Une fausse page Google Meet incite les utilisateurs à exécuter un malware PowerShell

L’article publiĂ© par Sucuri met en lumiĂšre une nouvelle menace qui exploite une fausse page d’erreur Google Meet pour inciter les utilisateurs Ă  exĂ©cuter un malware PowerShell. Cette attaque repose sur une page web frauduleuse imitant une erreur de connexion Google Meet. Les utilisateurs sont trompĂ©s par cette page qui les incite Ă  tĂ©lĂ©charger et exĂ©cuter un script PowerShell malveillant. Ce script peut ensuite compromettre la sĂ©curitĂ© de l’ordinateur de l’utilisateur, permettant potentiellement aux attaquants d’exĂ©cuter des commandes Ă  distance ou de voler des donnĂ©es sensibles. ...

24 mai 2025 Â· 1 min

Vulnérabilité d'escalade de privilÚges dans Windows Server 2025

Un article publiĂ© par Akamai met en lumiĂšre une vulnĂ©rabilitĂ© d’escalade de privilĂšges dans Windows Server 2025. DĂ©couverte par le chercheur Yuval Gordon, cette faille permet aux attaquants de compromettre n’importe quel utilisateur dans Active Directory (AD). Source : Akamai Security Research – 21 mai 2025 Auteur : Yuval Gordon Objectif : rĂ©vĂ©ler une faille de type escalade de privilĂšges dans les dMSA (delegated Managed Service Accounts) de Windows Server 2025, permettant Ă  un attaquant de prendre le contrĂŽle total d’un domaine Active Directory (AD). ...

24 mai 2025 Â· 3 min

Analyse de Talos : Les domaines rares sont plus souvent malveillants

L’analyse a Ă©tĂ© rĂ©alisĂ©e par Talos, une division de Cisco spĂ©cialisĂ©e dans la cybersĂ©curitĂ©, qui a Ă©tudiĂ© six mois de tĂ©lĂ©mĂ©trie rĂ©seau PowerShell. PowerShell est un outil largement utilisĂ© pour l’automatisation des tĂąches et la gestion des systĂšmes, ce qui en fait une cible de choix pour les cybercriminels. L’étude de Talos s’est concentrĂ©e sur l’analyse des domaines contactĂ©s par PowerShell, rĂ©vĂ©lant que les domaines rarement contactĂ©s sont trois fois plus susceptibles d’ĂȘtre associĂ©s Ă  des activitĂ©s malveillantes par rapport aux domaines frĂ©quemment contactĂ©s. ...

23 mai 2025 Â· 1 min

Campagne de vol d'informations via TikTok utilisant des vidéos générées par IA

Trend Research a mis en lumiĂšre une campagne de social engineering utilisant TikTok pour distribuer des malwares voleurs d’informations tels que Vidar et StealC. Cette campagne exploite la popularitĂ© de TikTok et sa capacitĂ© Ă  rendre des contenus viraux pour atteindre un large public. Les attaquants utilisent des vidĂ©os, potentiellement gĂ©nĂ©rĂ©es par des outils IA, pour inciter les utilisateurs Ă  exĂ©cuter des commandes PowerShell sous prĂ©texte d’activer des logiciels lĂ©gitimes ou de dĂ©bloquer des fonctionnalitĂ©s premium. Cette mĂ©thode de diffusion de malwares diffĂšre des campagnes traditionnelles comme celle des faux CAPTCHA. ...

23 mai 2025 Â· 1 min

Création continue d'extensions Chrome malveillantes par un acteur inconnu

L’actualitĂ© provient d’un extrait publiĂ© sur le sitedomaintools.com Depuis fĂ©vrier 2024, un acteur inconnu crĂ©e de maniĂšre continue des extensions malveillantes pour le navigateur Chrome. Ces extensions sont diffusĂ©es via des sites web qui se font passer pour des services lĂ©gitimes, tels que des outils de productivitĂ©, des assistants de crĂ©ation ou d’analyse de mĂ©dias, des services VPN, des plateformes de crypto-monnaie, et des services bancaires. Les extensions apparaissent gĂ©nĂ©ralement comme fonctionnelles, mais elles se connectent en rĂ©alitĂ© Ă  des serveurs malveillants pour envoyer des donnĂ©es utilisateur, recevoir des commandes, et exĂ©cuter du code arbitraire. ...

