Tentative d'attaque par la chaĂźne d'approvisionnement par des hackers chinois

Selon un article de Bleeping Computer, une tentative d’attaque par la chaĂźne d’approvisionnement a Ă©tĂ© menĂ©e par des hackers chinois. Cette attaque visait une entreprise de services IT et de logistique qui gĂšre la logistique matĂ©rielle pour la firme de cybersĂ©curitĂ© SentinelOne. L’attaque a Ă©tĂ© dĂ©couverte par SentinelOne, qui a partagĂ© des dĂ©tails supplĂ©mentaires sur cet incident. Les hackers ont tentĂ© de compromettre l’infrastructure en utilisant les services de l’entreprise de logistique pour accĂ©der aux systĂšmes de SentinelOne. ...

9 juin 2025 Â· 1 min

Attaque de ransomware sur Caesars Entertainment par Scattered Spider

L’article publiĂ© le 7 juin 2025 relate l’attaque de ransomware survenue en 2023 contre Caesars Entertainment par le groupe de hackers Scattered Spider. Scattered Spider a utilisĂ© des techniques sophistiquĂ©es de social engineering pour infiltrer les systĂšmes de Caesars le 18 aoĂ»t 2023. AprĂšs avoir accĂ©dĂ© aux systĂšmes, ils ont exfiltrĂ© des donnĂ©es sensibles des clients et ont exigĂ© une rançon de 30 millions de dollars, acceptant finalement 15 millions de dollars en crypto-monnaie. ...

7 juin 2025 Â· 1 min

Analyse d'une attaque FakeCaptcha visant les utilisateurs d'un site légitime

L’analyse publiĂ©e par Gi7w0rm relate une attaque de type FakeCaptcha qui a compromis le site lĂ©gitime de l’Association Allemande pour le Droit International. Un utilisateur a Ă©tĂ© redirigĂ© vers une page Captcha frauduleuse, prĂ©tendant ĂȘtre sĂ©curisĂ©e par Cloudflare, qui lui demandait d’exĂ©cuter une commande Powershell. Cette commande effectuait une requĂȘte Web vers un site distant (amoliera[.]com) et utilisait Invoke-Expression pour exĂ©cuter le code malveillant reçu. L’attaque illustre une mĂ©thode oĂč les attaquants exploitent la confiance des utilisateurs envers les Captchas, qui sont normalement conçus pour diffĂ©rencier les humains des bots. ...

4 juin 2025 Â· 1 min

Exposition des promesses non tenues par le ransomware Akira

L’article provenant de SuspectFile, relayĂ© par databreaches.net, met en lumiĂšre les failles de sĂ©curitĂ© dans les nĂ©gociations de rançons menĂ©es par le groupe de ransomware Akira. Akira a Ă©chouĂ© Ă  sĂ©curiser son serveur de chat de nĂ©gociation, permettant Ă  quiconque connaissant l’adresse de suivre les interactions entre les victimes et le groupe. Deux cas ont Ă©tĂ© rapportĂ©s : une entreprise du New Jersey a payĂ© 200 000 dollars aprĂšs avoir reçu des assurances de confidentialitĂ©, et une entreprise allemande a nĂ©gociĂ© une rĂ©duction de la demande initiale de 6,9 millions de dollars Ă  800 000 dollars. ...

4 juin 2025 Â· 2 min

Analyse de l'outil Doppelganger ciblant le processus LSASS

L’article publiĂ© sur le site de Yarix Labs discute de l’outil Doppelganger disponible sur GitHub, qui est pertinent dans le domaine de la cybersĂ©curitĂ©. LSASS (Local Security Authority Subsystem Service) est un composant essentiel du systĂšme d’exploitation Windows, responsable de l’application de la politique de sĂ©curitĂ© sur le systĂšme. Il joue un rĂŽle fondamental dans l’authentification des utilisateurs en vĂ©rifiant les identitĂ©s des utilisateurs et en gĂ©rant les sessions de sĂ©curitĂ©. ...

3 juin 2025 Â· 1 min

Exposition de données sensibles via une API non sécurisée chez un géant de l'aviation

L’article publiĂ© par CloudSEK via la plateforme BeVigil rĂ©vĂšle une faille de sĂ©curitĂ© critique chez un gĂ©ant de l’aviation, impliquant une API non sĂ©curisĂ©e dans un fichier JavaScript. Cette vulnĂ©rabilitĂ© a permis un accĂšs non autorisĂ© aux donnĂ©es sensibles de Microsoft Graph de plus de 50 000 utilisateurs Azure AD, y compris des cadres exĂ©cutifs. L’API exposĂ©e dĂ©livrait un jeton d’accĂšs avec des permissions excessives telles que User.Read.All et AccessReview.Read.All, ouvrant la voie Ă  des attaques par hameçonnage et Ă  l’usurpation d’identitĂ©. ...

