Attaques de jour zéro exploitant des vulnérabilités dans Craft CMS pour voler des données

L’article, une news publiĂ©e sur Bleeping Computer le 25 avril 2025, rapporte que deux vulnĂ©rabilitĂ©s dans Craft CMS ont Ă©tĂ© exploitĂ©es dans des attaques de jour zĂ©ro pour infiltrer des serveurs et voler des donnĂ©es. Selon CERT Orange Cyberdefense, l’exploitation de ces vulnĂ©rabilitĂ©s est toujours en cours. Craft CMS est un systĂšme de gestion de contenu populaire utilisĂ© pour la crĂ©ation de sites web. Les vulnĂ©rabilitĂ©s exploitĂ©es permettent Ă  un attaquant d’exĂ©cuter du code Ă  distance (RCE), ce qui peut conduire Ă  une compromission totale du systĂšme. Les attaques de jour zĂ©ro se rĂ©fĂšrent Ă  l’exploitation de failles de sĂ©curitĂ© avant que le dĂ©veloppeur n’ait eu la possibilitĂ© de crĂ©er et de dĂ©ployer un correctif. ...

25 avril 2025 Â· 1 min

Des groupes de ransomware ciblent activement le secteur de la santé

Le secteur de la santĂ© : une cible privilĂ©giĂ©e pour les ransomwares en 2025 Le secteur de la santĂ© reste l’un des plus visĂ©s par les attaques de ransomware, en raison de la grande quantitĂ© de donnĂ©es sensibles qu’il hĂ©berge : informations mĂ©dicales, dossiers de traitement et donnĂ©es financiĂšres. Le risque vital en cas d’interruption de service pousse de nombreuses organisations Ă  payer rapidement les rançons, rendant ce secteur particuliĂšrement attractif pour les cybercriminels. ...

25 avril 2025 Â· 2 min

SAP déploie une mise à jour d'urgence pour corriger une faille zero-day dans NetWeaver

Le 25 avril 2025, SAP, un leader mondial des logiciels d’entreprise, a publiĂ© une mise Ă  jour d’urgence pour son produit NetWeaver. Cette action a Ă©tĂ© prise en rĂ©ponse Ă  une faille zero-day suspectĂ©e d’exĂ©cution de code Ă  distance (RCE) qui est activement exploitĂ©e pour prendre le contrĂŽle des serveurs. Les attaquants peuvent exploiter cette vulnĂ©rabilitĂ© pour exĂ©cuter du code malveillant sur les serveurs sans nĂ©cessiter d’interaction de l’utilisateur. SAP a donc publiĂ© des mises Ă  jour hors bande pour corriger cette faille. Les utilisateurs de NetWeaver sont fortement encouragĂ©s Ă  appliquer ces correctifs dĂšs que possible pour protĂ©ger leurs systĂšmes contre les attaques. ...

25 avril 2025 Â· 1 min

Technique d'attaque 'Policy Puppetry' menace les modĂšles majeurs de l'IA

Une nouvelle attaque baptisĂ©e “Policy Puppetry” permet de contourner les protections de tous les grands modĂšles d’IA gĂ©nĂ©rative, rĂ©vĂšle la sociĂ©tĂ© de cybersĂ©curitĂ© HiddenLayer. Cette technique universelle repose sur des invites conçues pour ĂȘtre interprĂ©tĂ©es par les modĂšles comme des fichiers de politique (par exemple en format XML, INI ou JSON). Cela trompe les modĂšles en neutralisant leurs garde-fous habituels contre la production de contenus dangereux, notamment liĂ©s aux menaces chimiques, biologiques, radiologiques et nuclĂ©aires (CBRN), Ă  la violence ou Ă  l’automutilation. ...

25 avril 2025 Â· 2 min

Acteurs de la menace russe détournent l'authentification OAuth 2.0 pour pirater des comptes Microsoft 365

PubliĂ© le 24 avril 2025, cet article rĂ©vĂšle que des acteurs de la menace russe ont abusĂ© des flux d’authentification lĂ©gitimes OAuth 2.0 pour prendre le contrĂŽle des comptes Microsoft 365. Les victimes sont principalement des employĂ©s d’organisations liĂ©es Ă  l’Ukraine et aux droits de l’homme. OAuth 2.0 est un protocole d’autorisation qui permet Ă  des applications tierces d’accĂ©der Ă  des comptes sur un serveur d’hĂ©bergement sans avoir Ă  partager et stocker des informations d’identification de l’utilisateur. Les attaquants ont dĂ©tournĂ© ce processus pour accĂ©der illĂ©galement aux comptes des victimes. Il n’est pas encore clair comment les attaquants ont rĂ©ussi Ă  exploiter OAuth 2.0, mais il est probable qu’ils aient utilisĂ© des techniques de phishing ou d’autres formes d’ingĂ©nierie sociale. ...

