CyberCube alerte sur le risque élevé des grandes entreprises face à Scattered Spider

L’article publiĂ© par CyberCube met en lumiĂšre la menace croissante posĂ©e par le groupe de cybercriminels Scattered Spider. Ce groupe, connu pour ses attaques par ransomware et extorsion, reprĂ©sente un risque significatif pour les grandes entreprises, notamment dans les secteurs de la distribution, de l’assurance et de l’aviation. Depuis 2022, Scattered Spider a Ă©voluĂ© pour devenir l’un des groupes les plus agressifs du paysage actuel des menaces, avec 21 incidents majeurs signalĂ©s, dont 11 entre avril et dĂ©but juillet 2025. Ces attaques ont entraĂźnĂ© des pertes financiĂšres importantes, comme le paiement d’une rançon de 15 millions de dollars par Caesars en 2023 et des pertes de 100 millions de dollars pour MGM. ...

9 juillet 2025 Â· 2 min

L'essor des sites de fausses nouvelles pour les fraudes d'investissement

L’article de CTM360, publiĂ© en juillet 2025, souligne l’augmentation des sites de fausses nouvelles utilisĂ©s pour orchestrer des fraudes d’investissement en ligne. Ces sites, appelĂ©s Baiting News Sites (BNS), imitent des mĂ©dias reconnus pour diffuser des histoires fabriquĂ©es impliquant des figures publiques et des institutions financiĂšres renommĂ©es. Les escrocs utilisent des plateformes publicitaires comme Google et Meta pour promouvoir ces sites, qui redirigent les utilisateurs vers des plateformes frauduleuses promettant des profits faciles. CTM360 a identifiĂ© plus de 17 000 de ces sites dans 50 pays, souvent adaptĂ©s aux audiences locales avec des langues et des figures rĂ©gionales pour renforcer leur crĂ©dibilitĂ©. ...

9 juillet 2025 Â· 2 min

Microsoft publie une mise à jour de sécurité corrigeant 132 vulnérabilités en juillet 2025

Microsoft a annoncĂ© via son blog Talos Intelligence la publication de sa mise Ă  jour de sĂ©curitĂ© mensuelle pour juillet 2025. Cette mise Ă  jour corrige 132 vulnĂ©rabilitĂ©s dans une gamme de produits Microsoft. Parmi celles-ci, 14 vulnĂ©rabilitĂ©s ont Ă©tĂ© classĂ©es comme “critiques” par Microsoft, soulignant leur potentiel impact Ă©levĂ© sur la sĂ©curitĂ© des systĂšmes concernĂ©s. Les produits affectĂ©s par ces vulnĂ©rabilitĂ©s incluent diverses solutions logicielles de Microsoft. Cette mise Ă  jour est importante pour les utilisateurs et administrateurs systĂšme afin de protĂ©ger leurs infrastructures contre d’éventuelles exploitations de ces failles. ...

9 juillet 2025 Â· 1 min

Nouvelle technique de tapjacking exploitant les animations Android

Bleeping Computer rapporte une nouvelle technique de tapjacking qui exploite les animations de l’interface utilisateur d’Android pour contourner le systĂšme de permissions et accĂ©der Ă  des donnĂ©es sensibles ou inciter les utilisateurs Ă  effectuer des actions destructrices, telles que l’effacement de l’appareil. Cette vulnĂ©rabilitĂ© repose sur l’exploitation des animations qui masquent les demandes de permission, trompant ainsi l’utilisateur en lui faisant croire qu’il interagit avec une autre application ou fonctionnalitĂ©. Cela peut conduire Ă  des actions non dĂ©sirĂ©es sans que l’utilisateur en soit conscient. ...

9 juillet 2025 Â· 1 min

Transformation des extensions de navigateur en réseau de scraping par Mellowtel

L’article publiĂ© par Secureannex met en lumiĂšre une nouvelle menace en cybersĂ©curitĂ© liĂ©e Ă  la bibliothĂšque de monĂ©tisation dĂ©veloppĂ©e par Mellowtel. Cette bibliothĂšque permet de transformer des extensions de navigateur en un rĂ©seau de scraping distribuĂ©, compromettant potentiellement prĂšs d’un million d’appareils. Contexte : De nombreux dĂ©veloppeurs d’extensions de navigateur cherchent Ă  monĂ©tiser leur travail. Des entreprises proposent des bibliothĂšques de monĂ©tisation qui peuvent ĂȘtre intĂ©grĂ©es aux extensions, souvent sans nĂ©cessiter de nouvelles autorisations. Cependant, certaines de ces bibliothĂšques collectent des donnĂ©es de navigation pour crĂ©er des profils de comportement utilisateur. ...

