Analyse de Cisco Talos sur le malware DDoS XorDDoS actif depuis 2014

Cisco Talos, le groupe de recherche et de renseignement sur les menaces de Cisco, a publiĂ© une nouvelle analyse sur XorDDoS. Ce malware DDoS (Distributed Denial of Service) est actif depuis 2014 et continue de faire des victimes Ă  travers le monde. XorDDoS est connu pour ses attaques DDoS, qui visent Ă  surcharger les systĂšmes de ses victimes avec du trafic rĂ©seau inutile, provoquant ainsi des interruptions de service. 🔗 Source originale : https://www.securityinfo.it/2025/04/18/xorddos-il-ddos-contro-linux-continua-a-mietere-vittime/ ...

18 avril 2025 Â· 1 min

57 extensions Chrome dangereuses découvertes affectant 6 millions d'utilisateurs

Un ensemble de 57 extensions Chrome, utilisĂ©es par environ 6 millions d’internautes, a Ă©tĂ© dĂ©couvert avec des capacitĂ©s trĂšs risquĂ©es. Ces extensions sont capables de surveiller le comportement de navigation des utilisateurs, d’accĂ©der aux cookies des domaines et potentiellement d’exĂ©cuter des scripts distants. Ces actions peuvent entraĂźner des violations de la confidentialitĂ© des utilisateurs et potentiellement permettre aux acteurs malveillants d’accĂ©der Ă  des informations sensibles. Il n’est pas clair qui est derriĂšre ces extensions malveillantes, mais elles reprĂ©sentent un risque significatif pour la cybersĂ©curitĂ©. Les utilisateurs de Chrome sont encouragĂ©s Ă  vĂ©rifier et Ă  supprimer toute extension suspecte. Google a Ă©tĂ© informĂ© de ces extensions et travaille probablement Ă  leur suppression du Chrome Web Store. ...

17 avril 2025 Â· 1 min

Cyberattaque contre le réseau informatique de l'UCBA

Le rĂ©seau informatique de l’UCBA a rĂ©cemment subi une cyberattaque. Suite Ă  cette attaque, l’association a immĂ©diatement mis en place les mesures de sĂ©curitĂ© nĂ©cessaires pour protĂ©ger ses systĂšmes et donnĂ©es. Les autoritĂ©s compĂ©tentes ont Ă©tĂ© informĂ©es de l’incident et une analyse approfondie des faits est actuellement en cours pour dĂ©terminer l’ampleur de l’attaque et identifier les responsables. Aucune information supplĂ©mentaire n’a Ă©tĂ© fournie sur la nature de l’attaque ou sur l’identitĂ© des attaquants. Il est crucial pour l’UCBA de comprendre comment cette attaque a pu se produire pour Ă©viter des incidents similaires Ă  l’avenir. La cybersĂ©curitĂ© est devenue une prĂ©occupation majeure pour toutes les organisations, et cet incident souligne l’importance d’une protection adĂ©quate contre les cyberattaques. ...

16 avril 2025 Â· 1 min

Le marché de hackers BreachForums saisi par le groupe hacktiviste Dark Storm Team

Le marchĂ© de hackers en ligne notoire, BreachForums, semble avoir Ă©tĂ© saisi une fois de plus. Cette fois, il a Ă©tĂ© revendiquĂ© par le groupe hacktiviste Dark Storm Team, le mĂȘme groupe qui serait responsable de la panne massive du mois dernier de l’entreprise d’Elon Musk. Cette prise de contrĂŽle coĂŻncide avec des rumeurs circulant sur les rĂ©seaux sociaux mardi concernant l’arrestation de ‘IntelBroker’, l’un des principaux acteurs de BreachForums. Le groupe hacktiviste pro-palestinien a postĂ© Ă  propos de la prise de contrĂŽle de BreachForums sur son canal Telegram Dark Storm Team mardi matin (ET), affirmant avoir menĂ© l’attaque par dĂ©ni de service distribuĂ© (DDoS) ‘pour le plaisir’. ...

16 avril 2025 Â· 1 min

Accusation de cyberattaques sur les Jeux d'hiver asiatiques par des employés de la NSA

La Chine a lancĂ© des accusations contre trois personnes qu’elle prĂ©tend ĂȘtre des employĂ©s de l’Agence de sĂ©curitĂ© nationale amĂ©ricaine (NSA). Selon les allĂ©gations, ces individus auraient orchestrĂ© des cyberattaques sur les Jeux d’hiver asiatiques qui ont eu lieu en fĂ©vrier. Les dĂ©tails prĂ©cis de ces attaques n’ont pas Ă©tĂ© divulguĂ©s, mais il est clair que cela ajoute une nouvelle tension dans les relations dĂ©jĂ  tendues entre la Chine et les États-Unis en matiĂšre de cybersĂ©curitĂ©. ...

