Fuite de données chez le groupe de ransomware LockBit

L’article publié par BleepingComputer rapporte une fuite de données concernant le groupe de ransomware LockBit. Ce groupe a été victime d’une attaque sur ses panneaux affiliés présents sur le dark web. Les panneaux ont été défigurés et remplacés par un message contenant un lien vers un dump de base de données MySQL. Cette attaque révèle des informations potentiellement sensibles concernant les opérations et les affiliés du groupe. LockBit est connu pour ses attaques de ransomware qui ciblent diverses organisations à travers le monde. Cette fuite pourrait avoir des implications importantes pour le groupe et ses affiliés, en exposant des données internes cruciales. ...

8 mai 2025 · 1 min

Vérifiez si vos données ont été compromises avec Have I Been Pwned

L’outil Have I Been Pwned est une ressource en ligne populaire qui permet aux utilisateurs de vérifier si leurs informations personnelles, telles que les adresses e-mail et les numéros de téléphone, ont été compromises lors de fuites de données. Créé par Troy Hunt, un expert en cybersécurité, cet outil agrège des informations provenant de multiples violations de données à travers le monde. En entrant simplement une adresse e-mail ou un numéro de téléphone, les utilisateurs peuvent savoir si leurs informations ont été exposées dans une ou plusieurs de ces violations. ...

8 mai 2025 · 1 min

Vulnérabilité critique corrigée dans le logiciel Commvault

Selon une publication récente, une vulnérabilité a été identifiée et corrigée dans toutes les versions supportées du logiciel Commvault. Cette faille permettait à des acteurs malveillants de compromettre des serveurs web en créant et exécutant des webshells. Pour exploiter cette vulnérabilité, un acteur malveillant devait disposer de certificats d’utilisateur authentifiés au sein de l’environnement logiciel Commvault. L’accès non authentifié n’était pas exploitable, ce qui signifie que pour les clients du logiciel, leur environnement devait être : (i) accessible via Internet, (ii) compromis par une autre voie, et (iii) accédé en utilisant des identifiants d’utilisateur légitimes. ...

8 mai 2025 · 1 min

Vulnérabilité critique dans le plugin OttoKit de WordPress exploitée par des hackers

Selon un article publié par Bleeping Computer, une vulnérabilité critique a été identifiée dans le plugin OttoKit de WordPress. Cette faille permet une escalade de privilèges non authentifiée, ce qui signifie que des attaquants peuvent exploiter cette faille sans avoir besoin de s’authentifier au préalable. Les hackers utilisent cette vulnérabilité pour créer des comptes administrateurs non autorisés sur les sites WordPress ciblés. Cela leur permet de prendre le contrôle total des sites affectés, compromettant ainsi leur sécurité et leur intégrité. ...

8 mai 2025 · 1 min

Deno 2.3 : Opportunités et risques en cybersécurité

L’article, publié sur le blog du chercheur en cybersecurité Michael Taggart, explore les implications de la nouvelle version 2.3 de Deno, un outil de développement basé sur Rust, qui est désormais code-signé sur Windows. Deno est présenté comme une alternative à Node.js, apprécié pour ses choix de conception et son approche de la gestion des dépendances. Cependant, la mise à jour 2.3, qui inclut la signature de code sur Windows, soulève des préoccupations en matière de sécurité offensive. ...

7 mai 2025 · 1 min

Vulnérabilité critique exploitée dans le logiciel Langflow

L’article publié par Security Info le 7 mai 2025 rapporte une vulnérabilité critique dans Langflow, un outil open-source utilisé pour le développement d’agents d’intelligence artificielle. Cette vulnérabilité est actuellement exploité activement par des attaquants pour compromettre les serveurs exécutant Langflow. Cela soulève des préoccupations majeures pour les utilisateurs de cet outil, car l’exploitation de cette faille pourrait mener à des compromissions de données sensibles ou à des interruptions de service. ...

7 mai 2025 · 1 min

Attaque de la chaîne d'approvisionnement : des serveurs Linux ciblés par un malware destructeur

Selon un article publié par Bleepingcomputer, une attaque de la chaîne d’approvisionnement a été détectée ciblant des serveurs Linux avec un malware destructeur caché dans des modules Golang publiés sur GitHub. L’attaque, découverte le mois dernier, repose sur trois modules Go malveillants contenant du code fortement obfusqué pour récupérer et exécuter des charges utiles à distance. Le payload destructeur, un script Bash nommé done.sh, exécute une commande ‘dd’ pour effacer les données du disque. ...

6 mai 2025 · 1 min

Exploitation d'une vulnérabilité critique dans Samsung MagicINFO 9

L’article publié par Arctic Wolf alerte sur une exploitation active de la vulnérabilité CVE-2024-7399 dans le serveur Samsung MagicINFO 9, un système de gestion de contenu (CMS) utilisé pour contrôler à distance les affichages numériques. Cette vulnérabilité, initialement divulguée par Samsung en août 2024 après un signalement responsable par des chercheurs en sécurité, permet à des utilisateurs non authentifiés d’effectuer des écritures de fichiers arbitraires. Cela peut conduire à une exécution de code à distance si des fichiers JSP spécialement conçus sont écrits. ...

6 mai 2025 · 1 min
Dernière mise à jour le: 13 May 2025 📝