Plex corrige une vulnérabilité et appelle à une mise à jour urgente de Plex Media Server

Selon BleepingComputer, Plex a averti certains utilisateurs et a publiĂ© un correctif pour une vulnĂ©rabilitĂ© touchant Plex Media Server, en les exhortant Ă  mettre Ă  jour rapidement leurs serveurs. ‱ PortĂ©e et correctif ⚠: La faille concerne les versions 1.41.7.x Ă  1.42.0.x de Plex Media Server. La mise Ă  jour 1.42.1.10060 corrige le problĂšme et est disponible via la page de gestion du serveur ou la page officielle de tĂ©lĂ©chargements. Aucun CVE n’a encore Ă©tĂ© attribuĂ©, et Plex n’a pas divulguĂ© de dĂ©tails techniques sur la vulnĂ©rabilitĂ©. ...

20 aoĂ»t 2025 Â· 2 min

Pologne : cyberattaque dĂ©jouĂ©e contre l’approvisionnement en eau d’une grande ville

Selon Reuters (entretien relayĂ© par Onet), le vice-Premier ministre polonais et ministre du NumĂ©rique Krzysztof Gawkowski a indiquĂ© qu’une cyberattaque, dĂ©tectĂ©e « au dernier moment », aurait pu couper l’approvisionnement en eau d’une grande ville polonaise avant d’ĂȘtre dĂ©jouĂ©e par l’arrĂȘt prĂ©ventif des systĂšmes. Ni la ville ciblĂ©e ni les auteurs prĂ©sumĂ©s n’ont Ă©tĂ© prĂ©cisĂ©s. — Points clĂ©s — Type d’attaque : tentative de cyberattaque contre l’approvisionnement en eau 🚰. Impact Ă©vitĂ© : coupure d’eau dans une grande ville, contrecarrĂ©e par une mise Ă  l’arrĂȘt des systĂšmes lorsque l’attaque a Ă©tĂ© dĂ©tectĂ©e. Attribution : non communiquĂ©e. Posture : le ministre affirme que la Pologne dĂ©joue 99% des cyberattaques. Contexte budgĂ©taire et prĂ©cĂ©dent notable : Gawkowski rappelle un plan de plus de 3 milliards de zlotys (environ 800 M$) pour renforcer la cybersĂ©curitĂ©, annoncĂ© aprĂšs l’attaque contre l’agence de presse PAP, que les autoritĂ©s avaient jugĂ©e probablement d’origine russe. Le ministĂšre des Affaires numĂ©riques n’a pas donnĂ© de dĂ©tails supplĂ©mentaires Ă  ce stade. ...

20 aoĂ»t 2025 Â· 2 min

PyPI invalide les e-mails liés à des domaines expirés pour bloquer les attaques par résurrection de domaine

Source: blog.pypi.org (The Python Package Index Blog). PyPI dĂ©ploie une mesure de sĂ©curitĂ© visant Ă  contrer les attaques de chaĂźne d’approvisionnement dites de rĂ©surrection de domaine en invalidant les adresses e‑mail liĂ©es Ă  des domaines arrivĂ©s en expiration. Depuis dĂ©but juin 2025, PyPI a « dĂ©-vĂ©rifiĂ© » plus de 1 800 adresses e‑mail lorsque leurs domaines associĂ©s sont entrĂ©s en phase d’expiration. Objectif: empĂȘcher qu’un attaquant rachĂšte un domaine expirĂ©, configure un serveur de messagerie, lance une demande de rĂ©initialisation de mot de passe et prenne le contrĂŽle d’un compte. Cette mesure renforce la posture de sĂ©curitĂ© des comptes et ferme un vecteur d’attaque oĂč la majoritĂ© des interactions apparaissaient lĂ©gitimes. ...

