Une prime de 10 millions de dollars pour le créateur du malware RedLine

L’article de GBHackers Security annonce que le DĂ©partement d’État amĂ©ricain a mis en place une rĂ©compense pouvant aller jusqu’à 10 millions de dollars pour toute information menant Ă  l’identification ou Ă  la localisation de Maxim Alexandrovich Rudometov. Ce dernier est soupçonnĂ© d’ĂȘtre le dĂ©veloppeur et administrateur du malware RedLine, un outil de vol d’informations notoire. Cette initiative fait partie du programme Rewards for Justice, qui cible spĂ©cifiquement les individus opĂ©rant sous la direction de gouvernements Ă©trangers. Le programme vise Ă  renforcer la sĂ©curitĂ© nationale en neutralisant les menaces posĂ©es par les cybercriminels internationaux. ...

9 juin 2025 Â· 1 min

Vulnérabilité critique dans Roundcube : CVE-2025-49113

L’article de BleepingComputer met en lumiĂšre une vulnĂ©rabilitĂ© critique dans le logiciel de messagerie web Roundcube, identifiĂ©e sous le code CVE-2025-49113. Cette faille permet une exĂ©cution de code Ă  distance (RCE), ce qui signifie qu’un attaquant pourrait potentiellement exĂ©cuter des commandes arbitraires sur le serveur hĂ©bergeant le logiciel vulnĂ©rable. Cette vulnĂ©rabilitĂ© est d’autant plus prĂ©occupante qu’un exploit public est dĂ©jĂ  disponible, augmentant le risque d’attaques massives. Plus de 84 000 instances de Roundcube sont actuellement exposĂ©es Ă  cette menace. Les administrateurs de systĂšmes utilisant ce logiciel sont fortement encouragĂ©s Ă  appliquer les correctifs dĂšs que possible pour Ă©viter toute compromission. ...

9 juin 2025 Â· 1 min

Vulnérabilité critique découverte dans Splunk Universal Forwarder pour Windows

L’article publiĂ© par CyberSecurity News met en lumiĂšre une vulnĂ©rabilitĂ© critique dans le logiciel Splunk Universal Forwarder pour Windows, identifiĂ©e sous le code CVE-2025-20298 avec un score CVSSv3.1 de 8.0. Cette faille rĂ©sulte d’une mauvaise attribution des permissions lors de l’installation ou de la mise Ă  jour du logiciel, affectant les versions infĂ©rieures Ă  9.4.2, 9.3.4, 9.2.6, et 9.1.9. Le problĂšme est classĂ© sous CWE-732, indiquant un problĂšme fondamental avec les mĂ©canismes de contrĂŽle d’accĂšs. ...

9 juin 2025 Â· 1 min

🐞 CVE les plus discutĂ©es dans la semaine 22

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd, un magnifique agrĂ©gateur de vulnĂ©rabilitĂ©s discutĂ©es sur le Fediverse. CVE-2024-3721 Produit : TBK DVR-4104 Score CVSS : 6.3 (MEDIUM) Poids social : 300.0 (posts: 4, utilisateurs: 3) Description : “Une vulnĂ©rabilitĂ© a Ă©tĂ© dĂ©tectĂ©e dans les modĂšles TBK DVR-4104 et DVR-4216 jusqu’à la version 20240412 et a Ă©tĂ© classĂ©e comme critique. Ce problĂšme affecte un processus inconnu du fichier /device.rsp?opt=sys&cmd=S_O_S_T_R_E_A_MAX. La manipulation de l’argument mdb/mdc conduit Ă  une injection de commande d’exploitation systĂšme. L’attaque peut ĂȘtre lancĂ©e Ă  distance. L’exploit a Ă©tĂ© rendu public et peut ĂȘtre utilisĂ©. L’identifiant VDB-260573 a Ă©tĂ© attribuĂ© Ă  cette vulnĂ©rabilitĂ©.” Date de publication : 2024-04-13T12:00:05Z Posts Fediverse (4 trouvĂ©s) đŸ—šïž Cybersecurity & cyberwarfare (poliverso.org) – 2025-06-06T10:00:38Z @Cybersecurity & cyberwarfare sur poliverso.org 🕒 2025-06-06T10:00:38Z Analysis of the latest Mirai wave exploiting TBK DVR devices with CVE-2024-3721The abuse of known security flaws to deploy bots on vulnerable systems is a widely recognized problem. Many automated bots constantly search the web for known vulnerabilities in servers and devices con
 ...

8 juin 2025 Â· 6 min

Arrestation de cybercriminels impliquant des Nigérians et des Chinois

L’article publiĂ© par The Record relate une opĂ©ration de police majeure ayant eu lieu en dĂ©cembre, au cours de laquelle 599 NigĂ©rians et 193 autres Ă©trangers, principalement Chinois, ont Ă©tĂ© arrĂȘtĂ©s. Ces individus sont soupçonnĂ©s d’ĂȘtre impliquĂ©s dans diverses crimes en ligne. L’opĂ©ration a ciblĂ© un groupe soupçonnĂ© de mener des activitĂ©s cybercriminelles, bien que les dĂ©tails spĂ©cifiques des crimes n’aient pas Ă©tĂ© prĂ©cisĂ©s. Les arrestations ont eu lieu dans le cadre d’une enquĂȘte plus large visant Ă  dĂ©manteler des rĂ©seaux de cybercriminalitĂ© transnationaux. ...

