Vulnérabilité critique dans le logiciel ASUS Armoury Crate

Le média Bleeping Computer rapporte une vulnérabilité critique (CVE-2025-3464) dans le logiciel ASUS Armoury Crate, qui pourrait permettre à des acteurs malveillants d’élever leurs privilèges au niveau SYSTEM sur des machines Windows. Cette faille de sécurité est classée comme étant de haute sévérité, ce qui signifie qu’elle pourrait avoir des conséquences significatives si elle est exploitée. L’élévation de privilèges est une technique couramment utilisée par les attaquants pour obtenir un contrôle total sur un système, leur permettant ainsi d’exécuter des commandes avec les droits les plus élevés. ...

16 juin 2025 · 1 min

World Leaks : un nouveau projet d'extorsion par les opérateurs de Hunters International

L’article publié par la société Lexfo, met en lumière un nouveau projet d’extorsion en ligne nommé World Leaks, lancé par les opérateurs du groupe de ransomware Hunters International. World Leaks a vu le jour début 2025, marquant un changement de stratégie des opérateurs de Hunters International, passant de la double extorsion avec ransomware à des attaques uniquement basées sur l’extorsion, en raison des risques accrus et de la rentabilité réduite de leurs anciennes méthodes. ...

16 juin 2025 · 1 min

Découverte de Myth Stealer : Un infostealer en Rust

L’article publié par le Trellix Advanced Research Center révèle la découverte d’un nouveau malware infostealer appelé Myth Stealer, écrit en Rust. Ce malware a été identifié lors d’une chasse proactive aux menaces et est resté indétecté jusqu’à sa découverte. Myth Stealer est distribué via des sites de jeux frauduleux et est conçu pour voler des données sensibles des navigateurs basés sur Gecko et Chromium, notamment les mots de passe, cookies et informations de remplissage automatique. Le malware utilise des techniques d’obfuscation et des vérifications système pour éviter l’analyse, et il est régulièrement mis à jour pour échapper aux solutions antivirus. ...

15 juin 2025 · 2 min

Des hackers exploitent des liens Discord expirés pour diffuser des malwares

Selon un article publié par Bleeping Computer, des cybercriminels exploitent des liens d’invitation Discord expirés ou supprimés pour rediriger les utilisateurs vers des sites malveillants. Cette méthode permet aux attaquants de distribuer des chevaux de Troie d’accès à distance (RAT) et des logiciels malveillants conçus pour voler des informations sensibles. Les liens Discord sont couramment utilisés pour inviter des utilisateurs à rejoindre des serveurs. Cependant, lorsque ces liens expirent ou sont supprimés, des acteurs malveillants peuvent les enregistrer à nouveau et les utiliser pour des attaques de phishing ou pour diffuser des logiciels malveillants. ...

15 juin 2025 · 1 min

JSFireTruck : une campagne massive d'obfuscation JavaScript

L’article publié par le Threat Research Center de Palo Alto Networks explore une campagne de compromission de sites web légitimes à l’aide de code JavaScript obfusqué, surnommé JSFireTruck. Cette campagne utilise une technique d’obfuscation JavaScript appelée JSF*ck, renommée JSFireTruck pour éviter la vulgarité. Les attaquants injectent ce code dans des sites web pour rediriger les utilisateurs vers des pages malveillantes, exploitant des moteurs de recherche comme vecteurs de redirection. Plus de 269 000 pages ont été infectées entre mars et avril 2025, révélant l’ampleur de l’attaque. ...

15 juin 2025 · 1 min

Un nouveau groupe de ransomware Anubis se distingue par des capacités destructrices

L’article publié le 13 juin 2025 met en lumière l’émergence d’un nouveau groupe de ransomware-as-a-service (RaaS) nommé Anubis. Ce groupe a commencé à se faire connaître en 2025 grâce à des méthodes innovantes et destructrices. Anubis se distingue par sa capacité à associer le chiffrement de fichiers à des actions plus destructrices, telles que le nettoyage de répertoires, ce qui réduit considérablement les chances de récupération des fichiers affectés. Cette approche rend les attaques particulièrement dévastatrices pour les victimes. ...

15 juin 2025 · 1 min

Vulnérabilité dans le logiciel DriverHub d'ASUS

Cet article publié par MrBruh explore une vulnérabilité potentielle dans le logiciel DriverHub d’ASUS, utilisé pour gérer les pilotes sur les systèmes informatiques. L’utilisateur a découvert que le logiciel DriverHub, intégré à une carte mère ASUS, fonctionne sans interface graphique et communique avec le site driverhub.asus.com pour déterminer quels pilotes installer ou mettre à jour. Cette communication se fait via un processus en arrière-plan, soulevant des préoccupations concernant la sécurité et la confidentialité des données transmises. ...

15 juin 2025 · 2 min

Fuite du panneau d'administration de LockBit : révélations sur les affiliés et les victimes

L’article publié par Trellix le 12 juin 2025 explore une fuite majeure du panneau d’administration de LockBit, un groupe de ransomware notoire. Le 7 mai 2025, un acteur anonyme a piraté le site TOR de LockBit, remplaçant son contenu par un message anti-crime et divulguant une base de données SQL de leur panneau d’administration. Cette fuite, vérifiée par le Trellix Advanced Research Center, offre un aperçu détaillé des méthodes opérationnelles des affiliés de LockBit, couvrant la génération de ransomware, les négociations avec les victimes et les configurations de build. La base de données contient des informations allant de décembre 2024 à avril 2025, incluant des détails sur les organisations victimes, les logs de chat de négociation, et les portefeuilles de cryptomonnaie. ...

14 juin 2025 · 2 min

Phishing par code d'appareil GitHub : une nouvelle menace pour la chaîne d'approvisionnement

L’article de Praetorian met en lumière une nouvelle technique de phishing exploitant le flux de code d’appareil OAuth2 de GitHub pour accéder aux comptes des utilisateurs et potentiellement compromettre la chaîne d’approvisionnement des organisations. GitHub Device Code Phishing est une évolution des attaques similaires menées contre les environnements Microsoft. Les attaquants génèrent un code d’appareil via l’API OAuth de GitHub, puis utilisent des techniques de social engineering pour inciter les utilisateurs à autoriser l’accès, leur permettant ainsi de récupérer un jeton OAuth. ...

13 juin 2025 · 2 min

Augmentation des incidents de cybersécurité dans le secteur de la santé au premier trimestre 2025

Le rapport Health-ISAC Heartbeat du premier trimestre 2025 met en lumière une tendance continue d’incidents de cybersécurité et de violations de données affectant les organisations du secteur de la santé au cours de l’année écoulée. Bien que les événements liés aux ransomwares aient légèrement diminué au troisième trimestre de 2024, ils ont repris une tendance à la hausse au quatrième trimestre et se sont poursuivis au premier trimestre de cette année. Les vulnérabilités des fournisseurs de VPN et les identifiants compromis sont restés des thèmes récurrents qui ont posé des risques pour les organisations. ...

12 juin 2025 · 1 min
Dernière mise à jour le: 14 Nov 2025 📝