Nouvelle variante du botnet Mirai exploite une vulnérabilité dans des enregistreurs vidéo numériques

Selon un article de Bleeping Computer, une nouvelle variante du botnet Mirai a été détectée exploitant une vulnérabilité d’injection de commande dans les appareils d’enregistrement vidéo numérique TBK DVR-4104 et DVR-4216. Le malware Mirai, bien connu pour sa capacité à transformer des appareils IoT en botnets, cible ici spécifiquement des enregistreurs vidéo numériques. Cette attaque met en lumière une faille critique qui permet aux attaquants de prendre le contrôle de ces appareils. ...

9 juin 2025 · 1 min

Vulnérabilité critique dans Roundcube : CVE-2025-49113

L’article de BleepingComputer met en lumière une vulnérabilité critique dans le logiciel de messagerie web Roundcube, identifiée sous le code CVE-2025-49113. Cette faille permet une exécution de code à distance (RCE), ce qui signifie qu’un attaquant pourrait potentiellement exécuter des commandes arbitraires sur le serveur hébergeant le logiciel vulnérable. Cette vulnérabilité est d’autant plus préoccupante qu’un exploit public est déjà disponible, augmentant le risque d’attaques massives. Plus de 84 000 instances de Roundcube sont actuellement exposées à cette menace. Les administrateurs de systèmes utilisant ce logiciel sont fortement encouragés à appliquer les correctifs dès que possible pour éviter toute compromission. ...

9 juin 2025 · 1 min

Vulnérabilité critique découverte dans Splunk Universal Forwarder pour Windows

L’article publié par CyberSecurity News met en lumière une vulnérabilité critique dans le logiciel Splunk Universal Forwarder pour Windows, identifiée sous le code CVE-2025-20298 avec un score CVSSv3.1 de 8.0. Cette faille résulte d’une mauvaise attribution des permissions lors de l’installation ou de la mise à jour du logiciel, affectant les versions inférieures à 9.4.2, 9.3.4, 9.2.6, et 9.1.9. Le problème est classé sous CWE-732, indiquant un problème fondamental avec les mécanismes de contrôle d’accès. ...

9 juin 2025 · 1 min

Attaque de la chaîne d'approvisionnement sur NPM : 15 packages compromis

Selon un article de Bleeping Computer, une attaque significative de la chaîne d’approvisionnement a touché NPM, un gestionnaire de paquets JavaScript largement utilisé. Cet incident a compromis 15 packages populaires de Gluestack, qui totalisent plus de 950 000 téléchargements hebdomadaires. Les packages affectés ont été modifiés pour inclure un code malveillant qui agit comme un trojan d’accès à distance (RAT). Ce type de malware permet aux attaquants de prendre le contrôle à distance des systèmes infectés, posant ainsi un risque majeur pour les utilisateurs et les entreprises qui dépendent de ces packages. ...

7 juin 2025 · 1 min

Exploitation active de la vulnérabilité critique CVE-2025-49113 dans Roundcube

Selon un article publié sur Bleeping Computer, une vulnérabilité critique identifiée comme CVE-2025-49113 dans l’application webmail open-source Roundcube est activement exploitée par des hackers. Cette faille permet une exécution de code à distance post-authentification et affecte les versions de Roundcube de la 1.1.0 à la 1.6.10. La vulnérabilité a été présente dans le logiciel pendant plus de dix ans avant d’être corrigée le 1er juin. Cependant, les attaquants ont rapidement réussi à ingénier à rebours le correctif, à armer la vulnérabilité et à commencer à vendre un exploit fonctionnel sur des forums de hackers. ...

7 juin 2025 · 1 min

Exploitation de vulnérabilités Fortinet par le ransomware Qilin

Selon une alerte privée de PRODAFT partagée avec BleepingComputer, l’opération de ransomware Qilin a récemment intégré des attaques utilisant deux vulnérabilités Fortinet permettant de contourner l’authentification sur des appareils vulnérables et d’exécuter du code malveillant à distance. Phantom Mantis a lancé une campagne d’intrusion coordonnée ciblant plusieurs organisations entre mai et juin 2025. Cette campagne repose sur l’exploitation de plusieurs vulnérabilités FortiGate, notamment CVE-2024-21762 et CVE-2024-55591. Les vulnérabilités exploitées permettent aux attaquants de contourner les mesures de sécurité sur les appareils Fortinet, facilitant ainsi l’accès non autorisé et l’exécution de code malveillant. Cette méthode d’attaque souligne l’importance de maintenir les systèmes à jour avec les derniers correctifs de sécurité. ...

7 juin 2025 · 1 min

Cisco corrige des vulnérabilités critiques dans ses solutions ISE et CCP

Cisco a récemment publié des correctifs pour trois vulnérabilités identifiées dans ses solutions Identity Services Engine (ISE) et Customer Collaboration Platform (CCP). Parmi celles-ci, une vulnérabilité critique, référencée sous le code CVE-2025-20286, a été découverte par Kentaro Kawane de GMO Cybersecurity. Cette vulnérabilité concerne les déploiements cloud de Cisco ISE et résulte de la génération incorrecte de identifiants statiques, entraînant le partage de ces identifiants entre différents déploiements. Cela permet à des attaquants non authentifiés d’extraire des identifiants utilisateurs et de les utiliser pour accéder à d’autres installations cloud. ...

5 juin 2025 · 1 min

Campagne de redirection vers AsyncRAT via de faux sites Booking.com

Selon une publication de Malwarebytes, des cybercriminels exploitent la saison des vacances pour lancer une campagne de redirection via des sites de jeux et des réseaux sociaux vers de faux sites se faisant passer pour Booking.com. Cette campagne a commencé à mi-mai et les destinations de redirection changent tous les deux à trois jours. Les utilisateurs sont dirigés vers des sites utilisant une fausse CAPTCHA pour accéder au presse-papiers des visiteurs et les inciter à exécuter un commande PowerShell malveillante. Cette commande télécharge et exécute un fichier détecté comme Backdoor.AsyncRAT, permettant aux attaquants de contrôler à distance les appareils infectés. ...

4 juin 2025 · 1 min

Découverte du malware Crocodilus : une menace pour les appareils Android

L’article publié par GBHackers Security, un média reconnu dans le domaine de la cybersécurité, met en lumière l’émergence d’un nouveau malware nommé Crocodilus. Ce malware représente une menace croissante dans l’écosystème Android. Crocodilus est un cheval de Troie bancaire conçu pour prendre le contrôle total des appareils Android. Initialement détecté lors de campagnes de test avec un nombre limité d’instances actives, ce malware a rapidement évolué, montrant une augmentation des campagnes actives et un développement sophistiqué. ...

4 juin 2025 · 1 min

Analyse de l'outil Doppelganger ciblant le processus LSASS

L’article publié sur le site de Yarix Labs discute de l’outil Doppelganger disponible sur GitHub, qui est pertinent dans le domaine de la cybersécurité. LSASS (Local Security Authority Subsystem Service) est un composant essentiel du système d’exploitation Windows, responsable de l’application de la politique de sécurité sur le système. Il joue un rôle fondamental dans l’authentification des utilisateurs en vérifiant les identités des utilisateurs et en gérant les sessions de sécurité. ...

3 juin 2025 · 1 min
Dernière mise à jour le: 30 Dec 2025 📝