Nouvelle vulnérabilité critique Citrix NetScaler : CitrixBleed 2 (CVE-2025-5777)

L’article publiĂ© par watchTowr Labs met en lumiĂšre une nouvelle vulnĂ©rabilitĂ© critique affectant les dispositifs Citrix NetScaler, identifiĂ©e comme CitrixBleed 2 (CVE-2025-5777). Cette vulnĂ©rabilitĂ© permet une fuite de mĂ©moire due Ă  une validation insuffisante des entrĂ©es, particuliĂšrement lorsque le NetScaler est configurĂ© comme Gateway ou AAA virtual server. La vulnĂ©rabilitĂ© est similaire Ă  une prĂ©cĂ©dente faille, CitrixBleed (CVE-2023-4966), qui avait permis la divulgation de mĂ©moire et le dĂ©tournement de sessions d’accĂšs Ă  distance. MalgrĂ© l’exploitation active de cette nouvelle faille, de nombreux utilisateurs n’ont pas encore appliquĂ© les correctifs nĂ©cessaires. ...

7 juillet 2025 Â· 2 min

Attaque par ransomware via RDP et exfiltration de données

L’article publiĂ© par The DFIR Report dĂ©crit une attaque sophistiquĂ©e exploitant un serveur RDP exposĂ© pour obtenir un accĂšs initial par une attaque de password spraying. Cette mĂ©thode a ciblĂ© de nombreux comptes sur une pĂ©riode de quatre heures. Les attaquants ont utilisĂ© des outils comme Mimikatz et Nirsoft pour rĂ©colter des identifiants, accĂ©dant notamment Ă  la mĂ©moire LSASS. Pour la phase de dĂ©couverte, ils ont employĂ© des binaries living-off-the-land ainsi que des outils comme Advanced IP Scanner et NetScan. ...

30 juin 2025 Â· 1 min

Abus du programme d'installation de ConnectWise pour créer des malwares d'accÚs à distance

L’article publiĂ© par BleepingComputer met en lumiĂšre une nouvelle menace dans le domaine de la cybersĂ©curitĂ© impliquant ConnectWise ScreenConnect. Des acteurs malveillants ont trouvĂ© un moyen d’abuser de l’installateur de ConnectWise ScreenConnect pour crĂ©er des malwares d’accĂšs Ă  distance signĂ©s. Ces malwares sont gĂ©nĂ©rĂ©s en modifiant des paramĂštres cachĂ©s au sein de la signature Authenticode du client. Cette mĂ©thode permet aux attaquants de contourner certaines mesures de sĂ©curitĂ© qui se fient aux signatures numĂ©riques pour vĂ©rifier l’authenticitĂ© des logiciels. En exploitant ces failles, les malwares peuvent ĂȘtre installĂ©s sans Ă©veiller les soupçons des systĂšmes de sĂ©curitĂ© traditionnels. ...

26 juin 2025 Â· 1 min

Augmentation des scans ciblant les systĂšmes MOVEit Transfer

GreyNoise a rapportĂ© une augmentation notable des activitĂ©s de scan ciblant les systĂšmes MOVEit Transfer depuis le 27 mai 2025. Avant cette date, l’activitĂ© de scan Ă©tait minimale, avec gĂ©nĂ©ralement moins de 10 IPs observĂ©s par jour. Au cours des 90 derniers jours, 682 IPs uniques ont Ă©tĂ© identifiĂ©s par le tag MOVEit Transfer Scanner de GreyNoise. Parmi ces IPs, 303 (44%) proviennent de Tencent Cloud (ASN 132203), ce qui en fait l’infrastructure la plus active. D’autres fournisseurs sources incluent Cloudflare (113 IPs), Amazon (94), et Google (34). ...

25 juin 2025 Â· 1 min

Fuite de données : des emails de politiciens suisses sur le dark web

L’article de la sociĂ©tĂ© Proton met en lumiĂšre une fuite de donnĂ©es concernant les politiciens suisses, avec environ 16% de leurs emails officiels retrouvĂ©s sur le dark web. Cette situation expose ces politiciens Ă  des risques accrus de phishing et de chantage. L’enquĂȘte a rĂ©vĂ©lĂ© que les adresses emails de 44 politiciens suisses Ă©taient disponibles Ă  la vente sur le dark web. Cette dĂ©couverte a Ă©tĂ© rendue possible grĂące Ă  l’assistance de Constella Intelligence. Bien que ces adresses soient publiques, leur prĂ©sence dans des violations de donnĂ©es indique que certains politiciens ont utilisĂ© leurs emails officiels pour s’inscrire Ă  des services comme Dropbox, LinkedIn, et Adobe, et mĂȘme Ă  des plateformes pour adultes et de rencontres. ...

