Nouvelle vulnérabilité Kerberos découverte par RedTeam Pentesting

L’article provient du blog de RedTeam Pentesting GmbH et dĂ©crit une nouvelle vulnĂ©rabilitĂ© appelĂ©e ReïŹ‚ective Kerberos Relay Attack (CVE-2025-33073) dĂ©couverte en janvier 2025. Cette vulnĂ©rabilitĂ© permet de contourner les restrictions mises en place pour empĂȘcher le relais NTLM en utilisant Kerberos Ă  la place. L’attaque repose sur la coercition d’un hĂŽte Windows Ă  s’authentifier via SMB, permettant ainsi de relayer le ticket Kerberos du compte de l’ordinateur vers l’hĂŽte d’origine. Cela aboutit Ă  l’obtention des privilĂšges NT AUTHORITY\SYSTEM et Ă  l’exĂ©cution de code Ă  distance. Un patch pour cette vulnĂ©rabilitĂ© a Ă©tĂ© publiĂ© par Microsoft le 10 juin 2025. ...

12 juin 2025 Â· 1 min

Nytheon AI : Une nouvelle plateforme d'IA générative non censurée pour activités malveillantes

L’article provient de Cato CTRLℱ et met en lumiĂšre une nouvelle menace dans le domaine de la cybersĂ©curitĂ© : la plateforme Nytheon AI, dĂ©couverte sur le rĂ©seau Tor, qui utilise des modĂšles de langage de grande taille (LLMs) non censurĂ©s pour des activitĂ©s malveillantes. Nytheon AI est une plateforme qui combine divers modĂšles de langage et technologies pour fournir des services tels que la gĂ©nĂ©ration de code, la reconnaissance d’image, et la traduction de documents. Ces modĂšles sont dĂ©rivĂ©s de sources open-source comme Meta et Google, mais ont Ă©tĂ© modifiĂ©s pour Ă©liminer les mesures de sĂ©curitĂ© et permettre la crĂ©ation de contenu illĂ©gal dĂšs la premiĂšre tentative. ...

12 juin 2025 Â· 1 min

Opération Secure : DémantÚlement de l'infrastructure cybercriminelle en Asie

Cet article publiĂ© par l’Interpol relate les rĂ©sultats de l’OpĂ©ration Secure, une initiative coordonnĂ©e visant Ă  dĂ©manteler les infrastructures cybercriminelles en Asie. 41 serveurs ont Ă©tĂ© saisis et 32 suspects arrĂȘtĂ©s dans le cadre de cette opĂ©ration qui s’est dĂ©roulĂ©e de janvier Ă  avril 2025. Plus de 20,000 adresses IP ou domaines malveillants liĂ©s Ă  des logiciels malveillants voleurs d’informations ont Ă©tĂ© neutralisĂ©s. Cette opĂ©ration a impliquĂ© la coopĂ©ration de 26 pays et des partenaires du secteur privĂ© tels que Group-IB, Kaspersky et Trend Micro. ...

12 juin 2025 Â· 2 min

Recommandation pour étendre la norme FIDO2 dans le secteur bancaire

L’article publiĂ© par l’Association suisse des banquiers (SwissBanking) discute de la proposition du comitĂ© allemand du secteur bancaire (GBIC) visant Ă  Ă©tendre la norme FIDO2 pour amĂ©liorer la sĂ©curitĂ© des transactions bancaires. Actuellement, la norme FIDO2 est principalement utilisĂ©e pour l’authentification lors des connexions. Le GBIC recommande d’élargir son utilisation pour inclure la sĂ©curisation des confirmations de transactions. Cette extension permettrait d’afficher de maniĂšre sĂ©curisĂ©e les donnĂ©es de transaction par l’authentificateur, ce qui est crucial pour les services bancaires en ligne et les paiements par carte. ...

12 juin 2025 Â· 1 min

Site d'information sur les vaccins détourné par du spam à thÚme gay

Selon TechCrunch, un site web d’information sur les vaccins appartenant au DĂ©partement de la SantĂ© et des Services sociaux des États-Unis a Ă©tĂ© compromis. Le contenu original du site a Ă©tĂ© remplacĂ© par du spam Ă  thĂšme gay, ce qui constitue une attaque de dĂ©figuration de site web. Cette attaque met en lumiĂšre les vulnĂ©rabilitĂ©s potentielles dans la gestion et la sĂ©curitĂ© des sites web gouvernementaux, en particulier ceux liĂ©s Ă  des sujets sensibles comme les vaccins. Les dĂ©tails concernant la mĂ©thode utilisĂ©e pour accĂ©der au site ou les motivations derriĂšre cet acte ne sont pas prĂ©cisĂ©s dans l’article. ...