20 aoĂ»t 2025 Â· 2 min

Scaly Wolf cible Ă  nouveau une entreprise d’ingĂ©nierie russe avec le backdoor modulaire Updatar

Selon Doctor Web, une entreprise d’ingĂ©nierie russe a de nouveau Ă©tĂ© visĂ©e par le groupe APT Scaly Wolf, deux ans aprĂšs une premiĂšre intrusion. L’éditeur a analysĂ© l’attaque dĂ©tectĂ©e fin juin 2025 et reconstituĂ© la chaĂźne d’infection, mettant en lumiĂšre un backdoor modulaire « Updatar » et l’usage d’outils de post-exploitation standard. ‱ Vecteur initial 📧: dĂ©but mai 2025, des e-mails « financiers » sans texte contenaient un PDF leurre et une archive ZIP protĂ©gĂ©e par mot de passe. Le ZIP renfermait un exĂ©cutable dĂ©guisĂ© en PDF via une double extension (.pdf.exe). Le binaire initial, dĂ©tectĂ© comme Trojan.Updatar.1 (signature ajoutĂ©e le 6 mai 2025), sert de tĂ©lĂ©chargeur pour les autres modules du backdoor afin d’exfiltrer des donnĂ©es. La nouvelle version de Updatar.1 utilise une « RockYou Obfuscation »: initialisation massive de chaĂźnes RockYou.txt et encodage XOR + dĂ©calage alĂ©atoire des chaĂźnes utiles, rendant l’analyse plus difficile. ...

20 aoĂ»t 2025 Â· 4 min

🐞 CVE les plus discutĂ©es dans la semaine 33

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2024-3094 [CVSS 10.0 đŸŸ„] [VLAI Critical đŸŸ„] Produit : xz Score CVSS : 10.0 đŸŸ„ EPSS : 0.86124 🟧 VLAI : Critical đŸŸ„ Poids social (Fediverse) : 345.0 Description : Un code malveillant a Ă©tĂ© dĂ©couvert dans les archives sources (tarballs) en amont de xz, Ă  partir de la version 5.6.0. Par une sĂ©rie d’obfuscations complexes, le processus de compilation de liblzma extrait un fichier objet prĂ©compilĂ© Ă  partir d’un fichier de test dĂ©guisĂ© prĂ©sent dans le code source. Ce fichier objet est ensuite utilisĂ© pour modifier des fonctions spĂ©cifiques du code de liblzma. Cela aboutit Ă  une bibliothĂšque liblzma modifiĂ©e qui peut ĂȘtre utilisĂ©e par tout logiciel liĂ© Ă  cette bibliothĂšque, interceptant et modifiant les Ă©changes de donnĂ©es avec celle-ci. Date de publication officielle : 29 mars 2024 Ă  16h51 Posts Fediverse (3 trouvĂ©s) đŸ—šïž nemoℱ đŸ‡ș🇩 – n/d 🚹 Security Alert: Docker Hub still hosts 35+ Linux images compromised with the XZ-Utils backdoor (CVE-2024-3094). This stealthy backdoor can bypass SSH auth & allow root access if exploited. Users urged to avoid outdated images and update to xz-utils 5.6.2+ ASAP! 🔒🐳 #CyberSecurity #Linux #DockerHub https://www.bleepingcomputer.com/news/security/docker-hub-still-hosts-dozens-of-linux-images-with-the-xz-backdoor/#newz ...

19 aoĂ»t 2025 Â· 12 min

Allianz Life victime d’une attaque d’ingĂ©nierie sociale : 1,1 M d’emails et donnĂ©es personnelles exposĂ©s via Salesforce

Selon Have I Been Pwned (HIBP), en juillet 2025, Allianz Life a subi une cyberattaque aboutissant Ă  une fuite en ligne de millions d’enregistrements. L’entreprise attribue l’incident Ă  une technique d’ingĂ©nierie sociale ayant visĂ© des donnĂ©es hĂ©bergĂ©es sur Salesforce. L’exposition confirmĂ©e inclut 1,1 million d’adresses email uniques, ainsi que des noms, genres, dates de naissance, numĂ©ros de tĂ©lĂ©phone et adresses postales. Impact principal: compromission de PII avec diffusion ultĂ©rieure en ligne, la portĂ©e chiffrĂ©e par HIBP portant sur 1,1 M d’emails uniques. ...

