Cyble dévoile les groupes de ransomware les plus actifs en mai 2025

Cyble, une entreprise spĂ©cialisĂ©e en cybersĂ©curitĂ©, a publiĂ© de nouvelles informations concernant les groupes de ransomware les plus actifs en mai 2025. Dans ce rapport, Cyble met en avant les groupes SafePay et DevMan qui dominent actuellement la scĂšne des ransomwares. Ces groupes sont identifiĂ©s comme Ă©tant particuliĂšrement actifs et reprĂ©sentent une menace significative pour les entreprises et les particuliers. Le rapport de Cyble fournit des dĂ©tails sur les mĂ©thodes utilisĂ©es par ces groupes, soulignant l’évolution constante des techniques d’attaque et l’importance de rester vigilant face Ă  ces menaces. Les entreprises sont encouragĂ©es Ă  renforcer leurs mesures de sĂ©curitĂ© pour se protĂ©ger contre ces attaques. ...

3 juin 2025 Â· 2 min

Google corrige une faille critique dans Chrome exploitée activement

Selon une actualitĂ© publiĂ©e par Security Week, Google a rĂ©cemment dĂ©ployĂ© une mise Ă  jour pour son navigateur Chrome afin de corriger trois vulnĂ©rabilitĂ©s, dont une faille critique exploitĂ©e activement. La vulnĂ©rabilitĂ©, identifiĂ©e comme CVE-2025-5419, est une faille de type out-of-bounds read and write dans le moteur JavaScript V8 de Chrome. Cette faille permet Ă  un attaquant distant d’exploiter potentiellement une corruption de la mĂ©moire via une page HTML spĂ©cialement conçue, ce qui peut mener Ă  l’exĂ©cution de code arbitraire. ...

3 juin 2025 Â· 1 min

Interruption de service mondiale chez SentinelOne due à un défaut logiciel

Le 29 mai 2025, SentinelOne a connu une interruption de service mondiale qui a affectĂ© plusieurs services destinĂ©s aux clients. Bien que les endpoints des clients soient restĂ©s protĂ©gĂ©s, les Ă©quipes de sĂ©curitĂ© n’ont pas pu accĂ©der Ă  la console de gestion et aux services associĂ©s, ce qui a considĂ©rablement entravĂ© leur capacitĂ© Ă  gĂ©rer leurs opĂ©rations de sĂ©curitĂ© et Ă  accĂ©der Ă  des donnĂ©es importantes. La cause principale de cette interruption Ă©tait un dĂ©faut logiciel dans un systĂšme de contrĂŽle d’infrastructure qui a supprimĂ© des routes rĂ©seau critiques, entraĂźnant une perte gĂ©nĂ©ralisĂ©e de connectivitĂ© rĂ©seau au sein de la plateforme SentinelOne. Cet incident n’était pas liĂ© Ă  la sĂ©curitĂ©. La majoritĂ© des services de SentinelOne ont connu des temps d’arrĂȘt total ou partiel en raison de cette perte soudaine de connectivitĂ© rĂ©seau vers des composants critiques dans toutes les rĂ©gions. ...

3 juin 2025 Â· 2 min

Découverte de failles de divulgation d'informations dans Ubuntu et Red Hat

Cet article, publiĂ© par une The Hacker News, met en lumiĂšre des dĂ©couvertes rĂ©centes de failles de sĂ©curitĂ© par l’unitĂ© de recherche sur les menaces de Qualys. Deux failles de divulgation d’information ont Ă©tĂ© identifiĂ©es dans les gestionnaires de core dumps apport (Ubuntu) et systemd-coredump (RHEL, Fedora), selon la Qualys Threat Research Unit (TRU). Ces vulnĂ©rabilitĂ©s, rĂ©fĂ©rencĂ©es sous les identifiants CVE-2025-5054 et CVE-2025-4598, reposent sur des conditions de concurrence (race conditions) exploitables en local pour extraire des donnĂ©es sensibles, notamment les hashs de mots de passe du fichier /etc/shadow. ...

2 juin 2025 Â· 2 min

Qualcomm corrige trois vulnérabilités zero-day dans les pilotes GPU Adreno

Selon un article de BleepingComputer, Qualcomm a rĂ©cemment publiĂ© des patches de sĂ©curitĂ© pour trois vulnĂ©rabilitĂ©s zero-day critiques dans le pilote de l’unitĂ© de traitement graphique (GPU) Adreno. Ces failles affectent des dizaines de chipsets et sont activement exploitĂ©es dans des attaques ciblĂ©es. Les vulnĂ©rabilitĂ©s dĂ©couvertes dans le pilote Adreno pourraient permettre Ă  des attaquants de compromettre la sĂ©curitĂ© des appareils utilisant ces chipsets. Qualcomm a rĂ©agi en fournissant des correctifs pour attĂ©nuer ces failles et protĂ©ger les utilisateurs contre d’éventuelles exploitations malveillantes. ...

