DragonForce utilise SimpleHelp pour attaquer un fournisseur de services gérés

Cet article, publiĂ© par Bleepingcomputer, rapporte une attaque de ransomware menĂ©e par le groupe DragonForce. Les attaquants ont ciblĂ© un fournisseur de services gĂ©rĂ©s (MSP) en utilisant la plateforme SimpleHelp pour accĂ©der aux systĂšmes des clients et y dĂ©ployer des encryptors. Les chercheurs de Sophos, appelĂ©s pour enquĂȘter, ont dĂ©couvert que les attaquants ont exploitĂ© une chaĂźne de vulnĂ©rabilitĂ©s de SimpleHelp, identifiĂ©es comme CVE-2024-57727, CVE-2024-57728, et CVE-2024-57726. Ces failles ont permis aux cybercriminels de rĂ©aliser des actions de reconnaissance sur les systĂšmes des clients, collectant des informations sensibles telles que les noms de dispositifs, les configurations, les utilisateurs et les connexions rĂ©seau. ...

28 mai 2025 Â· 1 min

Exploitation d'un MSP via SimpleHelp pour déployer le ransomware DragonForce

L’article publiĂ© par Sophos MDR relate une attaque ciblĂ©e impliquant un fournisseur de services gĂ©rĂ©s (MSP). Un acteur malveillant a exploitĂ© l’outil de surveillance et de gestion Ă  distance (RMM), SimpleHelp, pour dĂ©ployer le ransomware DragonForce sur plusieurs points de terminaison. L’attaque a Ă©tĂ© facilitĂ©e par une chaĂźne de vulnĂ©rabilitĂ©s rĂ©vĂ©lĂ©es en janvier 2025, notamment des failles de traversĂ©e de chemin, de tĂ©lĂ©chargement de fichiers arbitraires et d’élĂ©vation de privilĂšges (CVE-2024-57727, CVE-2024-57728, CVE-2024-57726). Les attaquants ont Ă©galement exfiltrĂ© des donnĂ©es sensibles, utilisant une tactique de double extorsion pour faire pression sur les victimes. ...

28 mai 2025 Â· 1 min

Exploitation de GitHub MCP : Fuite de données privées via injection de prompt

L’article publiĂ© le dĂ©veloppeur indĂ©pendent Simon Willison met en lumiĂšre une vulnĂ©rabilitĂ© critique dans le serveur MCP de GitHub qui permet l’exfiltration de donnĂ©es privĂ©es des utilisateurs. Deux chercheurs, Marco Milanta et Luca Beurer-Kellner, ont dĂ©couvert une exploitation qui utilise une injection de prompt pour tromper un agent LLM (Large Language Model) afin d’exfiltrer des informations privĂ©es concernant l’utilisateur du MCP. L’attaque est initiĂ©e par le dĂ©pĂŽt d’une issue malveillante dans un dĂ©pĂŽt public accessible au LLM. ...

28 mai 2025 Â· 1 min

Exploitation de la vulnérabilité BadSuccessor dans Windows Server 2025

L’article de Cyber Security News met en lumiĂšre un nouvel outil de preuve de concept, SharpSuccessor, qui exploite la vulnĂ©rabilitĂ© rĂ©cemment dĂ©couverte BadSuccessor dans la fonctionnalitĂ© de compte de service gĂ©rĂ© dĂ©lĂ©guĂ© (dMSA) de Windows Server 2025. SharpSuccessor, dĂ©veloppĂ© par Logan Goins, montre comment des attaquants avec des permissions minimales dans Active Directory peuvent escalader leurs privilĂšges jusqu’au niveau d’administrateur de domaine. Cette vulnĂ©rabilitĂ©, dĂ©couverte par le chercheur d’Akamai Yuval Gordon, manipule les attributs critiques msDS-ManagedAccountPrecededByLink et msDS-DelegatedMSAState pour crĂ©er un objet dMSA malveillant capable d’usurper n’importe quel compte cible. ...

28 mai 2025 Â· 1 min

Exploitation de vulnérabilités dans les routeurs ASUS par GreyNoise

GreyNoise a utilisĂ© un outil d’analyse de trafic rĂ©seau alimentĂ© par l’IA, nommĂ© SIFT, pour dĂ©tecter des charges utiles anormales visant Ă  dĂ©sactiver les fonctionnalitĂ©s de sĂ©curitĂ© TrendMicro sur les routeurs ASUS. Cette activitĂ© a Ă©tĂ© dĂ©couverte initialement le 18 mars 2025, mais la divulgation publique a Ă©tĂ© retardĂ©e pour coordonner les dĂ©couvertes avec des partenaires gouvernementaux et industriels. L’attaque combine des mĂ©thodes anciennes et nouvelles, dĂ©butant par des attaques par force brute sur login.cgi, suivies d’exploitations de vulnĂ©rabilitĂ©s de contournement d’authentification plus anciennes. Une fois l’accĂšs privilĂ©giĂ© obtenu, les attaquants exploitent une vulnĂ©rabilitĂ© d’injection de commande pour crĂ©er un fichier vide Ă  /tmp/BWSQL_LOG, activant ainsi la journalisation BWDPI, une fonctionnalitĂ© TrendMicro intĂ©grĂ©e. ...