25 juin 2025 Â· 2 min

Fuite de données des Jeux Saoudiens par des acteurs liés à l'Iran

L’article publiĂ© par Resecurity le 22 juin 2025 rapporte une fuite de donnĂ©es orchestrĂ©e par des acteurs de menace associĂ©s au mouvement “Cyber Fattah”, liĂ© Ă  l’Iran. Ces acteurs ont exfiltrĂ© et divulguĂ© des milliers de dossiers contenant des informations personnelles de visiteurs et d’athlĂštes des Jeux Saoudiens, un Ă©vĂ©nement sportif majeur en Arabie Saoudite. Les donnĂ©es volĂ©es incluent des informations personnellement identifiables (PII), des numĂ©ros de compte bancaire international (IBAN), des certificats mĂ©dicaux, ainsi que des identifiants et passeports. Ces informations ont Ă©tĂ© obtenues via un accĂšs non autorisĂ© Ă  phpMyAdmin et ont Ă©tĂ© partagĂ©es sous forme de dumps SQL sur le Dark Web. ...

25 juin 2025 Â· 2 min

Compilation de données volées : une fausse alerte médiatique

L’article de Bleeping Computer met en lumiĂšre une situation oĂč une prĂ©tendue â€œĂ©norme fuite de donnĂ©es” s’est avĂ©rĂ©e ĂȘtre une compilation de donnĂ©es volĂ©es dĂ©jĂ  existantes. Bien que cette annonce ait suscitĂ© une couverture mĂ©diatique alarmiste, il ne s’agit pas d’une nouvelle fuite de donnĂ©es. Les identifiants compromis Ă©taient dĂ©jĂ  en circulation depuis un certain temps, ayant Ă©tĂ© volĂ©s par des infostealers, exposĂ©s lors de prĂ©cĂ©dentes fuites de donnĂ©es, ou obtenus via des attaques de credential stuffing. Ces informations ont ensuite Ă©tĂ© regroupĂ©es et exposĂ©es par des chercheurs ou des acteurs malveillants. ...

23 juin 2025 Â· 1 min

Vulnérabilité dans le logiciel DriverHub d'ASUS

Cet article publiĂ© par MrBruh explore une vulnĂ©rabilitĂ© potentielle dans le logiciel DriverHub d’ASUS, utilisĂ© pour gĂ©rer les pilotes sur les systĂšmes informatiques. L’utilisateur a dĂ©couvert que le logiciel DriverHub, intĂ©grĂ© Ă  une carte mĂšre ASUS, fonctionne sans interface graphique et communique avec le site driverhub.asus.com pour dĂ©terminer quels pilotes installer ou mettre Ă  jour. Cette communication se fait via un processus en arriĂšre-plan, soulevant des prĂ©occupations concernant la sĂ©curitĂ© et la confidentialitĂ© des donnĂ©es transmises. ...

15 juin 2025 Â· 2 min

Fuite du panneau d'administration de LockBit : révélations sur les affiliés et les victimes

L’article publiĂ© par Trellix le 12 juin 2025 explore une fuite majeure du panneau d’administration de LockBit, un groupe de ransomware notoire. Le 7 mai 2025, un acteur anonyme a piratĂ© le site TOR de LockBit, remplaçant son contenu par un message anti-crime et divulguant une base de donnĂ©es SQL de leur panneau d’administration. Cette fuite, vĂ©rifiĂ©e par le Trellix Advanced Research Center, offre un aperçu dĂ©taillĂ© des mĂ©thodes opĂ©rationnelles des affiliĂ©s de LockBit, couvrant la gĂ©nĂ©ration de ransomware, les nĂ©gociations avec les victimes et les configurations de build. La base de donnĂ©es contient des informations allant de dĂ©cembre 2024 Ă  avril 2025, incluant des dĂ©tails sur les organisations victimes, les logs de chat de nĂ©gociation, et les portefeuilles de cryptomonnaie. ...

14 juin 2025 Â· 2 min

Stormous revendique une cyberattaque contre l'Éducation nationale

Le mĂ©dia Le MagIT rapporte une revendication de cyberattaque par le groupe malveillant Stormous contre les systĂšmes de l’Éducation nationale. Stormous affirme dĂ©tenir des donnĂ©es concernant plus de 40 000 personnes et a publiĂ© un Ă©chantillon de prĂšs de 1 400 combinaisons de login/mot de passe ou adresse mail/mot de passe. Cependant, cet Ă©chantillon soulĂšve des doutes quant Ă  la vĂ©racitĂ© des allĂ©gations du groupe. L’analyse des donnĂ©es par la plateforme Cavalier d’HudsonRock indique que Stormous a probablement utilisĂ© une combolist constituĂ©e Ă  partir de logs de cleptogiciels (ou infostealers) largement partagĂ©s sur des chaĂźnes Telegram spĂ©cialisĂ©es. ...

13 juin 2025 Â· 1 min
Derniùre mise à jour le: 15 Nov 2025 📝