L'importance de TCC dans la protection des données sur macOS

Cet article publiĂ© sur la sociĂ©tĂ© AFINE met en lumiĂšre l’importance du Transparency, Consent, and Control (TCC) sur macOS, souvent perçu comme une simple gĂȘne par les utilisateurs et certains professionnels de la sĂ©curitĂ©. L’auteur partage son expĂ©rience en matiĂšre de cybersĂ©curitĂ©, notamment en ce qui concerne les vulnĂ©rabilitĂ©s des applications tierces qui permettent de contourner TCC. Il souligne que beaucoup de dĂ©veloppeurs et mĂȘme des professionnels de la sĂ©curitĂ© ne comprennent pas pleinement le rĂŽle crucial de TCC dans la protection de la vie privĂ©e des utilisateurs contre les malwares. ...

28 mai 2025 Â· 1 min

KrebsOnSecurity subit une attaque DDoS record de 6,3 Tbps

La source de cette actualitĂ© est KrebsOnSecurity, un site spĂ©cialisĂ© en cybersĂ©curitĂ©, qui a rĂ©cemment Ă©tĂ© la cible d’une attaque DDoS massive. La semaine derniĂšre, KrebsOnSecurity a subi une attaque par dĂ©ni de service distribuĂ© (DDoS) atteignant un dĂ©bit de plus de 6,3 terabits par seconde. Cette attaque est dix fois plus importante que celle menĂ©e en 2016 par le botnet Mirai, qui avait mis le site hors ligne pendant prĂšs de quatre jours. ...

21 mai 2025 Â· 1 min

L'impact croissant de l'IA sur les cyberattaques

L’article publiĂ© par l’UnitĂ© 42 de Palo Alto Networks met en lumiĂšre l’évolution rapide des stratĂ©gies d’attaque des acteurs malveillants grĂące Ă  l’intĂ©gration de l’intelligence artificielle (IA). Cette Ă©volution modifie fondamentalement la vitesse, l’échelle et la sophistication des cyberattaques, dĂ©passant les mĂ©thodes traditionnelles de dĂ©tection et de rĂ©ponse. Selon le rapport Global Incident Response 2025 de Unit 42, l’un des changements les plus alarmants est la rĂ©duction drastique du temps moyen d’exfiltration des donnĂ©es (MTTE), qui est passĂ© de neuf jours en 2021 Ă  seulement deux jours en 2024. Dans 20 % des cas, l’exfiltration se produit en moins d’une heure, dĂ©montrant l’efficacitĂ© accrue des attaques alimentĂ©es par l’IA. ...

21 mai 2025 Â· 2 min

Publication du code source de VanHelsing RaaS suite Ă  une tentative de vente

L’article relate un Ă©vĂ©nement important dans le domaine de la cybersĂ©curitĂ© oĂč le code source de l’opĂ©ration VanHelsing ransomware-as-a-service (RaaS) a Ă©tĂ© rendu public. Cette publication fait suite Ă  une tentative par un ancien dĂ©veloppeur de vendre le code sur le forum cybercriminel RAMP. VanHelsing, une opĂ©ration RaaS lancĂ©e en mars 2025, s’est distinguĂ©e par sa capacitĂ© Ă  cibler divers systĂšmes, notamment Windows, Linux, BSD, ARM, et ESXi. La publication inclut le code source pour le panneau d’affiliation, le blog de fuite de donnĂ©es, et le gĂ©nĂ©rateur de chiffrement pour Windows. ...

21 mai 2025 Â· 1 min

Exploitation d'une vulnérabilité Confluence mÚne à un déploiement de ransomware

Cette anaylyse de rĂ©ponse d’incident rapporte une attaque de cybersĂ©curitĂ© oĂč un acteur malveillant a exploitĂ© une vulnĂ©rabilitĂ© connue (CVE-2023-22527) sur un serveur Confluence exposĂ© Ă  Internet, permettant une exĂ©cution de code Ă  distance. AprĂšs avoir obtenu cet accĂšs initial, l’attaquant a exĂ©cutĂ© une sĂ©quence de commandes, incluant l’installation d’AnyDesk, l’ajout d’utilisateurs administrateurs et l’activation de RDP. Ces actions rĂ©pĂ©tĂ©es suggĂšrent l’utilisation de scripts d’automatisation ou d’un playbook. Des outils tels que Mimikatz, ProcessHacker et Impacket Secretsdump ont Ă©tĂ© utilisĂ©s pour rĂ©colter des identifiants. L’intrusion a culminĂ© avec le dĂ©ploiement du ransomware ELPACO-team, une variante de Mimic, environ 62 heures aprĂšs l’exploitation initiale de Confluence. ...