3 juin 2025 Â· 2 min

Campagne de malware ciblant l'écosystÚme Solana via des packages Python malveillants

L’article publiĂ© par Safety CLI Cybersecurity Inc. le 2 juin 2025, dĂ©taille une campagne de malware ciblant l’écosystĂšme de la cryptomonnaie Solana. Entre le 4 et le 24 mai 2025, un acteur malveillant a publiĂ© 11 packages Python malveillants sur le registre PyPI, conçus pour voler du code source, des cryptomonnaies et d’autres donnĂ©es sensibles. La campagne s’est dĂ©roulĂ©e en quatre itĂ©rations distinctes, chacune utilisant un payload diffĂ©rent pour exfiltrer des donnĂ©es vers des adresses IP spĂ©cifiques hĂ©bergĂ©es en Russie. Le premier payload, prices.py, a Ă©tĂ© utilisĂ© dans six packages publiĂ©s entre le 4 et le 20 mai, exfiltrant des fichiers Python vers une adresse IP spĂ©cifique. Les itĂ©rations suivantes ont introduit de nouveaux fichiers payload (helpers.py, coins.py, markets.py) avec des destinations d’exfiltration diffĂ©rentes. ...

2 juin 2025 Â· 2 min

Propagation automatisée de malware via Docker API exposée

L’article publiĂ© par SecureList de Kaspersky dĂ©crit une campagne de minage de crypto-monnaie qui utilise des API Docker exposĂ©es pour propager un malware de maniĂšre autonome. Cette attaque ne nĂ©cessite pas de serveur de commande et de contrĂŽle, s’appuyant sur la croissance exponentielle du nombre de conteneurs infectĂ©s pour se propager. Lors d’une Ă©valuation de compromission, des analystes ont dĂ©tectĂ© des conteneurs exĂ©cutant des activitĂ©s malveillantes. L’analyse a rĂ©vĂ©lĂ© que l’attaquant a accĂ©dĂ© Ă  l’infrastructure conteneurisĂ©e en exploitant une API Docker publiĂ©e de maniĂšre non sĂ©curisĂ©e, compromettant ainsi les conteneurs en cours d’exĂ©cution et en crĂ©ant de nouveaux pour miner la crypto-monnaie Dero et lancer des attaques externes. ...

1 juin 2025 Â· 2 min

Void Blizzard : Un nouvel acteur de cyberespionnage lié à la Russie

Microsoft Threat Intelligence a publiĂ© un rapport sur Void Blizzard, un nouvel acteur de menace affiliĂ© Ă  la Russie, qui mĂšne des opĂ©rations de cyberespionnage ciblant principalement des organisations importantes pour les objectifs du gouvernement russe. Ces cibles incluent les secteurs gouvernementaux, de la dĂ©fense, des transports, des mĂ©dias, des ONG et de la santĂ©, principalement en Europe et en AmĂ©rique du Nord. Void Blizzard utilise des identifiants volĂ©s, souvent achetĂ©s sur des marchĂ©s en ligne, pour accĂ©der aux organisations et voler de grandes quantitĂ©s d’emails et de fichiers. En avril 2025, ils ont commencĂ© Ă  utiliser des mĂ©thodes plus directes pour voler des mots de passe, telles que l’envoi de faux emails pour tromper les utilisateurs. ...

1 juin 2025 Â· 2 min

Exploitation de vulnérabilités dans les routeurs ASUS par GreyNoise

GreyNoise a utilisĂ© un outil d’analyse de trafic rĂ©seau alimentĂ© par l’IA, nommĂ© SIFT, pour dĂ©tecter des charges utiles anormales visant Ă  dĂ©sactiver les fonctionnalitĂ©s de sĂ©curitĂ© TrendMicro sur les routeurs ASUS. Cette activitĂ© a Ă©tĂ© dĂ©couverte initialement le 18 mars 2025, mais la divulgation publique a Ă©tĂ© retardĂ©e pour coordonner les dĂ©couvertes avec des partenaires gouvernementaux et industriels. L’attaque combine des mĂ©thodes anciennes et nouvelles, dĂ©butant par des attaques par force brute sur login.cgi, suivies d’exploitations de vulnĂ©rabilitĂ©s de contournement d’authentification plus anciennes. Une fois l’accĂšs privilĂ©giĂ© obtenu, les attaquants exploitent une vulnĂ©rabilitĂ© d’injection de commande pour crĂ©er un fichier vide Ă  /tmp/BWSQL_LOG, activant ainsi la journalisation BWDPI, une fonctionnalitĂ© TrendMicro intĂ©grĂ©e. ...

28 mai 2025 Â· 2 min
Derniùre mise à jour le: 25 Jun 2025 📝