DĂ©couverte de vulnĂ©rabilitĂ©s critiques sur les smartphones Ulefone et KrĂŒger&Matz

Des chercheurs en sĂ©curitĂ© ont mis au jour plusieurs vulnĂ©rabilitĂ©s critiques dans des applications prĂ©installĂ©es sur les smartphones Android des marques Ulefone et KrĂŒger&Matz. Ces failles ont Ă©tĂ© rapportĂ©es par CERT Polska, une organisation polonaise spĂ©cialisĂ©e dans la cybersĂ©curitĂ©. Les vulnĂ©rabilitĂ©s identifiĂ©es exposent les utilisateurs Ă  des risques significatifs, notamment le vol de donnĂ©es et la manipulation de l’appareil par des applications malveillantes. En effet, des applications tierces installĂ©es sur le mĂȘme appareil peuvent exploiter ces failles sans nĂ©cessiter d’authentification, ce qui rend ces attaques particuliĂšrement dangereuses. ...

2 juin 2025 Â· 1 min

Campagne malveillante ciblant les utilisateurs de Python et NPM via des attaques de type squatting

L’actualitĂ© rapportĂ©e par Checkmarx Zero met en lumiĂšre une campagne malveillante ciblant les utilisateurs de Python et NPM. Cette campagne utilise des techniques de typo-squatting et de confusion de noms pour tromper les utilisateurs en tĂ©lĂ©chargeant des packages malveillants. Les packages malveillants ont Ă©tĂ© identifiĂ©s sur PyPI et NPM, utilisant des noms similaires Ă  des packages lĂ©gitimes comme colorama et colorizr. Cette approche inclut l’utilisation de noms d’un Ă©cosystĂšme pour attaquer un autre, une tactique inhabituelle. ...

30 mai 2025 Â· 1 min

Découverte du ransomware Lyrix ciblant Windows

L’équipe de recherche de CYFIRMA a dĂ©couvert un nouveau ransomware nommĂ© Lyrix lors de la surveillance de forums clandestins, dans le cadre de leur processus de dĂ©couverte de menaces. Ce ransomware est dĂ©veloppĂ© en Python et compilĂ© avec PyInstaller, ce qui lui permet de fonctionner comme un exĂ©cutable autonome sur les systĂšmes Windows. Il utilise une encryption forte et ajoute une extension unique ‘.02dq34jROu’ aux fichiers chiffrĂ©s. Lyrix se distingue par ses techniques d’évasion avancĂ©es et ses mĂ©canismes de persistance, rendant sa dĂ©tection et sa suppression difficiles. Il obfusque ses comportements malveillants, contourne les systĂšmes de dĂ©tection basĂ©s sur des rĂšgles, et menace de divulguer les donnĂ©es volĂ©es sur des forums clandestins. ...

30 mai 2025 Â· 1 min

Attaques Browser-in-the-Middle et vulnérabilités du FullScreen API

Cet article, publiĂ© par SquareX Labs, met en lumiĂšre les attaques Browser-in-the-Middle (BitM), une mĂ©thode oĂč un attaquant utilise les fonctionnalitĂ©s d’un navigateur pour Ă©tablir une connexion de bureau Ă  distance non dĂ©tectĂ©e dans le navigateur de la victime. Un dĂ©faut majeur de l’attaque BitM est que la victime doit accĂ©der Ă  un site malveillant et effectuer une action pour ouvrir une fenĂȘtre pop-up noVNC. Cependant, l’adresse URL malveillante dans la barre d’adresse du navigateur parent peut Ă©veiller les soupçons des utilisateurs avertis. ...

29 mai 2025 Â· 1 min

Le gang de ransomware Interlock cible les universités britanniques avec le trojan NodeSnake

Selon un rapport des chercheurs de QuorumCyber, le groupe de ransomware Interlock a dĂ©ployĂ© un trojan d’accĂšs Ă  distance (RAT) inĂ©dit nommĂ© NodeSnake contre des Ă©tablissements Ă©ducatifs pour maintenir un accĂšs persistant aux rĂ©seaux d’entreprise. Les chercheurs ont observĂ© le dĂ©ploiement de NodeSnake dans au moins deux cas ciblant des universitĂ©s au Royaume-Uni en janvier et mars 2025. Cette attaque montre une stratĂ©gie ciblĂ©e du groupe Interlock pour infiltrer les rĂ©seaux Ă©ducatifs. ...