23 mai 2025 Â· 1 min

Découverte d'une base de données exposant 184 millions de logins

DĂ©but mai, le chercheur Jeremiah Fowler a dĂ©couvert une base de donnĂ©es Elastic non protĂ©gĂ©e contenant plus de 184 millions de logins et mots de passe uniques. Cette fuite massive de 47,42 Go Ă©tait hĂ©bergĂ©e sur les serveurs du fournisseur World Host Group, sans aucune protection par mot de passe ni chiffrement, la rendant accessible Ă  quiconque connaissait son adresse IP. Les identifiants exposĂ©s couvrent une variĂ©tĂ© de services, y compris des comptes bancaires et des adresses gouvernementales, ce qui pose un risque Ă©levĂ© de piratage pour les utilisateurs et les organisations concernĂ©es. Aucune information n’est disponible pour retracer l’origine de cette fuite. ...

23 mai 2025 Â· 1 min

Alerte : Page de vérification Cloudflare factice cible les utilisateurs de WordPress

L’article publiĂ© sur le blog de Sucuri met en garde contre une nouvelle menace ciblant les utilisateurs de WordPress. Une page de vĂ©rification Cloudflare factice est utilisĂ©e pour tromper les utilisateurs et diffuser un malware. Cette attaque fonctionne en redirigeant les utilisateurs vers une page qui imite une vĂ©rification de sĂ©curitĂ© Cloudflare. Les utilisateurs sont invitĂ©s Ă  complĂ©ter une prĂ©tendue vĂ©rification, ce qui permet au malware de s’installer sur leur systĂšme. ...

22 mai 2025 Â· 1 min

Vulnérabilité critique de contournement d'authentification Samlify découverte

L’article de BleepingComputer rapporte la dĂ©couverte d’une vulnĂ©rabilitĂ© critique (CVE-2025-47949) dans Samlify, un outil utilisĂ© pour l’authentification SAML. Cette faille permet aux attaquants de contourner les mĂ©canismes d’authentification en injectant des assertions malveillantes non signĂ©es dans des rĂ©ponses SAML lĂ©gitimement signĂ©es. Cela permet Ă  un attaquant de se faire passer pour un utilisateur administrateur, compromettant ainsi la sĂ©curitĂ© des systĂšmes utilisant cette technologie. La vulnĂ©rabilitĂ© a Ă©tĂ© classĂ©e comme critique en raison de son impact potentiel sur la sĂ©curitĂ© des systĂšmes d’information. Les administrateurs de systĂšmes utilisant Samlify sont invitĂ©s Ă  prendre des mesures immĂ©diates pour mitiger cette faille. ...

22 mai 2025 Â· 1 min

DémantÚlement du malware Lumma infostealer par les forces de l'ordre

Depuis 2023, un logiciel malveillant nommĂ© Lumma, vendu comme un service clĂ© en main, a permis Ă  des cybercriminels de voler massivement des informations sensibles : mots de passe, cartes bancaires, portefeuilles crypto, etc. Ce malware, accessible mĂȘme aux pirates sans grandes compĂ©tences techniques, a infectĂ© des millions d’appareils Ă  travers le monde. Microsoft et le FBI ont rĂ©vĂ©lĂ© que Lumma Ă©tait utilisĂ© dans des campagnes de phishing ou de fausses publicitĂ©s, souvent en se faisant passer pour des marques connues. ...

21 mai 2025 Â· 2 min

L'impact croissant de l'IA sur les cyberattaques

L’article publiĂ© par l’UnitĂ© 42 de Palo Alto Networks met en lumiĂšre l’évolution rapide des stratĂ©gies d’attaque des acteurs malveillants grĂące Ă  l’intĂ©gration de l’intelligence artificielle (IA). Cette Ă©volution modifie fondamentalement la vitesse, l’échelle et la sophistication des cyberattaques, dĂ©passant les mĂ©thodes traditionnelles de dĂ©tection et de rĂ©ponse. Selon le rapport Global Incident Response 2025 de Unit 42, l’un des changements les plus alarmants est la rĂ©duction drastique du temps moyen d’exfiltration des donnĂ©es (MTTE), qui est passĂ© de neuf jours en 2021 Ă  seulement deux jours en 2024. Dans 20 % des cas, l’exfiltration se produit en moins d’une heure, dĂ©montrant l’efficacitĂ© accrue des attaques alimentĂ©es par l’IA. ...

21 mai 2025 Â· 2 min
Derniùre mise à jour le: 14 Nov 2025 📝