Campagne de cyberespionnage par APT28 visant les organisations internationales

L’article de Bleeping Computer rapporte une campagne de cyberespionnage menĂ©e par des hackers affiliĂ©s Ă  APT28, Ă©galement connus sous les noms de Fancy Bear ou Forest Blizzard. Cette campagne, soutenue par l’État russe, a dĂ©butĂ© en 2022 et cible principalement les organisations internationales. L’objectif principal de ces attaques est de perturber les efforts d’aide destinĂ©s Ă  l’Ukraine, dans le contexte du conflit en cours. Les hackers utilisent des techniques sophistiquĂ©es pour infiltrer les systĂšmes informatiques de leurs cibles, compromettant ainsi la sĂ©curitĂ© et la confidentialitĂ© des donnĂ©es sensibles. ...

22 mai 2025 Â· 1 min

HTTPBot : Un Botnet Trojan ciblant l'industrie du jeu avec des attaques DDoS de haute précision

En mai 2025, le laboratoire NSFOCUS Fuying a rapportĂ© une augmentation significative de l’activitĂ© d’un nouveau Botnet Trojan nommĂ© HTTPBot, dĂ©veloppĂ© en langage Go. Ce Botnet, surveillĂ© depuis aoĂ»t 2024, a Ă©largi son champ d’action en utilisant des appareils infectĂ©s pour lancer des attaques externes, principalement contre l’industrie du jeu en Chine, mais aussi contre certaines entreprises technologiques et institutions Ă©ducatives. HTTPBot se distingue par son approche technique avancĂ©e, utilisant un ID d’attaque pour initier et terminer prĂ©cisĂ©ment ses processus d’attaque. Il emploie des mĂ©thodes innovantes de DDoS, telles que des attaques HTTP Flood hautement simulĂ©es et des techniques d’obfuscation dynamique, contournant ainsi les mĂ©canismes de dĂ©tection traditionnels. Les techniques de contournement incluent : ...

20 mai 2025 Â· 2 min

Vulnérabilité critique dans glibc expose des millions de systÚmes Linux

L’article publiĂ© par Cyber Security News met en lumiĂšre une vulnĂ©rabilitĂ© critique dans la bibliothĂšque GNU C Library (glibc), identifiĂ©e sous le code CVE-2025-4802. Cette faille, rĂ©vĂ©lĂ©e le 16 mai 2025, expose potentiellement des millions de systĂšmes Linux Ă  des attaques d’élĂ©vation de privilĂšges locaux. La vulnĂ©rabilitĂ© affecte les binaries setuid statiquement liĂ©s qui appellent la fonction dlopen(), directement ou via des fonctions courantes comme setlocale(). Bien que les binaries setuid ignorent normalement les variables d’environnement pour des raisons de sĂ©curitĂ©, cette faille permet de contourner cette protection, notamment en manipulant la variable LD_LIBRARY_PATH. ...

20 mai 2025 Â· 2 min

Exploits de failles zero-day lors du Pwn2Own Berlin 2025

Lors du Pwn2Own Berlin 2025, un Ă©vĂ©nement de hacking se dĂ©roulant durant la confĂ©rence OffensiveCon, des chercheurs en sĂ©curitĂ© ont dĂ©montrĂ© des exploits de failles zero-day sur divers produits. Nguyen Hoang Thach de STARLabs SG a rĂ©alisĂ© un exploit d’overflow d’entier sur VMware ESXi, remportant 150 000 $. Dinh Ho Anh Khoa de Viettel Cyber Security a gagnĂ© 100 000 $ en exploitant une chaĂźne d’exploits combinant un contournement d’authentification et une dĂ©sĂ©rialisation non sĂ©curisĂ©e sur Microsoft SharePoint. ...

18 mai 2025 Â· 1 min

Suspicion de compromission de données Steam via Twilio

Selon un article de BleepingComputer, un acteur malveillant sous le pseudonyme de Machine1337 affirme avoir accĂšs Ă  plus de 89 millions de donnĂ©es d’utilisateurs de Steam, incluant des codes d’accĂšs Ă  usage unique. Steam, propriĂ©tĂ© de Valve Corporation, est une plateforme majeure de distribution de jeux PC. L’acteur a mis en vente ces donnĂ©es pour 5,000 dollars. BleepingComputer a analysĂ© un Ă©chantillon de 3,000 enregistrements qui contiennent des messages SMS historiques avec des codes Ă  usage unique pour Steam, ainsi que les numĂ©ros de tĂ©lĂ©phone des destinataires. ...