28 mai 2025 Â· 1 min

Découverte d'une vulnérabilité zero-day dans le noyau Linux grùce à un modÚle LLM

Dans un article publiĂ© par Sean Heelan, un chercheur en sĂ©curitĂ© a rĂ©vĂ©lĂ© la dĂ©couverte d’une vulnĂ©rabilitĂ© zero-day dans le noyau Linux en utilisant le modĂšle OpenAI o3. Cette dĂ©couverte met en lumiĂšre les capacitĂ©s avancĂ©es des modĂšles de langage pour l’analyse de code. Le chercheur a examinĂ© le composant ksmbd, un serveur du noyau Linux implĂ©mentant le protocole SMB3, pour des vulnĂ©rabilitĂ©s. Lors de ses tests, le modĂšle o3 a identifiĂ© la vulnĂ©rabilitĂ© CVE-2025-37899, un use-after-free dans le gestionnaire de la commande SMB ’logoff’. Cette faille nĂ©cessite de comprendre la gestion des connexions concurrentes au serveur et la maniĂšre dont elles partagent des objets. ...

26 mai 2025 Â· 1 min

Introduction des équations LEV pour améliorer la priorisation des vulnérabilités

L’article de SecurityWeek prĂ©sente une nouvelle approche dĂ©veloppĂ©e par des chercheurs de la CISA et du NIST pour amĂ©liorer la gestion des vulnĂ©rabilitĂ©s en cybersĂ©curitĂ©. Peter Mell du NIST et Jonathan Spring de CISA ont publiĂ© un document dĂ©crivant les Ă©quations Likely Exploited Vulnerabilities (LEV). Ces Ă©quations visent Ă  calculer la probabilitĂ© qu’une vulnĂ©rabilitĂ© soit exploitĂ©e dans la nature, complĂ©tant ainsi les listes de Known Exploited Vulnerabilities (KEV) et le Exploit Prediction Scoring System (EPSS). ...

24 mai 2025 Â· 1 min

Vulnérabilité d'escalade de privilÚges dans Windows Server 2025

Un article publiĂ© par Akamai met en lumiĂšre une vulnĂ©rabilitĂ© d’escalade de privilĂšges dans Windows Server 2025. DĂ©couverte par le chercheur Yuval Gordon, cette faille permet aux attaquants de compromettre n’importe quel utilisateur dans Active Directory (AD). Source : Akamai Security Research – 21 mai 2025 Auteur : Yuval Gordon Objectif : rĂ©vĂ©ler une faille de type escalade de privilĂšges dans les dMSA (delegated Managed Service Accounts) de Windows Server 2025, permettant Ă  un attaquant de prendre le contrĂŽle total d’un domaine Active Directory (AD). ...

24 mai 2025 Â· 3 min

Analyse de Talos : Les domaines rares sont plus souvent malveillants

L’analyse a Ă©tĂ© rĂ©alisĂ©e par Talos, une division de Cisco spĂ©cialisĂ©e dans la cybersĂ©curitĂ©, qui a Ă©tudiĂ© six mois de tĂ©lĂ©mĂ©trie rĂ©seau PowerShell. PowerShell est un outil largement utilisĂ© pour l’automatisation des tĂąches et la gestion des systĂšmes, ce qui en fait une cible de choix pour les cybercriminels. L’étude de Talos s’est concentrĂ©e sur l’analyse des domaines contactĂ©s par PowerShell, rĂ©vĂ©lant que les domaines rarement contactĂ©s sont trois fois plus susceptibles d’ĂȘtre associĂ©s Ă  des activitĂ©s malveillantes par rapport aux domaines frĂ©quemment contactĂ©s. ...

23 mai 2025 Â· 1 min

Campagne de vol d'informations via TikTok utilisant des vidéos générées par IA

Trend Research a mis en lumiĂšre une campagne de social engineering utilisant TikTok pour distribuer des malwares voleurs d’informations tels que Vidar et StealC. Cette campagne exploite la popularitĂ© de TikTok et sa capacitĂ© Ă  rendre des contenus viraux pour atteindre un large public. Les attaquants utilisent des vidĂ©os, potentiellement gĂ©nĂ©rĂ©es par des outils IA, pour inciter les utilisateurs Ă  exĂ©cuter des commandes PowerShell sous prĂ©texte d’activer des logiciels lĂ©gitimes ou de dĂ©bloquer des fonctionnalitĂ©s premium. Cette mĂ©thode de diffusion de malwares diffĂšre des campagnes traditionnelles comme celle des faux CAPTCHA. ...

23 mai 2025 Â· 1 min
Derniùre mise à jour le: 16 Nov 2025 📝