Attaques de sabotage contre l'infrastructure critique des Pays-Bas par des hackers soutenus par le Kremlin

Selon le rapport annuel du service de renseignement militaire et de sĂ©curitĂ© des Pays-Bas, des hackers soutenus par le Kremlin ont tentĂ© des attaques de sabotage contre l’infrastructure critique du pays. Le rapport ne prĂ©cise pas les dĂ©tails de ces attaques, y compris les techniques utilisĂ©es et les vulnĂ©rabilitĂ©s exploitĂ©es. Cependant, l’implication de hackers soutenus par le Kremlin suggĂšre un niveau Ă©levĂ© de sophistication et de ressources. Les attaques contre l’infrastructure critique peuvent avoir des consĂ©quences dĂ©vastatrices, affectant tout, de l’électricitĂ© et de l’eau Ă  la santĂ© publique et Ă  la sĂ©curitĂ© nationale. La cybersĂ©curitĂ© des infrastructures critiques est donc une prĂ©occupation majeure pour les gouvernements du monde entier. ...

22 avril 2025 Â· 1 min

Augmentation des attaques de phishing exploitant frauduleusement le nom PagoPA

Le CERT-AGID signale une augmentation des attaques de phishing exploitant frauduleusement le nom PagoPA. Ces attaques sont diffusĂ©es par email ou SMS et visent Ă  tromper les utilisateurs en les incitant Ă  effectuer des paiements non dus Ă  travers de faux rappels de sanctions. Le phishing est une technique d’attaque courante dans la cybersĂ©curitĂ©, qui consiste Ă  usurper l’identitĂ© d’une entreprise ou d’une institution pour tromper les utilisateurs et leur soutirer des informations sensibles ou de l’argent. Dans ce cas, les attaquants exploitent la crĂ©dibilitĂ© de PagoPA, un service de paiement en ligne, pour donner plus de poids Ă  leurs tentatives de tromperie. Il est recommandĂ© aux utilisateurs de rester vigilants face Ă  ce type de menaces et de ne pas rĂ©pondre aux sollicitations suspectes. ...

22 avril 2025 Â· 1 min

Exploitation active d'une vulnérabilité zero-day dans Active! Mail au Japon

Une vulnĂ©rabilitĂ© zero-day dans Active! Mail, un logiciel de messagerie populaire, est actuellement exploitĂ©e par des attaquants. Cette vulnĂ©rabilitĂ© permet l’exĂ©cution de code Ă  distance, ce qui donne aux attaquants un contrĂŽle potentiel sur les systĂšmes affectĂ©s. Les attaques ciblent principalement de grandes organisations au Japon. Il est crucial que les organisations affectĂ©es appliquent les correctifs nĂ©cessaires dĂšs que possible pour se protĂ©ger contre ces attaques. Les vulnĂ©rabilitĂ©s zero-day sont particuliĂšrement dangereuses car elles sont gĂ©nĂ©ralement inconnues des dĂ©veloppeurs et des Ă©quipes de sĂ©curitĂ© jusqu’à ce qu’elles soient exploitĂ©es dans le cadre d’une attaque. ...

22 avril 2025 Â· 1 min

Le groupe chinois de cybermenaces Billbug cible plusieurs organisations en Asie du Sud-Est

Le groupe de cybermenaces chinois Billbug, Ă©galement connu sous les noms de Lotus Panda, Lotus Blossom et Bronze Elgin, a rĂ©cemment lancĂ© une attaque contre plusieurs organisations dans un pays d’Asie du Sud-Est. Les dĂ©tails spĂ©cifiques de l’attaque n’ont pas Ă©tĂ© divulguĂ©s, mais l’implication de Billbug indique qu’il s’agit probablement d’une menace persistante avancĂ©e (APT) sophistiquĂ©e. Billbug est connu pour ses attaques ciblĂ©es et ses techniques avancĂ©es, et a Ă©tĂ© impliquĂ© dans plusieurs incidents de cybersĂ©curitĂ© par le passĂ©. Les chercheurs de Symantec ont identifiĂ© cette nouvelle campagne, soulignant l’importance de la surveillance continue des menaces et de la dĂ©fense proactive contre les APT. ...