12 juin 2025 Â· 1 min

Une cyberattaque déjouée contre le bureau du procureur du circuit judiciaire d'Ogeechee

L’article publiĂ© le 12 juin 2025 relate une cyberattaque ciblant le bureau du procureur du circuit judiciaire d’Ogeechee. GrĂące Ă  une surveillance informatique continue rĂ©cemment mise en place, l’attaque a Ă©tĂ© interceptĂ©e avec succĂšs, Ă©vitant ainsi une perte de donnĂ©es majeure. Cette attaque s’est produite tĂŽt le matin, durant l’heure de 6h00. En rĂ©ponse Ă  cet incident, toutes les implantations du bureau resteront fermĂ©es pour une durĂ©e allant jusqu’à cinq jours afin de permettre une enquĂȘte approfondie et des opĂ©rations de rĂ©cupĂ©ration. Durant cette pĂ©riode, l’accĂšs du personnel aux emails et aux apparitions en cour sera limitĂ©. ...

12 juin 2025 Â· 1 min

Une entreprise victime d'une cyberattaque sophistiquée par un groupe international

Dans une annonce rĂ©cente, l’entreprise “AMI Group - Travel & Tours” a rĂ©vĂ©lĂ© avoir Ă©tĂ© la cible d’une cyberattaque sophistiquĂ©e orchestrĂ©e par un groupe de menaces international conn (APT73). Cet incident n’est pas une simple violation mineure, mais un risque cybernĂ©tique de haut niveau. L’attaque a Ă©tĂ© portĂ©e Ă  l’attention de l’entreprise par une entitĂ© officielle qui a pris contact direct avec elle ce matin. Il a Ă©tĂ© confirmĂ© que l’entreprise Ă©tait listĂ©e sur le site de menaces d’un groupe de ransomware, ce qui a conduit Ă  sa reconnaissance officielle en tant que victime d’un incident cybernĂ©tique de haut niveau. ...

12 juin 2025 Â· 1 min

Vulnérabilité potentielle dans l'infrastructure de Telegram liée à la Russie

L’article d’IStories met en lumiĂšre une vulnĂ©rabilitĂ© structurelle dans l’infrastructure technique de Telegram, une application de messagerie populaire. Cette enquĂȘte rĂ©vĂšle que l’infrastructure est contrĂŽlĂ©e par Vladimir Vedeneev, un ingĂ©nieur rĂ©seau dont les entreprises ont des liens avec les services de renseignement russes. Bien que Telegram soit reconnu pour sa sĂ©curitĂ© et son engagement envers la protection de la vie privĂ©e, l’enquĂȘte soulĂšve des questions sur la sĂ©curitĂ© rĂ©elle de l’application. Vedeneev possĂšde une entreprise qui gĂšre l’équipement rĂ©seau de Telegram et attribue ses adresses IP. Des documents judiciaires indiquent qu’il a un accĂšs exclusif Ă  certains serveurs de Telegram. ...

12 juin 2025 Â· 1 min

YES24 victime d'une attaque par ransomware pour la deuxiÚme journée consécutive

L’article rapporte que la librairie en ligne YES24 a Ă©tĂ© touchĂ©e par une attaque par ransomware pour la deuxiĂšme journĂ©e consĂ©cutive, entraĂźnant des problĂšmes d’accĂšs Ă  son site web et Ă  son application. L’incident a Ă©tĂ© dĂ©tectĂ© aux alentours de 4 heures du matin le 9 juin. Suite Ă  cet Ă©vĂ©nement, YES24 a pris des mesures de sĂ©curitĂ© et a signalĂ© l’incident aux autoritĂ©s compĂ©tentes, y compris la Korea Internet & Security Agency (KISA). ...

12 juin 2025 Â· 1 min

Analyse mondiale des menaces de phishing Adversary-in-the-Middle

Le rapport technique de Sekoia.io, publiĂ© en juin 2025, met en lumiĂšre l’évolution des attaques de phishing de type Adversary-in-the-Middle (AitM). Ces attaques visent principalement les comptes Microsoft 365 et Google, en exploitant des kits de phishing sophistiquĂ©s pour contourner l’authentification multi-facteurs (MFA). Les attaques AitM se concentrent sur le vol de cookies de session pour accĂ©der aux comptes des victimes sans nĂ©cessiter de nouvelle authentification. Le rapport souligne la prolifĂ©ration des offres de Phishing-as-a-Service (PhaaS), qui permettent Ă  des cybercriminels, mĂȘme peu expĂ©rimentĂ©s, d’accĂ©der Ă  des kits de phishing avancĂ©s Ă  moindre coĂ»t. ...

11 juin 2025 Â· 1 min
Derniùre mise à jour le: 19 avril 2026 📝