Abus du programme d'installation de ConnectWise pour créer des malwares d'accès à distance

L’article publié par BleepingComputer met en lumière une nouvelle menace dans le domaine de la cybersécurité impliquant ConnectWise ScreenConnect. Des acteurs malveillants ont trouvé un moyen d’abuser de l’installateur de ConnectWise ScreenConnect pour créer des malwares d’accès à distance signés. Ces malwares sont générés en modifiant des paramètres cachés au sein de la signature Authenticode du client. Cette méthode permet aux attaquants de contourner certaines mesures de sécurité qui se fient aux signatures numériques pour vérifier l’authenticité des logiciels. En exploitant ces failles, les malwares peuvent être installés sans éveiller les soupçons des systèmes de sécurité traditionnels. ...

26 juin 2025 · 1 min

Alerte de sécurité : Vulnérabilité critique dans les appliances NetScaler de Citrix

L’article publié par BleepingComputer informe sur une vulnérabilité critique identifiée dans les appliances NetScaler de Citrix, référencée sous le code CVE-2025-6543. Cette faille est actuellement exploitée activement, ce qui provoque un déni de service sur les appareils concernés. Citrix a émis une alerte de sécurité pour avertir ses utilisateurs de la menace que représente cette vulnérabilité. Les appliances NetScaler, utilisées pour la gestion des réseaux et la livraison d’applications, sont particulièrement vulnérables, et leur exploitation pourrait entraîner une interruption significative des services. ...

26 juin 2025 · 1 min

Campagne malveillante OneClik cible les secteurs de l'énergie, du pétrole et du gaz

L’article de Bleeping Computer rapporte une campagne malveillante sophistiquée baptisée OneClik qui cible spécifiquement les secteurs de l’énergie, du pétrole et du gaz. Cette campagne exploite l’outil de déploiement logiciel ClickOnce de Microsoft pour infiltrer les systèmes des organisations visées. Une fois à l’intérieur, elle utilise des portes dérobées développées en Golang, un langage de programmation connu pour sa capacité à produire des logiciels légers et rapides. Les chercheurs ont mis en évidence la nature ciblée de cette attaque, qui démontre une compréhension approfondie des infrastructures et des systèmes utilisés par les entreprises du secteur énergétique. Les conséquences potentielles incluent des perturbations opérationnelles majeures et des risques accrus pour la sécurité des données sensibles. ...

26 juin 2025 · 1 min

Citrix alerte sur des vulnérabilités critiques dans les produits Netscaler

Citrix a émis une alerte concernant des vulnérabilités critiques affectant ses produits Netscaler, selon un article de The Record. Ces failles sont comparées par les chercheurs en sécurité au bug largement exploité connu sous le nom de ‘Citrix Bleed’. Les produits Netscaler, utilisés pour la gestion des applications et la sécurité des réseaux, sont au cœur de cette alerte. Les vulnérabilités identifiées pourraient potentiellement être exploitées par des attaquants pour compromettre la sécurité des systèmes utilisant ces produits. ...

26 juin 2025 · 1 min

Comprendre et éliminer le spam SEO sur les sites WordPress

L’article publié sur le blog de Sucuri explique comment le spam SEO s’infiltre dans les sites WordPress et propose des stratégies efficaces pour le supprimer, protégeant ainsi le contenu des utilisateurs. Le spam SEO est une technique malveillante qui vise à manipuler les résultats des moteurs de recherche en injectant du contenu indésirable dans les sites web. Les sites WordPress sont souvent ciblés en raison de leur popularité et de leurs vulnérabilités potentielles. ...

26 juin 2025 · 1 min

Cyberattaque majeure contre RADIX confirmée

L’article, publié le 24 juin 2025, confirme qu’une cyberattaque a ciblé RADIX le 16 juin 2025. Malgré des normes de sécurité très élevées, l’attaque a réussi à compromettre certains systèmes de l’entreprise. Le 16 juin 2025, l’organisation suisse RADIX, active dans la promotion de la santé, a été la cible d’une cyberattaque de grande ampleur. Malgré des standards de sécurité élevés, des données ont été exfiltrées et chiffrées par les attaquants. ...

26 juin 2025 · 2 min

Développement d'un cadre de notation pour les vulnérabilités AI

L’article publié par OWASP annonce le développement d’un système de notation rigoureux pour les vulnérabilités des systèmes d’intelligence artificielle, en particulier celles identifiées dans le OWASP Agentic AI Top 10. Les livrables clés incluent un système de notation précis et quantifiable, des rubriques claires pour évaluer la gravité et l’exploitabilité des vulnérabilités spécifiques, et un cadre AIVSS complet. Ce cadre est conçu pour être évolutif et validé à travers une gamme diversifiée d’applications AI. ...

26 juin 2025 · 1 min

Étude comparative des chaînes d'approvisionnement cyber offensives entre les États-Unis et la Chine

Le rapport, publié par Winnona DeSombre Bernsen pour l’Atlantic Council, examine la capacité des États-Unis à sécuriser leur chaîne d’approvisionnement cyber offensive, en particulier face à la concurrence stratégique de la Chine dans le cyberespace. Les vulnérabilités zero-day sont identifiées comme une ressource stratégique cruciale dans cette compétition. Les conclusions clés du rapport soulignent que l’exploitation des zero-day devient de plus en plus difficile et coûteuse, et que la Chine dispose d’une chaîne d’approvisionnement cyber domestique bien plus vaste que celle des États-Unis. Le rapport critique également le modèle d’acquisition fragmenté et aversif au risque des États-Unis par rapport à l’approche décentralisée et externalisée de la Chine. ...

26 juin 2025 · 1 min

Exploitation active d'une faille critique dans le logiciel MegaRAC BMC

Selon un rapport de CISA, une vulnérabilité de sévérité maximale a été identifiée dans le logiciel MegaRAC Baseboard Management Controller (BMC) d’AMI, et elle est actuellement exploitée activement par des attaquants. Le firmware MegaRAC BMC offre des capacités de gestion à distance des systèmes pour le dépannage des serveurs sans présence physique. Il est utilisé par plusieurs fournisseurs, tels que HPE, Asus, et ASRock, qui fournissent des équipements aux fournisseurs de services cloud et aux centres de données. ...

26 juin 2025 · 1 min

Incident informatique perturbe l'Université Columbia

Selon un article publié par The Record, les systèmes informatiques de l’Université Columbia ont été visiblement perturbés pendant plus d’une journée. Cet incident a été suffisamment sérieux pour que l’université contacte la NYPD (New York Police Department). Les détails exacts de l’incident ne sont pas précisés dans l’article, mais la mention de la perturbation des systèmes informatiques et l’implication des forces de l’ordre suggèrent qu’il pourrait s’agir d’un incident de cybersécurité. Les perturbations ont affecté la visibilité et le fonctionnement normal des systèmes IT de l’université. ...

26 juin 2025 · 1 min
Dernière mise à jour le: 16 Jul 2025 📝