24 avril 2025 Â· 1 min

Arrestation mondiale de 37 suspects liés à la plateforme LabHost

(Europol) a annoncĂ© le 24 avril 2025, une opĂ©ration internationale qui a conduit Ă  l’arrestation de 37 individus liĂ©s Ă  la plateforme LabHost. Entre le dimanche 14 avril et le mercredi 17 avril, un total de 70 adresses ont Ă©tĂ© perquisitionnĂ©es Ă  travers le monde. Cela a entraĂźnĂ© l’arrestation de 4 individus au Royaume-Uni liĂ©s Ă  l’exploitation du site, y compris le dĂ©veloppeur original du service. La plateforme LabHost, prĂ©cĂ©demment disponible sur le web ouvert, a Ă©tĂ© fermĂ©e suite Ă  cette opĂ©ration. ...

24 avril 2025 Â· 1 min

Attaque cybernĂ©tique sur AigĂŒes de MatarĂł sans impact sur les services

L’entreprise de services d’eau de Barcelone AigĂŒes de MatarĂł, a Ă©tĂ© victime d’une cyberattaque, comme rapportĂ© le 24 avril 2025. L’incident a Ă©tĂ© dĂ©tectĂ© le lundi prĂ©cĂ©dent et a immĂ©diatement Ă©tĂ© signalĂ© aux autoritĂ©s. Heureusement, l’attaque n’a pas eu d’impact sur la fourniture d’eau, sa qualitĂ©, la gestion des eaux usĂ©es ou le service d’énergie thermique de Tub Verd. Les dĂ©tails prĂ©cis de l’attaque, tels que le type de menace ou la vulnĂ©rabilitĂ© exploitĂ©e, n’ont pas Ă©tĂ© divulguĂ©s. ...

24 avril 2025 Â· 1 min

Attaque de cyber-sécurité au Japon exploitant la vulnérabilité CVE-2025-0282

PubliĂ© le 24 avril 2025, un article de JPCERT/CC Eyes rapporte une attaque de cyber-sĂ©curitĂ© contre des organisations au Japon en dĂ©cembre 2024. Les attaquants ont utilisĂ© le malware DslogdRAT et un web shell, installĂ©s en exploitant une vulnĂ©rabilitĂ© zero-day, connue sous le nom de CVE-2025-0282. Cette vulnĂ©rabilitĂ© Ă©tait prĂ©sente dans Ivanti Connect Secure. DslogdRAT et SPAWNCHIMERA sont les deux malwares observĂ©s dans les attaques rĂ©centes. Les dĂ©tails techniques de l’attaque et les mesures de prĂ©vention ne sont pas mentionnĂ©s dans l’extrait. ...

24 avril 2025 Â· 1 min

Attaque de cybersécurité perturbe le travail des policiers urbains

🚹 Attaque informatique contre la police municipale de Rome 📅 Date : 19 avril 2025 🔍 Que s’est-il passĂ© ? Le mercredi 16 avril 2025, un cyberattaque a frappĂ© la sociĂ©tĂ© externe en charge des services numĂ©riques de la Polizia Locale di Roma Capitale, mettant hors service tablettes et tĂ©lĂ©phones portables des agents. đŸ§± ConsĂ©quences Les agents de circulation ont dĂ» revenir au papier et stylo pour Ă©tablir des contraventions. L’accĂšs au cloud pour l’enregistrement des donnĂ©es des automobilistes verbalisĂ©s Ă©tait impossible. Certains agents ont dĂ» interrompre temporairement leur service. đŸ› ïž État actuel Vendredi soir, le problĂšme n’était pas encore totalement rĂ©solu. Selon les autoritĂ©s, le problĂšme cyber a Ă©tĂ© maĂźtrisĂ©, mais des vĂ©rifications complĂ©mentaires sont encore en cours. đŸ—Łïž RĂ©action syndicale Gabriele Di Bella (Ugl) ironise : ...

24 avril 2025 Â· 2 min

Attaque de ransomware perturbe les opérations de l'entreprise Guenstiger.de GmbH

Le 23 avril 2025, l’entrprise allemande Guenstiger.de GmbH a annoncĂ© avoir Ă©tĂ© victime d’une attaque de ransomware. Cette attaque a entraĂźnĂ© des perturbations techniques sur son site web et dans sa communication. Les spĂ©cialistes en informatique de l’entreprise travaillent activement Ă  la rĂ©solution de ce problĂšme. L’entreprise a Ă©galement averti ses partenaires et clients de faire preuve de vigilance en cas de rĂ©ception de messages ou d’appels en son nom. Elle n’a pas Ă©tĂ© en mesure d’informer personnellement tous ses partenaires et clients de l’incident. ...

24 avril 2025 Â· 1 min
Derniùre mise à jour le: 24 avril 2026 📝