Intrusion dans le réseau du Cookeville Regional Medical Center

Le Cookeville Regional Medical Center a rĂ©cemment dĂ©couvert un incident de sĂ©curitĂ© rĂ©seau impliquant un accĂšs non autorisĂ© Ă  leur rĂ©seau. Cet incident a Ă©tĂ© dĂ©tectĂ© par l’équipe de sĂ©curitĂ© des systĂšmes d’information (IS) du CRMC. L’équipe IS a pu identifier que l’origine de cet incident de sĂ©curitĂ© provenait de l’extĂ©rieur des États-Unis. Actuellement, l’équipe continue d’évaluer et d’enquĂȘter sur la situation pour dĂ©terminer l’étendue de l’impact et les mesures nĂ©cessaires pour remĂ©dier Ă  cette intrusion. ...

15 juillet 2025 Â· 1 min

Microsoft publie une mise Ă  jour d'urgence pour corriger un bug sur Azure

L’article de Bleeping Computer rapporte que Microsoft a publiĂ© une mise Ă  jour d’urgence pour corriger un bug qui affecte les machines virtuelles Azure. Ce problĂšme survient lorsque le paramĂštre Trusted Launch est dĂ©sactivĂ© et que la Virtualization-Based Security (VBS) est activĂ©e. Le bug empĂȘche le dĂ©marrage des machines virtuelles, ce qui peut avoir un impact significatif sur les utilisateurs d’Azure qui dĂ©pendent de ces environnements pour leurs opĂ©rations quotidiennes. Microsoft a rĂ©agi rapidement en fournissant un correctif pour attĂ©nuer ce problĂšme. ...

15 juillet 2025 Â· 1 min

Une faille zero-day critique découverte dans WinRAR

Selon GBHackers, une faille zero-day sophistiquĂ©e affectant WinRAR, l’un des utilitaires de compression de fichiers les plus populaires au monde, a Ă©tĂ© dĂ©couverte et mise en vente sur un marchĂ© du dark web pour la somme de 80 000 $. Cette vulnĂ©rabilitĂ© permet une exĂ©cution de code Ă  distance (RCE), ce qui reprĂ©sente un risque majeur pour les millions d’utilisateurs de ce logiciel. Elle touche Ă  la fois les versions rĂ©centes et plus anciennes de WinRAR, ce qui augmente l’ampleur de la menace. ...

15 juillet 2025 Â· 1 min

Attaque par ransomware sur SGI Seoul Guarantee perturbe les services financiers

Le 14 juillet 2025, SGI Seoul Guarantee a annoncĂ©, par le biais d’un communiquĂ© de presse, qu’une attaque par ransomware est suspectĂ©e d’ĂȘtre Ă  l’origine d’une panne de son systĂšme informatique. Cette dĂ©claration fait suite Ă  une collaboration Ă©troite avec des organisations professionnelles, notamment l’Institut de SĂ©curitĂ© FinanciĂšre. Depuis plus de 12 heures, le systĂšme informatique de SGI Seoul Guarantee, qui offre des services financiers axĂ©s sur le mode de vie, est perturbĂ©. Ces services incluent l’activation d’installations de tĂ©lĂ©phones mobiles, des garanties de location immobiliĂšre, et des garanties de prĂȘts pour les institutions financiĂšres. ...

14 juillet 2025 Â· 1 min

Découverte d'une nouvelle variante du cheval de Troie d'accÚs à distance par le groupe de ransomware Interlock

L’article publiĂ© par The DFIR Report, en collaboration avec Proofpoint, dĂ©voile l’émergence d’une nouvelle variante du cheval de Troie d’accĂšs Ă  distance (RAT) utilisĂ© par le groupe de ransomware Interlock. Cette version inĂ©dite, dĂ©veloppĂ©e en PHP, marque une Ă©volution notable par rapport Ă  la version antĂ©rieure en JavaScript (Node.js), surnommĂ©e NodeSnake. 💡 Cette nouvelle souche a Ă©tĂ© identifiĂ©e dans le cadre d’une campagne active associĂ©e au cluster de menaces web-inject KongTuke (LandUpdate808), qui utilise des sites compromis pour distribuer le malware via un script dissimulĂ© dans le HTML. Le processus d’infection repose sur une chaĂźne d’exĂ©cution sophistiquĂ©e, comprenant des vĂ©rifications CAPTCHA, des scripts PowerShell et l’exĂ©cution furtive de commandes systĂšme. ...

