DaVita victime d'une attaque de ransomware
DaVita, une entreprise de soins de santĂ©, a subi une attaque de ransomware, mais nâa pas rĂ©vĂ©lĂ© le nom du groupe responsable ni les dĂ©tails de la demande de rançon.
DaVita, une entreprise de soins de santĂ©, a subi une attaque de ransomware, mais nâa pas rĂ©vĂ©lĂ© le nom du groupe responsable ni les dĂ©tails de la demande de rançon.
Un acteur de la menace prĂ©tend offrir un exploit zero-day pour une vulnĂ©rabilitĂ© dâexĂ©cution de code Ă distance non authentifiĂ©e dans les pare-feu Fortinet.
SSL.com pourrait dĂ©livrer un certificat TLS de confiance pour le nom de domaine dâune adresse e-mail du demandeur, mĂȘme si ce dernier nâa pas Ă©tabli le contrĂŽle administratif de ce domaine.
Le gang de ransomware Rhysida a revendiquĂ© le vol de 2,5 To de fichiers appartenant au DĂ©partement de la qualitĂ© de lâenvironnement de lâOregon. Cet incident souligne une fois de plus la menace croissante que reprĂ©sentent les attaques de ransomware pour les organisations de toutes tailles et de tous secteurs. Il nâest pas encore clair quelles donnĂ©es ont Ă©tĂ© volĂ©es, ni comment le gang a rĂ©ussi Ă pĂ©nĂ©trer les systĂšmes du dĂ©partement. Cependant, cet incident met en Ă©vidence lâimportance de la mise en place de mesures de sĂ©curitĂ© robustes pour protĂ©ger les donnĂ©es sensibles contre ce type dâattaques. ...
Les produits Ivanti ont Ă©tĂ© touchĂ©s par des vulnĂ©rabilitĂ©s exploitĂ©es 16 fois depuis 2024, plus que tout autre fournisseur dans lâespace des pĂ©riphĂ©riques de bord de rĂ©seau.
La vulnĂ©rabilitĂ© critique dans Erlang/OTP SSH, identifiĂ©e sous le nom CVE-2025-32433, est dĂ©sormais exploitĂ©e publiquement. Cette faille de sĂ©curitĂ© permet aux attaquants non authentifiĂ©s dâexĂ©cuter Ă distance du code sur les appareils impactĂ©s. Il est impĂ©ratif que les utilisateurs et les administrateurs de systĂšmes mettent Ă jour leurs dispositifs pour corriger cette vulnĂ©rabilitĂ© et protĂ©ger leurs systĂšmes contre toute exploitation malveillante potentielle. Erlang/OTP est une suite de logiciels de programmation concurrentielle largement utilisĂ©e dans les systĂšmes distribuĂ©s. La vulnĂ©rabilitĂ© SSH affecte un grand nombre de dispositifs et de systĂšmes, rendant cette exploitation particuliĂšrement prĂ©occupante. Les dĂ©tails techniques de lâexploit sont actuellement disponibles au public, ce qui augmente le risque dâattaques. ...
Cisco Talos, le groupe de recherche et de renseignement sur les menaces de Cisco, a publiĂ© une nouvelle analyse sur XorDDoS. Ce malware DDoS (Distributed Denial of Service) est actif depuis 2014 et continue de faire des victimes Ă travers le monde. XorDDoS est connu pour ses attaques DDoS, qui visent Ă surcharger les systĂšmes de ses victimes avec du trafic rĂ©seau inutile, provoquant ainsi des interruptions de service. đ Source originale : https://www.securityinfo.it/2025/04/18/xorddos-il-ddos-contro-linux-continua-a-mietere-vittime/ ...
Un ensemble de 57 extensions Chrome, utilisĂ©es par environ 6 millions dâinternautes, a Ă©tĂ© dĂ©couvert avec des capacitĂ©s trĂšs risquĂ©es. Ces extensions sont capables de surveiller le comportement de navigation des utilisateurs, dâaccĂ©der aux cookies des domaines et potentiellement dâexĂ©cuter des scripts distants. Ces actions peuvent entraĂźner des violations de la confidentialitĂ© des utilisateurs et potentiellement permettre aux acteurs malveillants dâaccĂ©der Ă des informations sensibles. Il nâest pas clair qui est derriĂšre ces extensions malveillantes, mais elles reprĂ©sentent un risque significatif pour la cybersĂ©curitĂ©. Les utilisateurs de Chrome sont encouragĂ©s Ă vĂ©rifier et Ă supprimer toute extension suspecte. Google a Ă©tĂ© informĂ© de ces extensions et travaille probablement Ă leur suppression du Chrome Web Store. ...
Une vulnĂ©rabilitĂ© critique, suivie sous le nom de CVE-2025-32433, a Ă©tĂ© rĂ©vĂ©lĂ©e dans le SSH Erlang/OTP. Cette faille permet lâexĂ©cution de code Ă distance sans authentification sur les appareils vulnĂ©rables. Il est essentiel pour les utilisateurs et administrateurs de systĂšmes utilisant Erlang/OTP SSH de mettre Ă jour leurs systĂšmes pour corriger cette vulnĂ©rabilitĂ© et protĂ©ger leurs appareils contre dâĂ©ventuelles attaques. đ Source originale : https://www.bleepingcomputer.com/news/security/critical-erlang-otp-ssh-pre-auth-rce-is-surprisingly-easy-to-exploit-patch-now/
Lâorganisation de recherche et de dĂ©veloppement sans but lucratif MITRE, financĂ©e par le gouvernement, qui est une ressource critique sur laquelle les professionnels de la cybersĂ©curitĂ© du monde entier comptent pour identifier, attĂ©nuer et corriger les vulnĂ©rabilitĂ©s de sĂ©curitĂ© dans les logiciels et le matĂ©riel, est en danger de tomber en panne. Cela pourrait avoir des implications majeures pour la cybersĂ©curitĂ© Ă lâĂ©chelle mondiale, car les professionnels dĂ©pendent de ces ressources pour maintenir la sĂ©curitĂ© des systĂšmes informatiques. Le 15 avril 2025, Brian Krebs a rapportĂ© que le contrat liant le MITRE Corporation au gouvernement amĂ©ricain pour la gestion du programme CVE (Common Vulnerabilities and Exposures) expirait le 16 avril 2025. Ce programme, essentiel Ă la cybersĂ©curitĂ© mondiale, est traditionnellement financĂ© par le Department of Homeland Security (DHS) via la Cybersecurity and Infrastructure Security Agency (CISA).â ...