Propagation automatisée de malware via Docker API exposée

L’article publiĂ© par SecureList de Kaspersky dĂ©crit une campagne de minage de crypto-monnaie qui utilise des API Docker exposĂ©es pour propager un malware de maniĂšre autonome. Cette attaque ne nĂ©cessite pas de serveur de commande et de contrĂŽle, s’appuyant sur la croissance exponentielle du nombre de conteneurs infectĂ©s pour se propager. Lors d’une Ă©valuation de compromission, des analystes ont dĂ©tectĂ© des conteneurs exĂ©cutant des activitĂ©s malveillantes. L’analyse a rĂ©vĂ©lĂ© que l’attaquant a accĂ©dĂ© Ă  l’infrastructure conteneurisĂ©e en exploitant une API Docker publiĂ©e de maniĂšre non sĂ©curisĂ©e, compromettant ainsi les conteneurs en cours d’exĂ©cution et en crĂ©ant de nouveaux pour miner la crypto-monnaie Dero et lancer des attaques externes. ...

1 juin 2025 Â· 2 min

Void Blizzard : Un nouvel acteur de cyberespionnage lié à la Russie

Microsoft Threat Intelligence a publiĂ© un rapport sur Void Blizzard, un nouvel acteur de menace affiliĂ© Ă  la Russie, qui mĂšne des opĂ©rations de cyberespionnage ciblant principalement des organisations importantes pour les objectifs du gouvernement russe. Ces cibles incluent les secteurs gouvernementaux, de la dĂ©fense, des transports, des mĂ©dias, des ONG et de la santĂ©, principalement en Europe et en AmĂ©rique du Nord. Void Blizzard utilise des identifiants volĂ©s, souvent achetĂ©s sur des marchĂ©s en ligne, pour accĂ©der aux organisations et voler de grandes quantitĂ©s d’emails et de fichiers. En avril 2025, ils ont commencĂ© Ă  utiliser des mĂ©thodes plus directes pour voler des mots de passe, telles que l’envoi de faux emails pour tromper les utilisateurs. ...

1 juin 2025 Â· 2 min

Exploitation de vulnérabilités dans les routeurs ASUS par GreyNoise

GreyNoise a utilisĂ© un outil d’analyse de trafic rĂ©seau alimentĂ© par l’IA, nommĂ© SIFT, pour dĂ©tecter des charges utiles anormales visant Ă  dĂ©sactiver les fonctionnalitĂ©s de sĂ©curitĂ© TrendMicro sur les routeurs ASUS. Cette activitĂ© a Ă©tĂ© dĂ©couverte initialement le 18 mars 2025, mais la divulgation publique a Ă©tĂ© retardĂ©e pour coordonner les dĂ©couvertes avec des partenaires gouvernementaux et industriels. L’attaque combine des mĂ©thodes anciennes et nouvelles, dĂ©butant par des attaques par force brute sur login.cgi, suivies d’exploitations de vulnĂ©rabilitĂ©s de contournement d’authentification plus anciennes. Une fois l’accĂšs privilĂ©giĂ© obtenu, les attaquants exploitent une vulnĂ©rabilitĂ© d’injection de commande pour crĂ©er un fichier vide Ă  /tmp/BWSQL_LOG, activant ainsi la journalisation BWDPI, une fonctionnalitĂ© TrendMicro intĂ©grĂ©e. ...

28 mai 2025 Â· 2 min

L'importance de TCC dans la protection des données sur macOS

Cet article publiĂ© sur la sociĂ©tĂ© AFINE met en lumiĂšre l’importance du Transparency, Consent, and Control (TCC) sur macOS, souvent perçu comme une simple gĂȘne par les utilisateurs et certains professionnels de la sĂ©curitĂ©. L’auteur partage son expĂ©rience en matiĂšre de cybersĂ©curitĂ©, notamment en ce qui concerne les vulnĂ©rabilitĂ©s des applications tierces qui permettent de contourner TCC. Il souligne que beaucoup de dĂ©veloppeurs et mĂȘme des professionnels de la sĂ©curitĂ© ne comprennent pas pleinement le rĂŽle crucial de TCC dans la protection de la vie privĂ©e des utilisateurs contre les malwares. ...

28 mai 2025 Â· 1 min

KrebsOnSecurity subit une attaque DDoS record de 6,3 Tbps

La source de cette actualitĂ© est KrebsOnSecurity, un site spĂ©cialisĂ© en cybersĂ©curitĂ©, qui a rĂ©cemment Ă©tĂ© la cible d’une attaque DDoS massive. La semaine derniĂšre, KrebsOnSecurity a subi une attaque par dĂ©ni de service distribuĂ© (DDoS) atteignant un dĂ©bit de plus de 6,3 terabits par seconde. Cette attaque est dix fois plus importante que celle menĂ©e en 2016 par le botnet Mirai, qui avait mis le site hors ligne pendant prĂšs de quatre jours. ...

