Le gang de ransomware Interlock cible les universités britanniques avec le trojan NodeSnake

Selon un rapport des chercheurs de QuorumCyber, le groupe de ransomware Interlock a déployé un trojan d’accès à distance (RAT) inédit nommé NodeSnake contre des établissements éducatifs pour maintenir un accès persistant aux réseaux d’entreprise. Les chercheurs ont observé le déploiement de NodeSnake dans au moins deux cas ciblant des universités au Royaume-Uni en janvier et mars 2025. Cette attaque montre une stratégie ciblée du groupe Interlock pour infiltrer les réseaux éducatifs. ...

28 mai 2025 · 1 min

Découverte d'une vulnérabilité zero-day dans le noyau Linux grâce à un modèle LLM

Dans un article publié par Sean Heelan, un chercheur en sécurité a révélé la découverte d’une vulnérabilité zero-day dans le noyau Linux en utilisant le modèle OpenAI o3. Cette découverte met en lumière les capacités avancées des modèles de langage pour l’analyse de code. Le chercheur a examiné le composant ksmbd, un serveur du noyau Linux implémentant le protocole SMB3, pour des vulnérabilités. Lors de ses tests, le modèle o3 a identifié la vulnérabilité CVE-2025-37899, un use-after-free dans le gestionnaire de la commande SMB ’logoff’. Cette faille nécessite de comprendre la gestion des connexions concurrentes au serveur et la manière dont elles partagent des objets. ...

26 mai 2025 · 1 min

Introduction des équations LEV pour améliorer la priorisation des vulnérabilités

L’article de SecurityWeek présente une nouvelle approche développée par des chercheurs de la CISA et du NIST pour améliorer la gestion des vulnérabilités en cybersécurité. Peter Mell du NIST et Jonathan Spring de CISA ont publié un document décrivant les équations Likely Exploited Vulnerabilities (LEV). Ces équations visent à calculer la probabilité qu’une vulnérabilité soit exploitée dans la nature, complétant ainsi les listes de Known Exploited Vulnerabilities (KEV) et le Exploit Prediction Scoring System (EPSS). ...

24 mai 2025 · 1 min

Vulnérabilité d'escalade de privilèges dans Windows Server 2025

Un article publié par Akamai met en lumière une vulnérabilité d’escalade de privilèges dans Windows Server 2025. Découverte par le chercheur Yuval Gordon, cette faille permet aux attaquants de compromettre n’importe quel utilisateur dans Active Directory (AD). Source : Akamai Security Research – 21 mai 2025 Auteur : Yuval Gordon Objectif : révéler une faille de type escalade de privilèges dans les dMSA (delegated Managed Service Accounts) de Windows Server 2025, permettant à un attaquant de prendre le contrôle total d’un domaine Active Directory (AD). ...

24 mai 2025 · 3 min

Analyse de Talos : Les domaines rares sont plus souvent malveillants

L’analyse a été réalisée par Talos, une division de Cisco spécialisée dans la cybersécurité, qui a étudié six mois de télémétrie réseau PowerShell. PowerShell est un outil largement utilisé pour l’automatisation des tâches et la gestion des systèmes, ce qui en fait une cible de choix pour les cybercriminels. L’étude de Talos s’est concentrée sur l’analyse des domaines contactés par PowerShell, révélant que les domaines rarement contactés sont trois fois plus susceptibles d’être associés à des activités malveillantes par rapport aux domaines fréquemment contactés. ...

23 mai 2025 · 1 min

Campagne de vol d'informations via TikTok utilisant des vidéos générées par IA

Trend Research a mis en lumière une campagne de social engineering utilisant TikTok pour distribuer des malwares voleurs d’informations tels que Vidar et StealC. Cette campagne exploite la popularité de TikTok et sa capacité à rendre des contenus viraux pour atteindre un large public. Les attaquants utilisent des vidéos, potentiellement générées par des outils IA, pour inciter les utilisateurs à exécuter des commandes PowerShell sous prétexte d’activer des logiciels légitimes ou de débloquer des fonctionnalités premium. Cette méthode de diffusion de malwares diffère des campagnes traditionnelles comme celle des faux CAPTCHA. ...

23 mai 2025 · 1 min

Les attaques par ransomware dominent les violations de données de santé aux États-Unis

Selon une étude publiée dans JAMA Network Open le 14 mai 2025, menée par des chercheurs de l’Université d’État du Michigan, de l’Université de Yale et de l’Université Johns Hopkins, les attaques par ransomware sont devenues la principale cause des violations de données de santé aux États-Unis. L’étude fournit une analyse complète du rôle des ransomwares dans les violations de données de santé, couvrant toutes les entités soumises aux lois sur la confidentialité, y compris les hôpitaux, les pratiques médicales, les plans de santé et les centres de traitement des données de 2010 à 2024. ...

15 mai 2025 · 1 min

Nouvelle classe de vulnérabilités découverte dans les processeurs Intel

Des chercheurs en informatique de l’ETH Zurich ont mis au jour une nouvelle classe de vulnérabilités dans les processeurs Intel. Cette découverte permet de contourner les protections entre différents utilisateurs d’un processeur via des séquences d’instructions soigneusement élaborées. Les vulnérabilités sont liées aux technologies spéculatives qui anticipent les étapes de calcul individuelles. Ces failles permettent de lire progressivement l’intégralité des contenus de la mémoire privilégiée d’un processeur partagé. Tous les processeurs Intel fabriqués depuis 2018 sont touchés par cette vulnérabilité, connue sous le nom de Branch Privilege Injection. Cela inclut une large gamme de produits, des PC aux serveurs dans les centres de données. ...

14 mai 2025 · 1 min

Nouvelle technique d'évasion regex dans les attaques basées sur Microsoft Office

Selon un article publié par Deep Instinct, une nouvelle technique d’évasion utilisant des expressions régulières (regex) dans des attaques basées sur Microsoft Office a été découverte. Les documents Office sont souvent utilisés dans les cyberattaques en raison de leur fiabilité apparente et de leur capacité à intégrer du code malveillant. Les documents Office peuvent exploiter des techniques avancées telles que l’injection de modèles distants et les macros obfusquées, permettant aux attaquants de contourner la détection des antivirus et de déployer des charges utiles en plusieurs étapes, telles que des ransomwares ou des logiciels de vol d’informations. ...

14 mai 2025 · 1 min

Nouvelle campagne de phishing exploitant Dynamics 365 Customer Voice

Check Point a identifié une nouvelle campagne de phishing exploitant le logiciel Microsoft Dynamics 365 Customer Voice. Ce logiciel est utilisé pour la gestion de la relation client, notamment pour enregistrer des appels, suivre les avis et partager des enquêtes. Dans cette campagne, les cybercriminels envoient des fichiers professionnels et des factures depuis des comptes compromis, incluant des liens falsifiés vers Dynamics 365 Customer Voice. La configuration des e-mails semble légitime, ce qui trompe facilement les destinataires. ...

10 mai 2025 · 1 min
Dernière mise à jour le: 19 Aug 2025 📝