans ses réponses, pouvant ensuite être utilisé pour rediriger les victimes vers des sites Web malveillants. GitLab Duo est un assistant de codage alimenté par l'intelligence artificielle (IA) qui permet aux utilisateurs d'écrire.

  • Il y a 4 mois

Des pirates chinois exploitent une faille de Trimble Cityworks pour s'infiltrer dans les réseaux du gouvernement américain

Un acteur de menace de langue chinoise nommé UAT-6382 est lié à l'exploitation d'une vulnérabilité de code à distance désormais corrigée dans Trimble Cityworks pour diffuser Cobalt Strike et VShell. 'UAT-6382 a exploité avec succès CVE-2025-0944, mené une reconnaissance et déployé rapidement divers web shells et malwares personnalisés pour maintenir un accès à long terme', selon les chercheurs de Cisco Talos.

  • Il y a 4 mois

Vulnérabilité critique dMSA dans Windows Server 2025 permettant la compromission de l'Active Directory

Une faille d'escalade de privilèges a été démontrée dans Windows Server 2025, permettant aux attaquants de compromettre n'importe quel utilisateur dans Active Directory (AD). L'attaque exploite la fonctionnalité de Compte de Service Géré délégué (dMSA) introduite dans Windows Server 2025, fonctionne avec la configuration par défaut et est facile à mettre en oeuvre, selon le chercheur en sécurité de Akamai, Yuval Gordon.

  • Il y a 4 mois

Des pirates chinois exploitent des failles Ivanti EPMM lors d'attaques mondiales contre des réseaux d'entreprises

Des failles de sécurité récemment corrigées affectant le logiciel Ivanti Endpoint Manager Mobile (EPMM) ont été exploitées par un acteur malveillant chinois pour cibler un large éventail de secteurs en Europe, en Amérique du Nord et dans la région Asie-Pacifique. Les vulnérabilités, suivies sous les noms de CVE-2025-4427 (score CVSS : 5.3) et CVE-2025-4428 (score CVSS : 7.2), pourraient être combinées pour exécuter un code arbitraire sur un