19 mai 2025 Â· 1 min

Pirate informatique détourne des vélos à Bologne via une application piratée

L’article publiĂ© par Consulenza IS Group met en lumiĂšre une attaque de cybersĂ©curitĂ© survenue Ă  Bologne durant l’étĂ© 2023. Un cybercriminel a rĂ©ussi Ă  contourner l’authentification BLE (Bluetooth Low Energy) des vĂ©los en libre-service de la ville. En utilisant des techniques de reverse engineering, il a créé une application pirate nommĂ©e Ride’n Godi. Cette application a Ă©tĂ© mise Ă  disposition du public avec le code source et les identifiants de dĂ©verrouillage des vĂ©los, permettant Ă  quiconque de les utiliser sans autorisation. ...

19 mai 2025 Â· 1 min

Découverte d'un malware sur un périphérique USB d'une imprimante 3D

L’article publiĂ© par G Data relate une mĂ©saventure vĂ©cue par Cameron Coward, un Youtubeur connu pour sa chaĂźne Serial Hobbyism. En testant une imprimante 3D Procolored d’une valeur de 6000 dollars, il a dĂ©couvert un malware sur le logiciel fourni via une clĂ© USB. Lorsqu’il a connectĂ© la clĂ© USB contenant le logiciel de l’imprimante, son antivirus a dĂ©tectĂ© un ver se propageant par USB et une infection Floxif. Floxif est un infecteur de fichiers qui s’attache aux fichiers exĂ©cutables portables, se propageant ainsi aux partages rĂ©seau, aux pĂ©riphĂ©riques amovibles comme les clĂ©s USB, ou aux systĂšmes de sauvegarde. ...

18 mai 2025 Â· 1 min

Vulnérabilités découvertes dans Ivanti Endpoint Manager Mobile

L’article publiĂ© par watchTowr met en lumiĂšre de nouvelles vulnĂ©rabilitĂ©s dĂ©couvertes dans la solution Ivanti Endpoint Manager Mobile (EPMM), un outil de gestion des appareils mobiles utilisĂ© par les administrateurs systĂšmes. Ivanti EPMM est conçu pour permettre aux administrateurs de gĂ©rer et installer des logiciels sur les appareils au sein d’une organisation, avec l’objectif d’empĂȘcher l’installation de malwares et de contrĂŽler l’utilisation des appareils. L’article souligne l’importance de cette dĂ©couverte en comparant les solutions MDM Ă  des frameworks de commande et contrĂŽle (C2) pour entreprises. Cela signifie qu’une compromission de ce type de solution pourrait permettre Ă  un attaquant de dĂ©ployer des logiciels malveillants Ă  grande Ă©chelle sur les appareils des employĂ©s, illustrant ainsi un risque majeur pour les entreprises. ...

18 mai 2025 Â· 1 min

Vulnérabilité critique dans Visual Studio Code permettant une exécution de code à distance

En mai 2025, une publication de la sociĂ©tĂ© Starlabs rĂ©vĂšle une vulnĂ©rabilitĂ© critique dans Visual Studio Code (VS Code version <= 1.89.1) qui permet une escalade d’un bug XSS en exĂ©cution de code Ă  distance (RCE), mĂȘme en mode restreint. VS Code, qui fonctionne sur Electron, utilise des processus de rendu en bac Ă  sable communiquant avec le processus principal via le mĂ©canisme IPC d’Electron. La faille rĂ©side dans le mode de rendu minimal des erreurs rĂ©cemment introduit pour les notebooks Jupyter, permettant l’exĂ©cution de code JavaScript arbitraire dans le WebView de l’application VS Code pour le rendu des notebooks. ...

15 mai 2025 Â· 1 min

Vulnérabilités critiques dans Ivanti CSA exploitées avant publication des correctifs

🔍 Ce billet est un rĂ©sumĂ© technique en français du rapport publiĂ© par Synacktiv le 13 mai 2025, intitulĂ© “Open-source toolset of an Ivanti CSA attacker”. Il analyse en dĂ©tail trois outils open-source dĂ©couverts lors d’enquĂȘtes IR sur des compromissions d’appliances Ivanti CSA, utilisĂ©s par des attaquants pour maintenir un accĂšs, pivoter latĂ©ralement et exĂ©cuter du code Ă  distance. đŸ› ïž Analyse : Outils open-source utilisĂ©s dans les compromissions Ivanti CSA Suite Ă  plusieurs compromissions impliquant les appliances Ivanti CSA, les Ă©quipes de rĂ©ponse Ă  incident de Synacktiv ont identifiĂ© l’utilisation d’outils open-source offensifs par les attaquants. Ce billet analyse trois d’entre eux, leurs fonctionnalitĂ©s, et propose des mĂ©thodes de dĂ©tection. ...

15 mai 2025 Â· 2 min
Derniùre mise à jour le: 25 Jun 2025 📝