Vulnérabilité critique dans l'application Air Keyboard sur iOS expose à des injections de saisie à distance

mobile-hacker.com rapporte une vulnĂ©rabilitĂ© critique dans l’application Air Keyboard pour iOS, rĂ©vĂ©lĂ©e le 13 juin 2025, qui expose les utilisateurs Ă  des attaques de type injection de saisie Ă  distance sur les rĂ©seaux Wi-Fi locaux. La faille, documentĂ©e dans le rapport CXSecurity, permet Ă  un attaquant sur le mĂȘme rĂ©seau local d’envoyer des frappes au clavier sur un appareil iOS cible sans nĂ©cessiter d’authentification. Cette vulnĂ©rabilitĂ© est due au fait que l’application Ă©coute sur le port TCP 8888 pour les entrĂ©es entrantes sans aucune forme d’authentification ou de chiffrement. ...

17 juillet 2025 Â· 1 min

Campagne d'exploitation des appareils SonicWall SMA avec le malware OVERSTEP

L’article de Mandiant et Google Threat Intelligence Group met en lumiĂšre une campagne d’exploitation en cours par un acteur malveillant, dĂ©signĂ© UNC6148, visant les appareils SonicWall Secure Mobile Access (SMA) 100 en fin de vie. UNC6148 utilise des identifiants et des seeds OTP volĂ©s lors d’intrusions prĂ©cĂ©dentes pour accĂ©der aux appareils, mĂȘme aprĂšs l’application de mises Ă  jour de sĂ©curitĂ©. Le malware OVERSTEP, un rootkit en mode utilisateur, est dĂ©ployĂ© pour modifier le processus de dĂ©marrage des appareils, voler des informations sensibles et se dissimuler. ...

16 juillet 2025 Â· 2 min

Augmentation des cyberattaques basées sur l'identité due aux services de phishing et malware

L’article publiĂ© par HackRead met en lumiĂšre une augmentation significative des cyberattaques basĂ©es sur l’identitĂ©, qui ont grimpĂ© de 156%. Cette hausse est principalement attribuĂ©e Ă  la disponibilitĂ© de services de phishing Ă  bas coĂ»t et Ă  l’utilisation de malwares voleurs d’informations. Les cybercriminels exploitent ces outils pour contourner l’authentification multi-facteurs (MFA), ce qui leur permet de voler des identifiants, d’accĂ©der Ă  des comptes bancaires et de compromettre des emails professionnels. Ces attaques mettent en pĂ©ril non seulement les individus mais aussi les entreprises qui dĂ©pendent de la sĂ©curitĂ© de leurs communications Ă©lectroniques. ...

15 juillet 2025 Â· 1 min

Découverte d'une faille critique CVE-2025-6965 par Big Sleep

Le 15 juillet 2025, The Record rapporte que Google a annoncĂ© la dĂ©couverte d’une faille de sĂ©curitĂ© critique, identifiĂ©e comme CVE-2025-6965, par le groupe de recherche Big Sleep. Dans un communiquĂ© publiĂ© mardi, Google rĂ©vĂšle que Big Sleep, son agent d’intelligence artificielle spĂ©cialisĂ© dans la recherche de vulnĂ©rabilitĂ©s, a dĂ©couvert CVE-2025-6965, une faille critique jusque-lĂ  connue uniquement des cybercriminels et qui Ă©tait sur le point d’ĂȘtre exploitĂ©e. 🔎 Cette avancĂ©e marque un tournant dans la cybersĂ©curitĂ© assistĂ©e par IA : pour la premiĂšre fois, selon Google, un agent autonome a rĂ©ussi Ă  dĂ©jouer en amont une tentative d’exploitation active dans la nature (zero-day in the wild). ...

15 juillet 2025 Â· 2 min

Microsoft publie une mise Ă  jour d'urgence pour corriger un bug sur Azure

L’article de Bleeping Computer rapporte que Microsoft a publiĂ© une mise Ă  jour d’urgence pour corriger un bug qui affecte les machines virtuelles Azure. Ce problĂšme survient lorsque le paramĂštre Trusted Launch est dĂ©sactivĂ© et que la Virtualization-Based Security (VBS) est activĂ©e. Le bug empĂȘche le dĂ©marrage des machines virtuelles, ce qui peut avoir un impact significatif sur les utilisateurs d’Azure qui dĂ©pendent de ces environnements pour leurs opĂ©rations quotidiennes. Microsoft a rĂ©agi rapidement en fournissant un correctif pour attĂ©nuer ce problĂšme. ...

