Un étudiant condamné pour une campagne de smishing à Londres

L’actualitĂ© relate la condamnation d’un individu Ă  Londres pour des activitĂ©s de smishing. Ruichen Xiong, un Ă©tudiant chinois, a Ă©tĂ© condamnĂ© Ă  plus d’un an de prison par le tribunal de la Couronne d’Inner London pour avoir menĂ© une campagne de smishing Ă  grande Ă©chelle. Cette campagne visait Ă  rĂ©colter des informations personnelles de victimes pour des fraudes. L’enquĂȘte et l’arrestation ont Ă©tĂ© rĂ©alisĂ©es par le Dedicated Card and Payment Crime Unit (DCPCU), une unitĂ© de police spĂ©cialisĂ©e soutenue par l’industrie bancaire. Cette opĂ©ration a bĂ©nĂ©ficiĂ© de la collaboration avec des opĂ©rateurs de tĂ©lĂ©phonie mobile tels que BT, Virgin Media O2, Vodafone, Three et Sky, ainsi que le National Cyber Security Centre et Ofcom. ...

5 juillet 2025 Â· 2 min

Utilisation d'outils d'IA pour créer des sites de phishing sur Vercel

L’actualitĂ© provient d’une analyse de sĂ©curitĂ© par Okta concernant l’utilisation d’outils d’IA pour crĂ©er des sites de phishing. Okta a observĂ© l’utilisation d’un outil d’IA, v0.dev, pour construire des sites de phishing hĂ©bergĂ©s sur l’infrastructure de Vercel. Les acteurs malveillants hĂ©bergent souvent tous les Ă©lĂ©ments d’un site de phishing sur une plateforme de confiance pour rendre le site plus lĂ©gitime et Ă©chapper Ă  la dĂ©tection. Vercel a pris des mesures pour restreindre l’accĂšs aux sites de phishing identifiĂ©s et collabore avec Okta pour signaler d’autres infrastructures de phishing. Cette activitĂ© montre que les acteurs de la menace expĂ©rimentent et utilisent des outils d’IA gĂ©nĂ©rative pour amĂ©liorer leurs capacitĂ©s de phishing. ...

5 juillet 2025 Â· 2 min

Vulnérabilité AppLocker sur les machines Lenovo via MFGSTAT.zip

Cet article de blog met en lumiĂšre une vulnĂ©rabilitĂ© sur les machines Lenovo liĂ©e Ă  un fichier MFGSTAT.zip situĂ© dans le dossier Windows, qui est accessible en Ă©criture par tout utilisateur authentifiĂ©. La dĂ©couverte a Ă©tĂ© faite Ă  l’aide d’un script accesschk, rĂ©vĂ©lant que ce fichier pouvait ĂȘtre exploitĂ© pour contourner les rĂšgles AppLocker par dĂ©faut. Un utilisateur standard peut ajouter le contenu d’un fichier binaire dans un flux de donnĂ©es alternatif et l’exĂ©cuter, ce qui constitue un bypass potentiel de sĂ©curitĂ©. ...

5 juillet 2025 Â· 1 min

Vulnérabilité critique RCE dans MCP Inspector d'Anthropic

Cet article publiĂ© par Avi Lumelsky sur Oligo Security Research met en lumiĂšre une vulnĂ©rabilitĂ© critique d’exĂ©cution de code Ă  distance (RCE) identifiĂ©e dans le MCP Inspector d’Anthropic. Cette faille, rĂ©fĂ©rencĂ©e sous le code CVE-2025-49596, a un score CVSS de 9.4, indiquant son niveau de gravitĂ© Ă©levĂ©. La vulnĂ©rabilitĂ© permet Ă  des attaquants de rĂ©aliser des attaques basĂ©es sur le navigateur en exploitant des failles de rebinding DNS et de configuration par dĂ©faut non sĂ©curisĂ©e. En visitant un site web malveillant, un dĂ©veloppeur utilisant MCP Inspector pourrait voir son systĂšme compromis, permettant Ă  un attaquant d’exĂ©cuter des commandes arbitraires, de voler des donnĂ©es, ou d’installer des portes dĂ©robĂ©es. ...

5 juillet 2025 Â· 2 min

Vulnérabilités et abus potentiels d'Azure Arc pour l'escalade de privilÚges

Cet article, rĂ©digĂ© par Dave Cossa, un opĂ©rateur senior en red teaming chez X-Force Adversary Services, explore les vulnĂ©rabilitĂ©s potentielles d’Azure Arc, un service de Microsoft permettant la gestion de ressources hybrides. Azure Arc est conçu pour Ă©tendre les capacitĂ©s de gestion natives d’Azure Ă  des ressources non-Azure, telles que des systĂšmes sur site et des clusters Kubernetes. Cependant, des mauvais configurations dans son dĂ©ploiement peuvent permettre une escalade de privilĂšges et l’utilisation d’un Service Principal surprovisionnĂ© pour exĂ©cuter du code. ...

