Des gangs de ransomware exploitent une vulnérabilité critique de SAP NetWeaver

L’actualitĂ© publiĂ©e le 15 mai 2025 rĂ©vĂšle que des gangs de ransomware ont rejoint des attaques en cours ciblant SAP NetWeaver, en exploitant une vulnĂ©rabilitĂ© de sĂ©vĂ©ritĂ© maximale. Cette faille permet aux acteurs malveillants d’obtenir une exĂ©cution de code Ă  distance sur des serveurs vulnĂ©rables. Cette vulnĂ©rabilitĂ© critique dans SAP NetWeaver a attirĂ© l’attention des cybercriminels, notamment des groupes spĂ©cialisĂ©s dans les ransomwares. Ces groupes exploitent cette faille pour compromettre les systĂšmes et potentiellement dĂ©ployer des logiciels malveillants. ...

15 mai 2025 Â· 1 min

Alerte aux détaillants américains : cyberattaques ciblant les entreprises britanniques

Selon un rapport du Threat Intelligence Group de Google, les dĂ©taillants amĂ©ricains devraient prĂȘter attention aux rĂ©centes cyberattaques qui ont visĂ© des entreprises britanniques. Ces attaques sont attribuĂ©es Ă  un collectif connu sous le nom de Scattered Spider, motivĂ© par des gains financiers. Le groupe Scattered Spider est suspectĂ© d’avoir orchestrĂ© plusieurs cyberattaques, mettant en lumiĂšre des vulnĂ©rabilitĂ©s potentielles dans les systĂšmes de sĂ©curitĂ© des entreprises ciblĂ©es. Bien que les dĂ©tails spĂ©cifiques des attaques ne soient pas divulguĂ©s, l’avertissement de Google souligne l’importance pour les dĂ©taillants amĂ©ricains de renforcer leurs mesures de sĂ©curitĂ©. ...

14 mai 2025 Â· 1 min

Campagne d'exploitation par des APT chinois ciblant SAP NetWeaver

L’article publiĂ© par EclecticIQ met en lumiĂšre une campagne d’exploitation menĂ©e par des APT (advanced persistent threat) liĂ©s Ă  la Chine en avril 2025. Ces acteurs ont ciblĂ© les rĂ©seaux d’infrastructures critiques en exploitant une vulnĂ©rabilitĂ© dans SAP NetWeaver Visual Composer. Les attaquants ont utilisĂ© la vulnĂ©rabilitĂ© CVE-2025-31324, qui permet l’exĂ©cution de code Ă  distance via un tĂ©lĂ©chargement de fichier non authentifiĂ©. Cette Ă©valuation repose sur un rĂ©pertoire exposĂ© publiquement, contrĂŽlĂ© par les attaquants, contenant des journaux d’évĂ©nements dĂ©taillĂ©s des systĂšmes compromis. ...

14 mai 2025 Â· 1 min

Découverte du malware LOSTKEYS par le groupe COLDRIVER

Le Google Threat Intelligence Group (GTIG) a rĂ©cemment dĂ©couvert un nouveau malware baptisĂ© LOSTKEYS, attribuĂ© au groupe de menaces COLDRIVER, soutenu par le gouvernement russe. Ce malware est capable de voler des fichiers Ă  partir d’une liste prĂ©dĂ©finie d’extensions et de rĂ©pertoires, tout en envoyant des informations systĂšme et des processus en cours aux attaquants. LOSTKEYS a Ă©tĂ© observĂ© en janvier, mars et avril 2025, marquant une nouvelle Ă©volution dans l’arsenal de COLDRIVER, un groupe principalement connu pour ses attaques de phishing ciblant des personnalitĂ©s de haut niveau comme les gouvernements de l’OTAN, des ONG, et d’anciens officiers de renseignement et diplomatiques. GTIG suit COLDRIVER depuis plusieurs annĂ©es, notamment pour leur malware SPICA en 2024. ...

14 mai 2025 Â· 2 min

UNC3944 : Activités de cybercriminalité et impact sur le secteur de la vente au détail

Cet article analyse les activitĂ©s du groupe de cybermenaces UNC3944, Ă©galement connu sous le nom de Scattered Spider. UNC3944 est un acteur de menace financiĂšrement motivĂ©, connu pour son utilisation persistante de l’ingĂ©nierie sociale et ses communications audacieuses avec les victimes. Initialement, le groupe ciblait principalement les organisations liĂ©es aux tĂ©lĂ©communications pour des opĂ©rations de SIM swap. Cependant, depuis dĂ©but 2023, ils ont Ă©largi leur champ d’action Ă  d’autres industries en se concentrant sur des attaques de ransomware et d’extorsion de donnĂ©es. ...

