Vulnérabilités et abus potentiels d'Azure Arc pour l'escalade de privilÚges

Cet article, rĂ©digĂ© par Dave Cossa, un opĂ©rateur senior en red teaming chez X-Force Adversary Services, explore les vulnĂ©rabilitĂ©s potentielles d’Azure Arc, un service de Microsoft permettant la gestion de ressources hybrides. Azure Arc est conçu pour Ă©tendre les capacitĂ©s de gestion natives d’Azure Ă  des ressources non-Azure, telles que des systĂšmes sur site et des clusters Kubernetes. Cependant, des mauvais configurations dans son dĂ©ploiement peuvent permettre une escalade de privilĂšges et l’utilisation d’un Service Principal surprovisionnĂ© pour exĂ©cuter du code. ...

5 juillet 2025 Â· 2 min

Campagne malveillante : plus de 40 extensions Firefox ciblent les portefeuilles de cryptomonnaie

L’actualitĂ© publiĂ©e par Koi Security rĂ©vĂšle une campagne malveillante de grande envergure impliquant plus de 40 extensions Firefox falsifiĂ©es, conçues pour voler les identifiants de portefeuilles de cryptomonnaie. Ces extensions se font passer pour des outils lĂ©gitimes de plateformes populaires comme Coinbase, MetaMask, et Trust Wallet. Les extensions malveillantes, une fois installĂ©es, exfiltrent discrĂštement les secrets des portefeuilles vers un serveur distant contrĂŽlĂ© par l’attaquant, mettant ainsi en danger immĂ©diat les actifs des utilisateurs. La campagne, active depuis au moins avril 2025, continue de sĂ©vir avec de nouvelles extensions malveillantes rĂ©guliĂšrement ajoutĂ©es Ă  la boutique Firefox Add-ons. ...

4 juillet 2025 Â· 2 min

Cyberattaque sur C&M Software affecte des institutions financiÚres au Brésil

Selon Reuters, le 2 juillet, la banque centrale du BrĂ©sil a annoncĂ© qu’un fournisseur de services technologiques, C&M Software, a Ă©tĂ© victime d’une cyberattaque. Cette entreprise sert des institutions financiĂšres dĂ©pourvues d’infrastructure de connectivitĂ©. La banque centrale a ordonnĂ© Ă  C&M de suspendre l’accĂšs des institutions financiĂšres Ă  l’infrastructure qu’elle gĂšre, bien que les dĂ©tails spĂ©cifiques de l’attaque n’aient pas Ă©tĂ© divulguĂ©s. Le directeur commercial de C&M Software, Kamal Zogheib, a confirmĂ© que l’entreprise a Ă©tĂ© directement touchĂ©e par l’attaque, qui impliquait l’utilisation frauduleuse de crĂ©dentiels clients pour tenter d’accĂ©der Ă  ses systĂšmes et services. MalgrĂ© cela, C&M a assurĂ© que ses systĂšmes critiques restent intacts et pleinement opĂ©rationnels, et qu’elle collabore avec la banque centrale et la police de l’État de SĂŁo Paulo dans l’enquĂȘte en cours. ...

4 juillet 2025 Â· 1 min

Fuite de données chez l'opération de spyware Catwatchful

L’article de TechCrunch rapporte une vulnĂ©rabilitĂ© de sĂ©curitĂ© dans l’application de spyware Catwatchful, qui a conduit Ă  l’exposition des donnĂ©es de milliers de clients et de victimes. Catwatchful, un logiciel espion dĂ©guisĂ© en application de surveillance parentale, a vu sa base de donnĂ©es compromise, rĂ©vĂ©lant les adresses e-mail et les mots de passe en clair de plus de 62 000 clients, ainsi que les donnĂ©es de 26 000 appareils de victimes. Ce spyware, qui se prĂ©tend indĂ©tectable, collecte des informations privĂ©es telles que des photos, des messages et des donnĂ©es de localisation en temps rĂ©el. ...

4 juillet 2025 Â· 1 min

Le groupe de hackers Scattered Spider cible les infrastructures critiques

Cet article de presse gĂ©nĂ©raliste rapporte que le groupe de hackers Scattered Spider a rĂ©cemment causĂ© des perturbations significatives dans plusieurs secteurs, notamment les dĂ©taillants, assureurs et compagnies aĂ©riennes aux États-Unis, au Royaume-Uni et au Canada. Les attaques, motivĂ©es par des gains financiers, ont Ă©tĂ© rĂ©alisĂ©es par des adolescents utilisant des techniques de social engineering pour infiltrer les systĂšmes informatiques des entreprises ciblĂ©es. Une fois Ă  l’intĂ©rieur, le groupe dĂ©ploie souvent des ransomwares ou pratique l’extorsion de donnĂ©es. ...

