Augmentation des attaques par ransomware et cyberattaques régionales en 2025

Le rapport Cyble Global Threat Landscape H1 2025 dévoile une augmentation significative des ransomwares et des attaques cybernétiques régionales au cours du premier semestre de l’année 2025. Selon le rapport, les acteurs malveillants ont intensifié leurs efforts pour cibler divers secteurs à travers le monde, ce qui souligne un besoin croissant de renforcer les mesures de sécurité informatique. Les ransomwares continuent de représenter une menace majeure, affectant de nombreuses organisations et entraînant des perturbations importantes. ...

6 août 2025 · 1 min

Découverte d'un groupe de menaces exploitant des vulnérabilités SharePoint avec le malware Project AK47

Selon Unit 42, un acteur de menace, identifié comme Storm-2603, exploite des vulnérabilités SharePoint à travers un ensemble d’activités nommé CL-CRI-1040. Ce groupe utilise un outil de malware sophistiqué appelé Project AK47, démontrant une motivation financière. Le malware Project AK47 comprend plusieurs composants, notamment le cheval de Troie AK47C2 qui utilise les protocoles DNS et HTTP pour communiquer, ainsi que le rançongiciel AK47/X2ANYLOCK qui emploie le chiffrement AES/RSA et ajoute l’extension .x2anylock aux fichiers compromis. Le malware intègre des mécanismes de chargement de DLL et utilise une clé XOR codée en dur ‘VHBD@H’. ...

6 août 2025 · 2 min

Découverte de vulnérabilités critiques dans le serveur NVIDIA Triton Inference

L’équipe de recherche de Wiz a découvert une chaîne de vulnérabilités critiques dans le serveur NVIDIA Triton Inference, une plateforme open-source populaire pour l’exécution de modèles d’IA à grande échelle. Ces vulnérabilités, lorsqu’elles sont exploitées ensemble, permettent à un attaquant distant non authentifié de prendre le contrôle total du serveur, réalisant ainsi une exécution de code à distance (RCE). L’attaque commence par une fuite d’informations mineure dans le backend Python du serveur, qui s’escalade astucieusement en une compromission complète du système. ...

6 août 2025 · 1 min

Deux vulnérabilités critiques découvertes dans Cursor IDE

L’article publié le 6 août 2025 sur le site de Tenable révèle la découverte de deux vulnérabilités critiques dans Cursor IDE, un éditeur de code assisté par l’IA utilisé par plus d’un million d’utilisateurs, y compris des entreprises du Fortune 500. Les vulnérabilités, identifiées comme CVE-2025-54135 (CurXecute) et CVE-2025-54136 (MCPoison), exploitent des failles dans la gestion des serveurs du Model Context Protocol (MCP). Ces failles permettent potentiellement aux attaquants d’obtenir une exécution de code à distance. ...

6 août 2025 · 1 min

Exploitation des permissions d'application dans Microsoft Entra ID pour accéder aux privilèges d'administrateur global

Cet article publié par Semperis décrit un scénario d’attaque surnommé EntraGoat, illustrant comment des attaquants peuvent exploiter des certificats compromis et des permissions d’application excessives pour obtenir des privilèges d’administrateur global dans Microsoft Entra ID. L’attaque commence par un certificat divulgué associé à un service principal disposant des permissions AppRoleAssignment.ReadWrite.All. Ce certificat est ensuite utilisé pour s’auto-attribuer les permissions RoleManagement.ReadWrite.Directory, permettant ainsi une escalade de privilèges jusqu’aux droits d’administrateur global. ...

6 août 2025 · 1 min

Fuite massive de données non sécurisées sur les plateformes Chatox et Brosix

L’article de databreaches.net rapporte une fuite de données importante impliquant les plateformes de communication Chatox et Brosix, toutes deux détenues par Stefan Chekanov. Malgré les promesses de sécurité avancées par ces plateformes, un chercheur a découvert un backup non sécurisé contenant 155,3 Go de fichiers compressés uniques. Ce backup exposait des informations sensibles telles que des noms, prénoms, noms d’utilisateur, mots de passe, adresses IP, messages de chat et fichiers joints, le tout en texte clair. ...

6 août 2025 · 1 min

Microsoft verse 17 millions de dollars à des chercheurs en cybersécurité

L’article de Bleeping Computer rapporte que Microsoft a versé un montant record de 17 millions de dollars cette année à des chercheurs en sécurité dans le cadre de son programme de bug bounty. Ce programme a permis de rémunérer 344 chercheurs répartis dans 59 pays, soulignant l’engagement de Microsoft à collaborer avec la communauté de la cybersécurité pour identifier et corriger les vulnérabilités dans ses produits. Les chercheurs ont contribué à la sécurité des produits Microsoft en signalant des failles de sécurité potentielles, ce qui permet à l’entreprise de renforcer ses défenses avant que ces vulnérabilités ne soient exploitées par des acteurs malveillants. ...

6 août 2025 · 1 min

Vulnérabilité critique BadSuccessor sur Windows Server 2025

L’article de Unit42 de Palo Alto Networks met en lumière une technique d’élévation de privilèges critique nommée BadSuccessor, ciblant les environnements Windows Server 2025. Cette technique exploite les comptes de service gérés délégués (dMSA) pour compromettre les domaines Active Directory. Les attaquants peuvent manipuler les attributs des dMSA pour se faire passer pour n’importe quel utilisateur de domaine, y compris les administrateurs de domaine, en créant des objets dMSA malveillants et en modifiant des attributs spécifiques pour simuler des migrations de comptes terminées. Cette vulnérabilité non corrigée nécessite uniquement des permissions standard d’utilisateur de domaine avec des droits d’accès spécifiques aux unités organisationnelles, ce qui la rend particulièrement dangereuse. ...

6 août 2025 · 2 min

Vulnérabilité critique dans la plateforme de sécurité Apex One de Trend Micro

Selon une alerte de Trend Micro, une vulnérabilité critique d’exécution de code à distance a été identifiée dans sa plateforme de sécurité des endpoints Apex One. Cette faille est actuellement exploité activement, ce qui signifie qu’elle représente une menace immédiate pour les systèmes non sécurisés. Trend Micro exhorte ses clients à prendre des mesures immédiates pour sécuriser leurs systèmes. La vulnérabilité pourrait permettre à des attaquants de prendre le contrôle à distance des systèmes affectés, compromettant ainsi la sécurité des données et des opérations. ...

6 août 2025 · 1 min

Vulnérabilité critique de Devin AI exposant à des compromissions système

L’article publié le 6 août 2025 par Embrace the Red met en lumière une vulnérabilité critique dans le logiciel Devin AI de Cognition, démontrée par un chercheur en sécurité. Cette vulnérabilité, non corrigée depuis plus de 120 jours, permet une injection de prompt indirecte qui peut mener à une compromission totale du système. L’attaque repose sur l’insertion d’instructions malveillantes dans des contenus externes comme des sites web ou des issues GitHub. Ces instructions incitent Devin à visiter des sites contrôlés par des attaquants, où il télécharge et exécute des binaires malveillants. ...

6 août 2025 · 1 min
Dernière mise à jour le: 1 Apr 2026 📝