18 mai 2025 Â· 1 min

Alerte du FBI sur des attaques de phishing vocal utilisant des deepfakes audio

L’article de BleepingComputer rapporte une alerte Ă©mise par le FBI concernant une nouvelle menace de cybercriminalitĂ©. Depuis avril, des attaques de phishing vocal exploitent des deepfakes audio gĂ©nĂ©rĂ©s par intelligence artificielle pour tromper des officiels amĂ©ricains. Ces attaques consistent Ă  utiliser des enregistrements audio falsifiĂ©s pour imiter la voix de personnes de confiance, dans le but de manipuler les victimes et les inciter Ă  divulguer des informations sensibles ou Ă  effectuer des transactions financiĂšres frauduleuses. ...

15 mai 2025 Â· 1 min

Cyberespionnage mondial : la campagne 'RoundPress' cible les serveurs webmail

Selon un article publiĂ© par Bleeping Computer, une campagne mondiale de cyberespionnage nommĂ©e ‘RoundPress’ est en cours. Cette campagne cible spĂ©cifiquement les serveurs de messagerie web, exploitant des failles zero-day et n-day pour accĂ©der aux emails de haute valeur appartenant Ă  des organisations gouvernementales. Les hackers derriĂšre ‘RoundPress’ utilisent des vulnĂ©rabilitĂ©s non corrigĂ©es, ce qui leur permet de contourner les mesures de sĂ©curitĂ© traditionnelles. Les cibles incluent des entitĂ©s gouvernementales, ce qui souligne l’importance et la sensibilitĂ© des informations compromises. ...

15 mai 2025 Â· 1 min

Le rÎle de la base de données européenne des vulnérabilités dans le renseignement sur les vulnérabilités

L’article publiĂ© par Flashpoint discute du rĂŽle crucial de la base de donnĂ©es europĂ©enne des vulnĂ©rabilitĂ©s (EUVD) dans le paysage du renseignement sur les vulnĂ©rabilitĂ©s. L’EUVD est une initiative qui vise Ă  centraliser et harmoniser les informations sur les vulnĂ©rabilitĂ©s Ă  travers l’Europe. Cela permet une meilleure coordination et un partage d’informations plus efficace entre les diffĂ©rents acteurs de la cybersĂ©curitĂ©. L’article rĂ©pond Ă  des questions courantes concernant le fonctionnement de l’EUVD, son impact sur la sĂ©curitĂ© informatique et comment elle s’intĂšgre dans le cadre plus large du renseignement sur les vulnĂ©rabilitĂ©s. L’EUVD contribue Ă  la rĂ©duction des risques en fournissant des informations prĂ©cises et Ă  jour sur les vulnĂ©rabilitĂ©s. ...

14 mai 2025 Â· 1 min

Fuite de données chez Ascension impacte 430,000 patients

L’information provient de BleepingComputer, un site spĂ©cialisĂ© dans les actualitĂ©s de cybersĂ©curitĂ©. Ascension, l’un des plus grands systĂšmes de santĂ© privĂ©s aux États-Unis, a rĂ©cemment rĂ©vĂ©lĂ© une fuite de donnĂ©es qui affecte un nombre considĂ©rable de patients. Cette fuite concerne les informations personnelles et mĂ©dicales de plus de 430,000 patients. L’incident a Ă©tĂ© divulguĂ© le mois dernier, mais les dĂ©tails prĂ©cis sur la maniĂšre dont la fuite s’est produite ou les mesures prises pour y remĂ©dier ne sont pas encore entiĂšrement connus. ...

10 mai 2025 Â· 1 min

Fuite de données sensibles via des logs de malware stealer

Selon un article de Dropsite News, des identifiants de connexion appartenant Ă  un employĂ© de la Cybersecurity and Infrastructure Security Agency (CISA) et du Department of Government Efficiency (DOGE) ont Ă©tĂ© retrouvĂ©s dans des fuites publiques de logs de malware stealer, suggĂ©rant que ses appareils ont Ă©tĂ© compromis. Kyle Schutt, un ingĂ©nieur logiciel dans la trentaine, aurait eu accĂšs Ă  un systĂšme de gestion financiĂšre de la Federal Emergency Management Agency (FEMA). En tant qu’employĂ© du DOGE, Schutt a accĂ©dĂ© Ă  des logiciels propriĂ©taires de FEMA pour la gestion des subventions. Sous son rĂŽle Ă  la CISA, il aurait accĂšs Ă  des informations sensibles sur la sĂ©curitĂ© des rĂ©seaux gouvernementaux civils et des infrastructures critiques aux États-Unis. ...

10 mai 2025 Â· 1 min
Derniùre mise à jour le: 3 Apr 2026 📝