7 juin 2025 Â· 1 min

Attaque de la chaĂźne d'approvisionnement sur NPM : 15 packages compromis

Selon un article de Bleeping Computer, une attaque significative de la chaĂźne d’approvisionnement a touchĂ© NPM, un gestionnaire de paquets JavaScript largement utilisĂ©. Cet incident a compromis 15 packages populaires de Gluestack, qui totalisent plus de 950 000 tĂ©lĂ©chargements hebdomadaires. Les packages affectĂ©s ont Ă©tĂ© modifiĂ©s pour inclure un code malveillant qui agit comme un trojan d’accĂšs Ă  distance (RAT). Ce type de malware permet aux attaquants de prendre le contrĂŽle Ă  distance des systĂšmes infectĂ©s, posant ainsi un risque majeur pour les utilisateurs et les entreprises qui dĂ©pendent de ces packages. ...

7 juin 2025 Â· 1 min

Attaque de ransomware sur Caesars Entertainment par Scattered Spider

L’article publiĂ© le 7 juin 2025 relate l’attaque de ransomware survenue en 2023 contre Caesars Entertainment par le groupe de hackers Scattered Spider. Scattered Spider a utilisĂ© des techniques sophistiquĂ©es de social engineering pour infiltrer les systĂšmes de Caesars le 18 aoĂ»t 2023. AprĂšs avoir accĂ©dĂ© aux systĂšmes, ils ont exfiltrĂ© des donnĂ©es sensibles des clients et ont exigĂ© une rançon de 30 millions de dollars, acceptant finalement 15 millions de dollars en crypto-monnaie. ...

7 juin 2025 Â· 1 min

Des millions d'appareils Android intégrés au botnet Badbox 2.0

Selon Help Net Security, le FBI a Ă©mis un avertissement concernant le botnet Badbox 2.0, qui exploite des millions d’appareils Internet des Objets (IoT) fonctionnant sous une version open-source du systĂšme d’exploitation Android. Les cybercriminels utilisent ce botnet pour mener des activitĂ©s de fraude publicitaire et de fraude au clic. De plus, l’accĂšs aux appareils compromis est vendu via des services de proxy rĂ©sidentiels, facilitant ainsi la distribution de logiciels malveillants, les attaques par DDoS, la prise de contrĂŽle de comptes, ainsi que la crĂ©ation de faux comptes. ...

7 juin 2025 Â· 1 min

Exploitation active de la vulnérabilité critique CVE-2025-49113 dans Roundcube

Selon un article publiĂ© sur Bleeping Computer, une vulnĂ©rabilitĂ© critique identifiĂ©e comme CVE-2025-49113 dans l’application webmail open-source Roundcube est activement exploitĂ©e par des hackers. Cette faille permet une exĂ©cution de code Ă  distance post-authentification et affecte les versions de Roundcube de la 1.1.0 Ă  la 1.6.10. La vulnĂ©rabilitĂ© a Ă©tĂ© prĂ©sente dans le logiciel pendant plus de dix ans avant d’ĂȘtre corrigĂ©e le 1er juin. Cependant, les attaquants ont rapidement rĂ©ussi Ă  ingĂ©nier Ă  rebours le correctif, Ă  armer la vulnĂ©rabilitĂ© et Ă  commencer Ă  vendre un exploit fonctionnel sur des forums de hackers. ...

7 juin 2025 Â· 1 min

Exploitation de vulnérabilités Fortinet par le ransomware Qilin

Selon une alerte privĂ©e de PRODAFT partagĂ©e avec BleepingComputer, l’opĂ©ration de ransomware Qilin a rĂ©cemment intĂ©grĂ© des attaques utilisant deux vulnĂ©rabilitĂ©s Fortinet permettant de contourner l’authentification sur des appareils vulnĂ©rables et d’exĂ©cuter du code malveillant Ă  distance. Phantom Mantis a lancĂ© une campagne d’intrusion coordonnĂ©e ciblant plusieurs organisations entre mai et juin 2025. Cette campagne repose sur l’exploitation de plusieurs vulnĂ©rabilitĂ©s FortiGate, notamment CVE-2024-21762 et CVE-2024-55591. Les vulnĂ©rabilitĂ©s exploitĂ©es permettent aux attaquants de contourner les mesures de sĂ©curitĂ© sur les appareils Fortinet, facilitant ainsi l’accĂšs non autorisĂ© et l’exĂ©cution de code malveillant. Cette mĂ©thode d’attaque souligne l’importance de maintenir les systĂšmes Ă  jour avec les derniers correctifs de sĂ©curitĂ©. ...

7 juin 2025 Â· 1 min
Derniùre mise à jour le: 19 avril 2026 📝