19 aoĂ»t 2025 Â· 1 min

Campagne d’espionnage Ă©tatique vise des ambassades en CorĂ©e du Sud via XenoRAT depuis GitHub

Selon BleepingComputer, une campagne d’espionnage menĂ©e par un acteur soutenu par un État cible des ambassades Ă©trangĂšres en CorĂ©e du Sud pour dĂ©ployer le malware XenoRAT Ă  partir de dĂ©pĂŽts GitHub malveillants. L’attaque repose sur l’abus de rĂ©fĂ©rentiels GitHub servant de vecteur de distribution, permettant d’acheminer et d’installer XenoRAT, un outil d’accĂšs Ă  distance, sur les systĂšmes des cibles đŸ•”ïžâ€â™‚ïžđŸ€. Les cibles identifiĂ©es sont des ambassades Ă©trangĂšres en CorĂ©e du Sud, dans un contexte d’espionnage Ă©tatique. ...

19 aoĂ»t 2025 Â· 1 min

CybersĂ©curitĂ© : le biais cognitif du « je n’ai rien Ă  cacher »

Dans un rĂ©cent article, Cybersecurity360 par Fabrizio Saviano, CISO ANPS Milano, met en lumiĂšre un danger sous-estimĂ© : le sentiment, rĂ©pandu chez de nombreux internautes, de « ne rien avoir Ă  cacher ». Ce biais cognitif, qui conduit Ă  penser que les cybercriminels n’auraient aucun intĂ©rĂȘt Ă  attaquer un utilisateur lambda, constitue en rĂ©alitĂ© une faille critique dans la sĂ©curitĂ© numĂ©rique. L’analyse rappelle que, tout comme en sĂ©curitĂ© routiĂšre, la connaissance des rĂšgles ne suffit pas Ă  changer les comportements. Chaque annĂ©e, des milliers de dĂ©cĂšs surviennent malgrĂ© une sensibilisation massive. En cybersĂ©curitĂ©, la mĂȘme logique prĂ©vaut : cliquer sur un lien piĂ©gĂ© ou nĂ©gliger ses protections dĂ©coule souvent de fausses croyances. ...

19 aoĂ»t 2025 Â· 2 min

Des escrocs ciblent les utilisateurs Apple avec de fausses factures Bumble Premium

De faux courriels au nom d’Apple circulent actuellement en Suisse, avertissent les polices cantonales de Berne et Zurich. Selon Swiss Cybersecurity, des cybercriminels utilisent une nouvelle campagne de phishing qui prĂ©tend rectifier une prĂ©tendue facturation erronĂ©e d’un abonnement Bumble Premium de 1339 francs suisses. Dans ces messages frauduleux, les victimes sont invitĂ©es Ă  cliquer sur un lien afin de rĂ©clamer un remboursement. Or, ce lien conduit Ă  un faux site oĂč l’on demande d’abord l’identifiant Apple, puis les coordonnĂ©es bancaires. Non seulement les criminels peuvent ainsi dĂ©biter les comptes des victimes, mais ils obtiennent aussi un accĂšs direct Ă  leur Apple ID. ...

19 aoĂ»t 2025 Â· 1 min

Dissection de PipeMagic : un backdoor modulaire de Storm-2460 exploitant CVE-2025-29824

Source : Microsoft Threat Intelligence. Dans une analyse technique, Microsoft dĂ©crit PipeMagic, un backdoor hautement modulaire attribuĂ© Ă  l’acteur financier Storm-2460, observĂ© dans des chaĂźnes d’attaque exploitant la vulnĂ©rabilitĂ© d’élĂ©vation de privilĂšges Windows CLFS CVE-2025-29824 pour dĂ©ployer du ransomware, avec des cibles dans l’IT, la finance et l’immobilier aux États-Unis, en Europe, en AmĂ©rique du Sud et au Moyen-Orient. đŸ§© Architecture et furtivitĂ©. PipeMagic se fait passer pour une application ChatGPT Desktop open source trojanisĂ©e. Il charge dynamiquement des modules, maintient une communication C2 via un module rĂ©seau dĂ©diĂ© et orchestre ses capacitĂ©s via des listes doublement chaĂźnĂ©es distinctes (payload, execute, network, unknown). L’IPC chiffrĂ©e via named pipes et la modularitĂ© rendent dĂ©tection et analyse plus difficiles. ...

19 aoĂ»t 2025 Â· 3 min
Derniùre mise à jour le: 10 Sep 2025 📝