21 mai 2025 Â· 1 min

L'impact croissant de l'IA sur les cyberattaques

L’article publiĂ© par l’UnitĂ© 42 de Palo Alto Networks met en lumiĂšre l’évolution rapide des stratĂ©gies d’attaque des acteurs malveillants grĂące Ă  l’intĂ©gration de l’intelligence artificielle (IA). Cette Ă©volution modifie fondamentalement la vitesse, l’échelle et la sophistication des cyberattaques, dĂ©passant les mĂ©thodes traditionnelles de dĂ©tection et de rĂ©ponse. Selon le rapport Global Incident Response 2025 de Unit 42, l’un des changements les plus alarmants est la rĂ©duction drastique du temps moyen d’exfiltration des donnĂ©es (MTTE), qui est passĂ© de neuf jours en 2021 Ă  seulement deux jours en 2024. Dans 20 % des cas, l’exfiltration se produit en moins d’une heure, dĂ©montrant l’efficacitĂ© accrue des attaques alimentĂ©es par l’IA. ...

21 mai 2025 Â· 2 min

Publication du code source de VanHelsing RaaS suite Ă  une tentative de vente

L’article relate un Ă©vĂ©nement important dans le domaine de la cybersĂ©curitĂ© oĂč le code source de l’opĂ©ration VanHelsing ransomware-as-a-service (RaaS) a Ă©tĂ© rendu public. Cette publication fait suite Ă  une tentative par un ancien dĂ©veloppeur de vendre le code sur le forum cybercriminel RAMP. VanHelsing, une opĂ©ration RaaS lancĂ©e en mars 2025, s’est distinguĂ©e par sa capacitĂ© Ă  cibler divers systĂšmes, notamment Windows, Linux, BSD, ARM, et ESXi. La publication inclut le code source pour le panneau d’affiliation, le blog de fuite de donnĂ©es, et le gĂ©nĂ©rateur de chiffrement pour Windows. ...

21 mai 2025 Â· 1 min

Exploitation d'une vulnérabilité Confluence mÚne à un déploiement de ransomware

Cette anaylyse de rĂ©ponse d’incident rapporte une attaque de cybersĂ©curitĂ© oĂč un acteur malveillant a exploitĂ© une vulnĂ©rabilitĂ© connue (CVE-2023-22527) sur un serveur Confluence exposĂ© Ă  Internet, permettant une exĂ©cution de code Ă  distance. AprĂšs avoir obtenu cet accĂšs initial, l’attaquant a exĂ©cutĂ© une sĂ©quence de commandes, incluant l’installation d’AnyDesk, l’ajout d’utilisateurs administrateurs et l’activation de RDP. Ces actions rĂ©pĂ©tĂ©es suggĂšrent l’utilisation de scripts d’automatisation ou d’un playbook. Des outils tels que Mimikatz, ProcessHacker et Impacket Secretsdump ont Ă©tĂ© utilisĂ©s pour rĂ©colter des identifiants. L’intrusion a culminĂ© avec le dĂ©ploiement du ransomware ELPACO-team, une variante de Mimic, environ 62 heures aprĂšs l’exploitation initiale de Confluence. ...

19 mai 2025 Â· 1 min

Pirate informatique détourne des vélos à Bologne via une application piratée

L’article publiĂ© par Consulenza IS Group met en lumiĂšre une attaque de cybersĂ©curitĂ© survenue Ă  Bologne durant l’étĂ© 2023. Un cybercriminel a rĂ©ussi Ă  contourner l’authentification BLE (Bluetooth Low Energy) des vĂ©los en libre-service de la ville. En utilisant des techniques de reverse engineering, il a créé une application pirate nommĂ©e Ride’n Godi. Cette application a Ă©tĂ© mise Ă  disposition du public avec le code source et les identifiants de dĂ©verrouillage des vĂ©los, permettant Ă  quiconque de les utiliser sans autorisation. ...

19 mai 2025 Â· 1 min

Découverte d'un malware sur un périphérique USB d'une imprimante 3D

L’article publiĂ© par G Data relate une mĂ©saventure vĂ©cue par Cameron Coward, un Youtubeur connu pour sa chaĂźne Serial Hobbyism. En testant une imprimante 3D Procolored d’une valeur de 6000 dollars, il a dĂ©couvert un malware sur le logiciel fourni via une clĂ© USB. Lorsqu’il a connectĂ© la clĂ© USB contenant le logiciel de l’imprimante, son antivirus a dĂ©tectĂ© un ver se propageant par USB et une infection Floxif. Floxif est un infecteur de fichiers qui s’attache aux fichiers exĂ©cutables portables, se propageant ainsi aux partages rĂ©seau, aux pĂ©riphĂ©riques amovibles comme les clĂ©s USB, ou aux systĂšmes de sauvegarde. ...

18 mai 2025 Â· 1 min
Derniùre mise à jour le: 16 Nov 2025 📝