22 avril 2025 Â· 1 min

Nouveau backdoor sophistiqué ciblant les organisations russes

Au cours d’une enquĂȘte sur un incident, un nouveau backdoor sophistiquĂ© a Ă©tĂ© dĂ©couvert. Ce backdoor cible les organisations russes en se faisant passer pour des mises Ă  jour de logiciels de rĂ©seau sĂ©curisĂ©. Le vecteur d’attaque est donc une usurpation de mise Ă  jour logicielle, une technique couramment utilisĂ©e dans les attaques de type spear phishing. Les dĂ©tails techniques du backdoor ne sont pas prĂ©cisĂ©s dans l’extrait, mais sa sophistication suggĂšre qu’il pourrait ĂȘtre capable de contourner les mesures de sĂ©curitĂ© standard. Les acteurs derriĂšre cette attaque ne sont pas non plus mentionnĂ©s, mais ils semblent avoir une connaissance approfondie des systĂšmes de sĂ©curitĂ© informatique. ...

22 avril 2025 Â· 1 min

Nouvelle arnaque en Italie : une application Android usurpe les données NFC des cartes de crédit

Une nouvelle arnaque a Ă©tĂ© dĂ©tectĂ©e en Italie, utilisant une application Android appelĂ©e ‘Verifica Carta’. Cette application lit les donnĂ©es NFC des cartes de crĂ©dit pour les Ă©muler et les utiliser Ă  distance. L’attaque combine plusieurs techniques, dont le smishing, le vishing et des techniques avancĂ©es d’émulation. Les utilisateurs sont donc invitĂ©s Ă  ĂȘtre extrĂȘmement prudents lors de l’utilisation de leurs donnĂ©es de carte de crĂ©dit sur leurs appareils Android. Il est recommandĂ© de ne pas tĂ©lĂ©charger d’applications inconnues ou suspectes et de toujours vĂ©rifier les autorisations demandĂ©es par les applications avant de les installer. ...

22 avril 2025 Â· 2 min

Statistiques des cyberattaques de décembre 2024

L’article rapporte les statistiques des cyberattaques pour le mois de dĂ©cembre 2024. Au total, 209 Ă©vĂ©nements ont Ă©tĂ© recensĂ©s et analysĂ©s, avec une prĂ©dominance d’actes de cybercriminalitĂ©. Les dĂ©tails spĂ©cifiques des attaques, tels que les techniques utilisĂ©es, les vulnĂ©rabilitĂ©s exploitĂ©es et les acteurs impliquĂ©s, ne sont pas mentionnĂ©s dans cet extrait. Cependant, l’importance de ces donnĂ©es rĂ©side dans leur capacitĂ© Ă  mettre en Ă©vidence les tendances en matiĂšre de cyberattaques et Ă  aider les organisations Ă  mieux comprendre et anticiper les menaces potentielles. ...

22 avril 2025 Â· 1 min

AgeoStealer : une menace évolutive déguisée en jeu vidéo

AgeoStealer est une menace Ă©volutive qui se fait passer pour un jeu vidĂ©o. Ce logiciel malveillant est utilisĂ© par les cybercriminels pour voler des identifiants. Il reprĂ©sente une menace croissante pour la cybersĂ©curitĂ©, car il est constamment en Ă©volution et peut donc Ă©chapper Ă  la dĂ©tection par les logiciels de sĂ©curitĂ© traditionnels. La menace AgeoStealer est particuliĂšrement insidieuse car elle se cache sous l’apparence d’un jeu vidĂ©o. Cela signifie qu’elle peut tromper les utilisateurs en les amenant Ă  installer le logiciel malveillant sur leur systĂšme, pensant qu’ils installent un jeu. Une fois installĂ©, AgeoStealer peut voler des identifiants, ce qui peut conduire Ă  des violations de donnĂ©es et d’autres formes de cybercriminalitĂ©. ...

21 avril 2025 Â· 1 min

Attaque de phishing sophistiquée imitant Google pour tromper les utilisateurs

Une attaque de phishing a utilisé une imitation convaincante de Google et une attaque DKIM replay pour contourner la sécurité des emails et tromper les utilisateurs avec une fausse assignation.

21 avril 2025 Â· 1 min

Attaque de phishing sophistiquée visant les utilisateurs de Gmail

Dans une attaque plutĂŽt astucieuse, des pirates ont exploitĂ© une vulnĂ©rabilitĂ© qui leur a permis d’envoyer un e-mail frauduleux qui semblait ĂȘtre dĂ©livrĂ© par les systĂšmes de Google. L’e-mail a rĂ©ussi Ă  passer toutes les vĂ©rifications, mais redirigeait les utilisateurs vers une page frauduleuse qui collectait les identifiants. Ce type d’attaque est un exemple de phishing, une technique couramment utilisĂ©e pour tromper les utilisateurs et obtenir leurs informations d’identification. 🔗 Source originale : https://www.bleepingcomputer.com/news/security/phishers-abuse-google-oauth-to-spoof-google-in-dkim-replay-attack/ ...

21 avril 2025 Â· 1 min
Derniùre mise à jour le: 13 May 2025 📝