15 juillet 2025 Â· 1 min

Une faille zero-day critique découverte dans WinRAR

Selon GBHackers, une faille zero-day sophistiquĂ©e affectant WinRAR, l’un des utilitaires de compression de fichiers les plus populaires au monde, a Ă©tĂ© dĂ©couverte et mise en vente sur un marchĂ© du dark web pour la somme de 80 000 $. Cette vulnĂ©rabilitĂ© permet une exĂ©cution de code Ă  distance (RCE), ce qui reprĂ©sente un risque majeur pour les millions d’utilisateurs de ce logiciel. Elle touche Ă  la fois les versions rĂ©centes et plus anciennes de WinRAR, ce qui augmente l’ampleur de la menace. ...

15 juillet 2025 Â· 1 min

Découverte d'une nouvelle variante du cheval de Troie d'accÚs à distance par le groupe de ransomware Interlock

L’article publiĂ© par The DFIR Report, en collaboration avec Proofpoint, dĂ©voile l’émergence d’une nouvelle variante du cheval de Troie d’accĂšs Ă  distance (RAT) utilisĂ© par le groupe de ransomware Interlock. Cette version inĂ©dite, dĂ©veloppĂ©e en PHP, marque une Ă©volution notable par rapport Ă  la version antĂ©rieure en JavaScript (Node.js), surnommĂ©e NodeSnake. 💡 Cette nouvelle souche a Ă©tĂ© identifiĂ©e dans le cadre d’une campagne active associĂ©e au cluster de menaces web-inject KongTuke (LandUpdate808), qui utilise des sites compromis pour distribuer le malware via un script dissimulĂ© dans le HTML. Le processus d’infection repose sur une chaĂźne d’exĂ©cution sophistiquĂ©e, comprenant des vĂ©rifications CAPTCHA, des scripts PowerShell et l’exĂ©cution furtive de commandes systĂšme. ...

14 juillet 2025 Â· 2 min

Exploitation d'une vulnérabilité critique dans Wing FTP Server

Selon un article de Bleeping Computer, des hackers ont commencĂ© Ă  exploiter une vulnĂ©rabilitĂ© critique d’exĂ©cution de code Ă  distance dans le logiciel Wing FTP Server. Cette exploitation a dĂ©butĂ© seulement un jour aprĂšs que les dĂ©tails techniques de la faille ont Ă©tĂ© rendus publics. La vulnĂ©rabilitĂ© permet Ă  un attaquant de prendre le contrĂŽle d’un serveur vulnĂ©rable Ă  distance, ce qui peut avoir des consĂ©quences graves pour les utilisateurs du logiciel. La rapiditĂ© de l’exploitation souligne l’importance de la rĂ©activitĂ© en matiĂšre de cybersĂ©curitĂ©. ...

13 juillet 2025 Â· 1 min

Exploitation de Google Gemini pour générer des résumés d'emails malveillants

L’article publiĂ© par Bleeping Computer met en lumiĂšre une vulnĂ©rabilitĂ© dans Google Gemini for Workspace, un outil utilisĂ© pour gĂ©nĂ©rer des rĂ©sumĂ©s d’emails. Cette vulnĂ©rabilitĂ© permet aux attaquants de crĂ©er des rĂ©sumĂ©s qui semblent lĂ©gitimes mais qui incluent des instructions malveillantes ou des avertissements. Ces rĂ©sumĂ©s peuvent diriger les utilisateurs vers des sites de phishing sans utiliser de piĂšces jointes ou de liens directs, rendant la dĂ©tection plus difficile. Le risque rĂ©side dans la capacitĂ© des attaquants Ă  manipuler le contenu des emails pour inciter les utilisateurs Ă  effectuer des actions dangereuses. ...

13 juillet 2025 Â· 1 min

Vulnérabilités critiques dans Network Detective de RapidFire Tools

Un article publiĂ© par Galactic Advisors met en lumiĂšre deux vulnĂ©rabilitĂ©s critiques dans l’outil Network Detective de RapidFire Tools, une filiale de Kaseya. La premiĂšre vulnĂ©rabilitĂ© concerne le stockage de mots de passe en clair dans des fichiers temporaires non protĂ©gĂ©s sur l’appareil exĂ©cutant l’analyse. Cela permet Ă  un attaquant ayant accĂšs Ă  la machine de rĂ©cupĂ©rer facilement ces informations sensibles, compromettant ainsi la sĂ©curitĂ© des infrastructures clientes. La deuxiĂšme vulnĂ©rabilitĂ© est liĂ©e Ă  une mĂ©thode de chiffrement rĂ©versible utilisĂ©e par Network Detective. L’outil utilise des valeurs statiques intĂ©grĂ©es pour chiffrer les donnĂ©es, ce qui permet Ă  quiconque ayant accĂšs Ă  l’outil ou aux donnĂ©es chiffrĂ©es de dĂ©crypter facilement les mots de passe. ...

13 juillet 2025 Â· 1 min
Derniùre mise à jour le: 12 Aug 2025 📝