4 juillet 2025 Â· 1 min

Le groupe Keymous+ revendique plus de 700 attaques DDoS en 2025

Selon GBHackers, un mĂ©dia spĂ©cialisĂ© en cybersĂ©curitĂ©, le groupe de hackers Keymous+ a Ă©mergĂ© comme une force redoutable dans le paysage cybernĂ©tique en 2025. Keymous+, se prĂ©sentant comme des « hackers nord-africains », revendique la responsabilitĂ© de plus de 700 attaques DDoS au cours de l’annĂ©e. Ces attaques ont ciblĂ© une variĂ©tĂ© d’entitĂ©s Ă  travers l’Europe, l’Afrique du Nord et le Moyen-Orient. Les attaques DDoS consistent Ă  submerger les serveurs de la cible avec un flux massif de trafic, rendant les services indisponibles pour les utilisateurs lĂ©gitimes. Cette tactique est souvent utilisĂ©e pour perturber les opĂ©rations des entreprises et des institutions. ...

4 juillet 2025 Â· 1 min

Ransomware : Welthungerhilfe refuse de payer une rançon de 20 bitcoins

Selon therecord.media, l’organisation humanitaire allemande Welthungerhilfe (WHH) a Ă©tĂ© la cible d’une attaque par ransomware menĂ©e par un groupe utilisant le modĂšle Ransomware-as-a-Service (RaaS). Les cybercriminels demandent une rançon de 20 bitcoins, soit environ 2,1 millions de dollars. Le groupe de ransomware, dĂ©jĂ  impliquĂ© dans des attaques contre des hĂŽpitaux et d’autres organisations, a listĂ© WHH sur son site de fuites du darknet. Bien que les systĂšmes de WHH aient Ă©tĂ© immĂ©diatement fermĂ©s et que des experts en cybersĂ©curitĂ© aient Ă©tĂ© appelĂ©s, il n’est pas clair si les rĂ©seaux de l’organisation ont Ă©tĂ© chiffrĂ©s. ...

4 juillet 2025 Â· 1 min

Vulnérabilité RCE affectant Call of Duty: WW2 sur Game Pass PC

L’article publiĂ© par insider-gaming met en garde les joueurs de Call of Duty: WW2 utilisant Game Pass sur PC contre des attaques par exĂ©cution de commande Ă  distance (RCE). Les premiers rapports de cette vulnĂ©rabilitĂ© ont Ă©mergĂ© il y a seulement quelques heures, mais certains utilisateurs soulignent que ce problĂšme persiste depuis des annĂ©es dans COD WW2. Les joueurs concernĂ©s ont partagĂ© leurs expĂ©riences sur les rĂ©seaux sociaux, rĂ©vĂ©lant l’ampleur et la gravitĂ© de la situation. ...

4 juillet 2025 Â· 1 min

Vulnérabilités critiques dans les appareils audio Bluetooth utilisant les SoCs Airoha

L’article publiĂ© par Dennis Heinze et Frieder Steinmetz le 26 juin 2025 met en lumiĂšre des vulnĂ©rabilitĂ©s critiques dĂ©couvertes dans les appareils audio Bluetooth utilisant les SoCs Airoha. Ces vulnĂ©rabilitĂ©s ont Ă©tĂ© prĂ©sentĂ©es lors de la confĂ©rence TROOPERS. Les appareils concernĂ©s, tels que les casques et Ă©couteurs Bluetooth, exposent un protocole personnalisĂ© permettant la manipulation du dispositif, notamment la lecture et l’écriture en mĂ©moire RAM et flash. Ces failles sont accessibles via Bluetooth sans nĂ©cessiter d’authentification, rendant possible la compromission des appareils Ă  portĂ©e de Bluetooth. ...

4 juillet 2025 Â· 2 min

Arrestation en Espagne pour vol de données gouvernementales

Selon un article de BleepingComputer qui reprends un communiquĂ© offciel, la police espagnole a procĂ©dĂ© Ă  l’arrestation de deux personnes dans la province de Las Palmas. Cette opĂ©ration fait suite Ă  des soupçons d’implication dans des activitĂ©s cybercriminelles, notamment le vol de donnĂ©es appartenant au gouvernement espagnol. Les autoritĂ©s ont identifiĂ© ces individus comme Ă©tant responsables de plusieurs attaques informatiques ayant ciblĂ© des systĂšmes gouvernementaux. Ces attaques auraient permis l’accĂšs non autorisĂ© Ă  des informations sensibles, compromettant ainsi la sĂ©curitĂ© des donnĂ©es. ...

3 juillet 2025 Â· 2 min
Derniùre mise à jour le: 13 Jul 2025 📝