14 mai 2025 Â· 2 min

APT37 utilise des fichiers LNK et Dropbox pour des opérations de commande et contrÎle

L’article publiĂ© par GBHackers Security rapporte une nouvelle campagne de cyberattaque menĂ©e par le groupe nord-corĂ©en APT37, Ă©galement connu sous le nom de ScarCruft. Operation: ToyBox Story cible des activistes s’intĂ©ressant aux questions nord-corĂ©ennes. Les hackers utilisent des campagnes de spear phishing pour atteindre leurs victimes, en se servant de fichiers LNK malveillants dĂ©guisĂ©s pour infiltrer les systĂšmes. Pour Ă©chapper Ă  la dĂ©tection, APT37 exploite des services cloud lĂ©gitimes, principalement Dropbox, comme infrastructure de commande et contrĂŽle (C2). Cette mĂ©thode permet aux attaquants de dissimuler leurs activitĂ©s malveillantes parmi le trafic lĂ©gitime. ...

13 mai 2025 Â· 3 min

Nouvelle campagne ClickFix cible les systĂšmes Windows et Linux

Selon un article publiĂ© par Bleepingcomputer , une nouvelle campagne de cyberattaques utilisant la technique ClickFix a Ă©tĂ© dĂ©tectĂ©e. Cette mĂ©thode de social engineering utilise de faux systĂšmes de vĂ©rification ou des erreurs d’application pour inciter les utilisateurs Ă  exĂ©cuter des commandes malveillantes. Historiquement, ces attaques ciblaient principalement les systĂšmes Windows, en incitant les victimes Ă  exĂ©cuter des scripts PowerShell via la commande ExĂ©cuter de Windows, entraĂźnant des infections par des logiciels malveillants de type info-stealer et mĂȘme des ransomwares. ...

13 mai 2025 Â· 1 min

Pyongyang utilise la cybersécurité pour évaluer le conflit en Ukraine

L’article provient de TheRecord qui se base sur un rapport de Proofpoint, une entreprise spĂ©cialisĂ©e en cybersĂ©curitĂ©, et se concentre sur les rĂ©centes activitĂ©s cybernĂ©tiques en Ukraine. Pyongyang est impliquĂ© dans une nouvelle vague d’activitĂ©s cybernĂ©tiques en Ukraine. Ces actions visent Ă  comprendre l’appĂ©tit du pays pour continuer Ă  se battre contre l’invasion russe et Ă  Ă©valuer les perspectives Ă  moyen terme du conflit. Cela indique une utilisation stratĂ©gique des cybercapacitĂ©s pour obtenir des renseignements sur le terrain. ...

13 mai 2025 Â· 2 min

Des outils de génération de vidéos IA utilisés pour propager le malware Noodlophile

L’article provient de BleepingComputer et met en lumiĂšre une nouvelle menace en cybersĂ©curitĂ© impliquant des outils de gĂ©nĂ©ration de vidĂ©os alimentĂ©s par l’intelligence artificielle. Un nouveau malware, Noodlophile, se propage via de faux outils d’IA gĂ©nĂ©rateurs de vidĂ©os, camouflant ses intentions malveillantes sous des promesses de contenus gĂ©nĂ©rĂ©s par intelligence artificielle. 🚹 Principaux faits Nom du malware : Noodlophile MĂ©thode de diffusion : Faux sites IA tels que “Dream Machine” ...

10 mai 2025 Â· 2 min

Nouvelles variantes de la tactique d'ingénierie sociale ClickFix détectées

Selon un article de Help Net Security, de nouvelles campagnes de diffusion de malware utilisant la tactique d’ingĂ©nierie sociale ClickFix sont observĂ©es presque chaque mois. Cette tactique repose sur deux Ă©lĂ©ments principaux : l’appĂąt et la page d’« instruction ». Dans les derniĂšres campagnes d’emails documentĂ©es par le Google Threat Intelligence Group, un acteur de menace prĂ©sumĂ© russe a tentĂ© de tromper ses cibles en les incitant Ă  tĂ©lĂ©charger un malware. Pour cela, les victimes Ă©taient poussĂ©es Ă  « rĂ©soudre » une fausse page CAPTCHA avant de cliquer pour tĂ©lĂ©charger le fichier malveillant. ...

10 mai 2025 Â· 1 min
Derniùre mise à jour le: 26 Jun 2025 📝