15 avril 2025 Â· 1 min

Violation de données chez Conduent : les détails des clients volés par des hackers

Conduent, un gĂ©ant amĂ©ricain des services aux entreprises, a confirmĂ© une violation de donnĂ©es survenue en janvier. Les pirates ont rĂ©ussi Ă  pĂ©nĂ©trer les dĂ©fenses numĂ©riques de l’entreprise et Ă  accĂ©der Ă  une ‘portion limitĂ©e’ de l’environnement de Conduent. Plusieurs clients de Conduent ont subi des perturbations dans les premiers jours de l’attaque. Par exemple, le dĂ©partement des Enfants et des Familles du Wisconsin a signalĂ© que la panne avait eu un impact sur les bĂ©nĂ©ficiaires qui reçoivent leurs paiements par un systĂšme de transfert Ă©lectronique. ...

15 avril 2025 Â· 1 min

Exploitation d'une vulnérabilité dans les produits ESET par un groupe APT

Une vulnĂ©rabilitĂ© affectant plusieurs produits ESET a Ă©tĂ© exploitĂ©e par un groupe APT pour charger des bibliothĂšques DLL malveillantes et dĂ©ployer silencieusement des malwares, selon un rapport de Kaspersky. La vulnĂ©rabilitĂ©, suivie sous le nom de CVE-2024-11859, est dĂ©crite comme une faille de dĂ©tournement de l’ordre de recherche DLL qui pourrait ĂȘtre exploitĂ©e par des attaquants disposant de privilĂšges administratifs pour l’exĂ©cution de code arbitraire. 🔗 Source originale : https://www.securityweek.com/eset-vulnerability-exploited-for-stealthy-malware-execution/

13 avril 2025 Â· 1 min

Fortinet découvre une nouvelle technique d'exploitation post-attaque

Fortinet, une entreprise leader dans le domaine de la cybersĂ©curitĂ©, a rĂ©cemment dĂ©couvert une nouvelle technique d’exploitation post-attaque utilisĂ©e par un acteur de menace. Bien que les efforts des acteurs de menace pour exploiter les vulnĂ©rabilitĂ©s connues ne soient pas nouveaux, cette technique spĂ©cifique est une dĂ©couverte rĂ©cente. Fortinet s’engage Ă  partager ces informations pour aider ses clients Ă  prendre des dĂ©cisions Ă©clairĂ©es en matiĂšre de cybersĂ©curitĂ©. Des cybercriminels ont exploitĂ© des vulnĂ©rabilitĂ©s connues dans les dispositifs FortiGate (ex. FG-IR-22-398, FG-IR-23-097, FG-IR-24-015) pour y maintenir un accĂšs non autorisĂ©, mĂȘme aprĂšs l’application des correctifs officiels. ...

13 avril 2025 Â· 2 min

Incident majeur de sécurité de l'information au sein de l'OCC

L’Office of the Comptroller of the Currency (OCC) a informĂ© le CongrĂšs d’un incident majeur de sĂ©curitĂ© de l’information, comme l’exige la Federal Information Security Modernization Act. Cet incident est le rĂ©sultat d’examens internes et indĂ©pendants des e-mails de l’OCC et des piĂšces jointes qui ont fait l’objet d’un accĂšs non autorisĂ©. Le 11 fĂ©vrier 2025, l’OCC a dĂ©couvert des interactions inhabituelles entre un compte administratif systĂšme dans son environnement d’automatisation de bureau et les boĂźtes aux lettres des utilisateurs de l’OCC. Le 12 fĂ©vrier, l’OCC a confirmĂ© que l’activitĂ© Ă©tait non autorisĂ©e et a immĂ©diatement activĂ© ses protocoles de rĂ©ponse Ă  l’incident. ...

13 avril 2025 Â· 1 min

La Chine admet avoir mené des cyberattaques sur l'infrastructure américaine

Selon le Wall Street Journal, la Chine a admis lors d’une rĂ©union secrĂšte avec des responsables amĂ©ricains qu’elle avait menĂ© des cyberattaques sur l’infrastructure amĂ©ricaine. Ces attaques seraient liĂ©es Ă  la campagne Volt Typhoon, sans plus de prĂ©cisions sur la nature exacte de cette campagne. C’est une rare admission de la part de la Chine, souvent accusĂ©e de cyberespionnage mais rarement reconnue comme telle. Cette rĂ©vĂ©lation pourrait avoir des implications importantes dans les relations entre les deux pays, dĂ©jĂ  tendues sur le plan technologique. ...

13 avril 2025 Â· 1 min
Derniùre mise à jour le: 13 May 2025 📝