5 juillet 2025 Â· 2 min

Campagne malveillante : plus de 40 extensions Firefox ciblent les portefeuilles de cryptomonnaie

L’actualitĂ© publiĂ©e par Koi Security rĂ©vĂšle une campagne malveillante de grande envergure impliquant plus de 40 extensions Firefox falsifiĂ©es, conçues pour voler les identifiants de portefeuilles de cryptomonnaie. Ces extensions se font passer pour des outils lĂ©gitimes de plateformes populaires comme Coinbase, MetaMask, et Trust Wallet. Les extensions malveillantes, une fois installĂ©es, exfiltrent discrĂštement les secrets des portefeuilles vers un serveur distant contrĂŽlĂ© par l’attaquant, mettant ainsi en danger immĂ©diat les actifs des utilisateurs. La campagne, active depuis au moins avril 2025, continue de sĂ©vir avec de nouvelles extensions malveillantes rĂ©guliĂšrement ajoutĂ©es Ă  la boutique Firefox Add-ons. ...

4 juillet 2025 Â· 2 min

Cyberattaque sur C&M Software affecte des institutions financiÚres au Brésil

Selon Reuters, le 2 juillet, la banque centrale du BrĂ©sil a annoncĂ© qu’un fournisseur de services technologiques, C&M Software, a Ă©tĂ© victime d’une cyberattaque. Cette entreprise sert des institutions financiĂšres dĂ©pourvues d’infrastructure de connectivitĂ©. La banque centrale a ordonnĂ© Ă  C&M de suspendre l’accĂšs des institutions financiĂšres Ă  l’infrastructure qu’elle gĂšre, bien que les dĂ©tails spĂ©cifiques de l’attaque n’aient pas Ă©tĂ© divulguĂ©s. Le directeur commercial de C&M Software, Kamal Zogheib, a confirmĂ© que l’entreprise a Ă©tĂ© directement touchĂ©e par l’attaque, qui impliquait l’utilisation frauduleuse de crĂ©dentiels clients pour tenter d’accĂ©der Ă  ses systĂšmes et services. MalgrĂ© cela, C&M a assurĂ© que ses systĂšmes critiques restent intacts et pleinement opĂ©rationnels, et qu’elle collabore avec la banque centrale et la police de l’État de SĂŁo Paulo dans l’enquĂȘte en cours. ...

4 juillet 2025 Â· 1 min

Fuite de données chez l'opération de spyware Catwatchful

L’article de TechCrunch rapporte une vulnĂ©rabilitĂ© de sĂ©curitĂ© dans l’application de spyware Catwatchful, qui a conduit Ă  l’exposition des donnĂ©es de milliers de clients et de victimes. Catwatchful, un logiciel espion dĂ©guisĂ© en application de surveillance parentale, a vu sa base de donnĂ©es compromise, rĂ©vĂ©lant les adresses e-mail et les mots de passe en clair de plus de 62 000 clients, ainsi que les donnĂ©es de 26 000 appareils de victimes. Ce spyware, qui se prĂ©tend indĂ©tectable, collecte des informations privĂ©es telles que des photos, des messages et des donnĂ©es de localisation en temps rĂ©el. ...

4 juillet 2025 Â· 1 min

Le groupe de hackers Scattered Spider cible les infrastructures critiques

Cet article de presse gĂ©nĂ©raliste rapporte que le groupe de hackers Scattered Spider a rĂ©cemment causĂ© des perturbations significatives dans plusieurs secteurs, notamment les dĂ©taillants, assureurs et compagnies aĂ©riennes aux États-Unis, au Royaume-Uni et au Canada. Les attaques, motivĂ©es par des gains financiers, ont Ă©tĂ© rĂ©alisĂ©es par des adolescents utilisant des techniques de social engineering pour infiltrer les systĂšmes informatiques des entreprises ciblĂ©es. Une fois Ă  l’intĂ©rieur, le groupe dĂ©ploie souvent des ransomwares ou pratique l’extorsion de donnĂ©es. ...

4 juillet 2025 Â· 1 min

Le groupe Keymous+ revendique plus de 700 attaques DDoS en 2025

Selon GBHackers, un mĂ©dia spĂ©cialisĂ© en cybersĂ©curitĂ©, le groupe de hackers Keymous+ a Ă©mergĂ© comme une force redoutable dans le paysage cybernĂ©tique en 2025. Keymous+, se prĂ©sentant comme des « hackers nord-africains », revendique la responsabilitĂ© de plus de 700 attaques DDoS au cours de l’annĂ©e. Ces attaques ont ciblĂ© une variĂ©tĂ© d’entitĂ©s Ă  travers l’Europe, l’Afrique du Nord et le Moyen-Orient. Les attaques DDoS consistent Ă  submerger les serveurs de la cible avec un flux massif de trafic, rendant les services indisponibles pour les utilisateurs lĂ©gitimes. Cette tactique est souvent utilisĂ©e pour perturber les opĂ©rations des entreprises et des institutions. ...

4 juillet 2025 Â· 1 min
Derniùre mise à jour le: 5 Jul 2025 📝