28 mai 2025 Â· 2 min

Fuite de données chez LexisNexis : 364 000 personnes affectées

L’article publiĂ© par TechCrunch rapporte une fuite de donnĂ©es chez LexisNexis Risk Solutions, un courtier en donnĂ©es. L’incident a Ă©tĂ© rĂ©vĂ©lĂ© dans un dĂ©pĂŽt auprĂšs du procureur gĂ©nĂ©ral du Maine. La fuite remonte au 25 dĂ©cembre 2024 et a permis Ă  un hacker inconnu d’accĂ©der aux donnĂ©es personnelles sensibles des consommateurs via une plateforme tierce utilisĂ©e par LexisNexis pour le dĂ©veloppement de logiciels. Jennifer Richman, porte-parole de LexisNexis, a confirmĂ© que l’attaquant a pu accĂ©der au compte GitHub de l’entreprise, ce qui a conduit Ă  cette exposition de donnĂ©es. ...

28 mai 2025 Â· 1 min

Fuite de données chez Tiffany & Co. en Corée du Sud

L’article de Chosunilbo rapporte que Tiffany & Co. a subi une fuite de donnĂ©es affectant ses clients en CorĂ©e du Sud, marquant le deuxiĂšme incident de ce type pour une marque du groupe LVMH aprĂšs un cas similaire chez Dior. Le 26 mai, Tiffany Korea a informĂ© certains clients par e-mail d’une atteinte Ă  la cybersĂ©curitĂ© impliquant un accĂšs non autorisĂ© Ă  une plateforme de gestion de donnĂ©es client. Le 8 avril, la brĂšche a Ă©tĂ© dĂ©couverte, et le 9 mai, la compromission de donnĂ©es personnelles a Ă©tĂ© confirmĂ©e. ...

28 mai 2025 Â· 1 min

Fuite de données clients chez Adidas suite à une violation par un tiers

Selon un rapport de Cybernews, Adidas a officiellement confirmĂ© qu’une violation de donnĂ©es par un tiers a compromis les donnĂ©es de ses clients. Cette fuite a Ă©tĂ© initialement signalĂ©e par des notifications envoyĂ©es aux clients rĂ©gionaux en Turquie et en CorĂ©e. Adidas a publiĂ© une notice officielle sur ses sites en allemand et en anglais, indiquant qu’un parti externe non autorisĂ© a obtenu certaines donnĂ©es de consommateurs via un fournisseur de services client tiers. Cela pourrait ĂȘtre un incident unique affectant tout le rĂ©seau d’Adidas ou une troisiĂšme violation distincte. ...

28 mai 2025 Â· 1 min

Incident de ransomware SafePay ciblant l'Allemagne et les États-Unis

DCSO a rapportĂ© un incident de sĂ©curitĂ© impliquant un de ses clients, victime d’une campagne de ransomware orchestrĂ©e par le groupe SafePay. SafePay utilise une stratĂ©gie de double extorsion, combinant le vol de donnĂ©es et leur chiffrement pour faire pression sur les victimes. Ce groupe n’hĂ©site pas Ă  contacter directement les victimes, y compris par appels tĂ©lĂ©phoniques, pour accroĂźtre la pression et forcer le paiement. Bien que le ransomware SafePay prĂ©sente des similitudes avec d’autres souches de ransomware, DCSO estime que cela rĂ©sulte d’une inspiration plutĂŽt que d’une origine commune. SafePay cible principalement des entreprises situĂ©es en Allemagne et aux États-Unis. ...

28 mai 2025 Â· 1 min

L'importance de TCC dans la protection des données sur macOS

Cet article publiĂ© sur la sociĂ©tĂ© AFINE met en lumiĂšre l’importance du Transparency, Consent, and Control (TCC) sur macOS, souvent perçu comme une simple gĂȘne par les utilisateurs et certains professionnels de la sĂ©curitĂ©. L’auteur partage son expĂ©rience en matiĂšre de cybersĂ©curitĂ©, notamment en ce qui concerne les vulnĂ©rabilitĂ©s des applications tierces qui permettent de contourner TCC. Il souligne que beaucoup de dĂ©veloppeurs et mĂȘme des professionnels de la sĂ©curitĂ© ne comprennent pas pleinement le rĂŽle crucial de TCC dans la protection de la vie privĂ©e des utilisateurs contre les malwares. ...

28 mai 2025 Â· 1 min
Derniùre mise à jour le: 22 avril 2026 📝