14 juillet 2025 Â· 2 min

Découverte du ransomware SafePay ciblant des secteurs publics et privés

Dans un rĂ©cent incident de rĂ©ponse, l’équipe de Digital Forensics and Incident Response (DFIR) a dĂ©couvert que le ransomware SafePay avait Ă©tĂ© dĂ©ployĂ© sur les machines des victimes. La premiĂšre activitĂ© confirmĂ©e de ce ransomware remonte Ă  septembre 2024, et depuis, le groupe responsable a intensifiĂ© ses activitĂ©s, ajoutant de plus en plus de victimes Ă  son site de fuite de donnĂ©es (DLS). Les cibles de ce groupe incluent Ă  la fois le secteur public et privĂ© Ă  travers le monde, avec des victimes notables aux États-Unis et au Royaume-Uni. Dans le cas Ă©tudiĂ© par Proven Data, les fichiers chiffrĂ©s portaient l’extension .safepay, et la note de rançon Ă©tait nommĂ©e readme_safepay.txt. ...

14 juillet 2025 Â· 2 min

🐞 CVE les plus discutĂ©es dans la semaine 27

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd, un magnifique agrĂ©gateur de vulnĂ©rabilitĂ©s discutĂ©es sur le Fediverse. CVE-2017-9765 Produit : None None Score CVSS : None (None) Poids social : 1059.0 (posts: 1, utilisateurs: 1) Description : “DĂ©passement d’entier dans la fonction soap_get de Genivia gSOAP 2.7.x et 2.8.x avant 2.8.48, utilisĂ©e sur les camĂ©ras Axis et autres appareils, permet aux attaquants distants d’exĂ©cuter du code arbitraire ou de provoquer un dĂ©ni de service (dĂ©bordement de tampon basĂ© sur la pile et crash de l’application) via un grand document XML, Ă©galement connu sous le nom de Devil’s Ivy. NOTE : le grand document serait bloquĂ© par de nombreuses configurations de serveurs web courantes sur les ordinateurs Ă  usage gĂ©nĂ©ral.” Date de publication : 2017-07-20T00:00:00Z Posts Fediverse (1 trouvĂ©s) đŸ—šïž Scott Murray :neurodiversity: (sfba.social) – 2025-07-09T00:07:25Z @Scott Murray :neurodiversity: sur sfba.social 🕒 2025-07-09T00:07:25Z If you have a #Brother #printer, take a quick #security break, so your printer doesn’t get commandeered into a botnet! đŸ–šïžđŸ’Ș1. Check if your printer model is on this list and has updated firmware available:https://support.brother.com/g/s/id/security/CVE-2017-9765.pdf2. If new firmw
 ...

13 juillet 2025 Â· 5 min

Cyberattaque ciblant les serveurs de l'université Nottingham Trent

L’universitĂ© Nottingham Trent, comme rapportĂ© par Nottinghamshire Live, a Ă©tĂ© victime d’une cyberattaque le matin du vendredi 11 juillet. Dans un message adressĂ© Ă  sa communautĂ©, l’universitĂ© a annoncĂ© que les mots de passe de tous les comptes du personnel et des Ă©tudiants ont Ă©tĂ© rĂ©initialisĂ©s par mesure de prĂ©caution. Un porte-parole de l’universitĂ© a prĂ©cisĂ© que l’incident Ă©tait limitĂ© Ă  un petit nombre de serveurs, permettant ainsi Ă  l’établissement de continuer ses opĂ©rations normalement. ...

13 juillet 2025 Â· 1 min

Exploitation d'une vulnérabilité critique dans Wing FTP Server

Selon un article de Bleeping Computer, des hackers ont commencĂ© Ă  exploiter une vulnĂ©rabilitĂ© critique d’exĂ©cution de code Ă  distance dans le logiciel Wing FTP Server. Cette exploitation a dĂ©butĂ© seulement un jour aprĂšs que les dĂ©tails techniques de la faille ont Ă©tĂ© rendus publics. La vulnĂ©rabilitĂ© permet Ă  un attaquant de prendre le contrĂŽle d’un serveur vulnĂ©rable Ă  distance, ce qui peut avoir des consĂ©quences graves pour les utilisateurs du logiciel. La rapiditĂ© de l’exploitation souligne l’importance de la rĂ©activitĂ© en matiĂšre de cybersĂ©curitĂ©. ...

13 juillet 2025 Â· 1 min

Exploitation de Google Gemini pour générer des résumés d'emails malveillants

L’article publiĂ© par Bleeping Computer met en lumiĂšre une vulnĂ©rabilitĂ© dans Google Gemini for Workspace, un outil utilisĂ© pour gĂ©nĂ©rer des rĂ©sumĂ©s d’emails. Cette vulnĂ©rabilitĂ© permet aux attaquants de crĂ©er des rĂ©sumĂ©s qui semblent lĂ©gitimes mais qui incluent des instructions malveillantes ou des avertissements. Ces rĂ©sumĂ©s peuvent diriger les utilisateurs vers des sites de phishing sans utiliser de piĂšces jointes ou de liens directs, rendant la dĂ©tection plus difficile. Le risque rĂ©side dans la capacitĂ© des attaquants Ă  manipuler le contenu des emails pour inciter les utilisateurs Ă  effectuer des actions dangereuses. ...

13 juillet 2025 Â· 1 min
Derniùre mise à jour le: 5 Apr 2026 📝