2 juin 2025 Â· 1 min

Propagation automatisée de malware via Docker API exposée

L’article publiĂ© par SecureList de Kaspersky dĂ©crit une campagne de minage de crypto-monnaie qui utilise des API Docker exposĂ©es pour propager un malware de maniĂšre autonome. Cette attaque ne nĂ©cessite pas de serveur de commande et de contrĂŽle, s’appuyant sur la croissance exponentielle du nombre de conteneurs infectĂ©s pour se propager. Lors d’une Ă©valuation de compromission, des analystes ont dĂ©tectĂ© des conteneurs exĂ©cutant des activitĂ©s malveillantes. L’analyse a rĂ©vĂ©lĂ© que l’attaquant a accĂ©dĂ© Ă  l’infrastructure conteneurisĂ©e en exploitant une API Docker publiĂ©e de maniĂšre non sĂ©curisĂ©e, compromettant ainsi les conteneurs en cours d’exĂ©cution et en crĂ©ant de nouveaux pour miner la crypto-monnaie Dero et lancer des attaques externes. ...

1 juin 2025 Â· 2 min

Campagne malveillante ciblant les utilisateurs de Python et NPM via des attaques de type squatting

L’actualitĂ© rapportĂ©e par Checkmarx Zero met en lumiĂšre une campagne malveillante ciblant les utilisateurs de Python et NPM. Cette campagne utilise des techniques de typo-squatting et de confusion de noms pour tromper les utilisateurs en tĂ©lĂ©chargeant des packages malveillants. Les packages malveillants ont Ă©tĂ© identifiĂ©s sur PyPI et NPM, utilisant des noms similaires Ă  des packages lĂ©gitimes comme colorama et colorizr. Cette approche inclut l’utilisation de noms d’un Ă©cosystĂšme pour attaquer un autre, une tactique inhabituelle. ...

30 mai 2025 Â· 1 min

Découverte de vulnérabilités critiques dans le logiciel vBulletin

Deux failles critiques ont Ă©tĂ© dĂ©couvertes dans vBulletin, un des logiciels de forum les plus utilisĂ©s au monde. L’une de ces failles est activement exploitĂ©e. Les vulnĂ©rabilitĂ©s concernĂ©es : CVE-2025-48827 (score CVSS 10.0) : exĂ©cution de mĂ©thodes protĂ©gĂ©es via l’API. CVE-2025-48828 (score CVSS 9.0) : exĂ©cution de code Ă  distance (RCE) via le moteur de templates. Ces failles touchent vBulletin versions 5.0.0 Ă  5.7.5 et 6.0.0 Ă  6.0.3, si le serveur utilise PHP 8.1 ou plus rĂ©cent. ...

30 mai 2025 Â· 2 min

Découverte du ransomware Lyrix ciblant Windows

L’équipe de recherche de CYFIRMA a dĂ©couvert un nouveau ransomware nommĂ© Lyrix lors de la surveillance de forums clandestins, dans le cadre de leur processus de dĂ©couverte de menaces. Ce ransomware est dĂ©veloppĂ© en Python et compilĂ© avec PyInstaller, ce qui lui permet de fonctionner comme un exĂ©cutable autonome sur les systĂšmes Windows. Il utilise une encryption forte et ajoute une extension unique ‘.02dq34jROu’ aux fichiers chiffrĂ©s. Lyrix se distingue par ses techniques d’évasion avancĂ©es et ses mĂ©canismes de persistance, rendant sa dĂ©tection et sa suppression difficiles. Il obfusque ses comportements malveillants, contourne les systĂšmes de dĂ©tection basĂ©s sur des rĂšgles, et menace de divulguer les donnĂ©es volĂ©es sur des forums clandestins. ...

30 mai 2025 Â· 1 min

Interruption de service chez SentinelOne : rétablissement progressif des consoles

Le 29 mai 2025, SentinelOne a connu une panne qui a perturbĂ© les consoles des clients commerciaux. Selon un article publiĂ© sur le blog de la sociĂ©tĂ©, l’accĂšs aux consoles a Ă©tĂ© temporairement interrompu, mais les services sont progressivement rĂ©tablis. Initialement, la panne a Ă©tĂ© signalĂ©e comme affectant les clients commerciaux Ă  l’échelle mondiale, bien que les endpoints des clients soient restĂ©s protĂ©gĂ©s. Toutefois, les services de rĂ©ponse gĂ©rĂ©s ont perdu leur visibilitĂ©, et les rapports de donnĂ©es de menace ont subi des retards. ...

30 mai 2025 Â· 1 min
Derniùre mise à jour le: 30 Dec 2025 📝