9 juillet 2025 Â· 2 min

Campagne de malvertising ciblant les administrateurs IT via des versions trojanisées de PuTTY et WinSCP

L’article de Cyber Security News rapporte une campagne sophistiquĂ©e de SEO poisoning et de malvertising dĂ©couverte par les chercheurs en sĂ©curitĂ© d’Arctic Wolf. Cette campagne, active depuis juin 2025, cible spĂ©cifiquement les administrateurs systĂšmes en utilisant des versions trojanisĂ©es de logiciels populaires tels que PuTTY et WinSCP. Les attaquants manipulent les moteurs de recherche pour promouvoir de faux sites de tĂ©lĂ©chargement imitant les dĂ©pĂŽts de logiciels lĂ©gitimes. Les administrateurs IT, Ă  la recherche de ces outils essentiels, sont redirigĂ©s vers des domaines contrĂŽlĂ©s par les attaquants via des rĂ©sultats de recherche empoisonnĂ©s et des publicitĂ©s sponsorisĂ©es. ...

8 juillet 2025 Â· 1 min

Campagne de malvertising et empoisonnement SEO avec backdoor Oyster/Broomstick

Depuis dĂ©but juin 2025, Arctic Wolf a observĂ© une campagne de malvertising et d’empoisonnement SEO visant Ă  promouvoir des sites web malveillants hĂ©bergeant des versions trojanisĂ©es d’outils IT lĂ©gitimes tels que PuTTY et WinSCP. Ces sites frauduleux cherchent Ă  tromper les utilisateurs, souvent des professionnels IT, pour qu’ils tĂ©lĂ©chargent et exĂ©cutent des installateurs trojanisĂ©s. Lors de l’exĂ©cution, un backdoor connu sous le nom de Oyster/Broomstick est installĂ©. La persistance est assurĂ©e par la crĂ©ation d’une tĂąche planifiĂ©e qui s’exĂ©cute toutes les trois minutes, lançant une DLL malveillante (twain_96.dll) via rundll32.exe en utilisant l’export DllRegisterServer. ...

8 juillet 2025 Â· 1 min

Découverte d'une variante backdoor de SonicWall NetExtender

Dans un rapport publiĂ© par eSentire, leur Threat Response Unit (TRU) a dĂ©couvert en juin 2025 une version backdoor du client SonicWall NetExtender, dĂ©signĂ©e sous le nom de SilentRoute par Microsoft. Cette version malveillante est presque identique au logiciel lĂ©gitime, mais avec des modifications subtiles permettant l’exfiltration de donnĂ©es sensibles. Le processus d’infection commence lorsque l’utilisateur tĂ©lĂ©charge le client NetExtender depuis un site frauduleux imitant la page officielle de SonicWall. Le fichier tĂ©lĂ©chargĂ©, un installateur MSI signĂ© nommĂ© “SonicWall-NetExtender.msi”, utilise un certificat numĂ©rique frauduleux Ă©mis par GlobalSign, permettant de contourner la protection SmartScreen de Microsoft. ...

8 juillet 2025 Â· 1 min

Découverte du botnet hpingbot utilisant Pastebin et hping3 pour des attaques DDoS

Le laboratoire NSFOCUS Fuying a rĂ©cemment dĂ©couvert un nouveau botnet nommĂ© hpingbot. Ce botnet, Ă©crit en langage Go, cible des environnements Windows et Linux/IoT, supportant plusieurs architectures processeur telles que amd64, mips, arm, et 80386. Contrairement aux botnets dĂ©rivĂ©s bien connus comme Mirai, hpingbot se distingue par son innovation en utilisant des ressources peu conventionnelles pour la discrĂ©tion et l’efficacitĂ©. Il exploite la plateforme de stockage de texte en ligne Pastebin pour la distribution de charges utiles et l’outil de test rĂ©seau hping3 pour exĂ©cuter des attaques DDoS. ...

8 juillet 2025 Â· 2 min

Fuite de données critiques dans la gestion de flotte GPS d'Uffizio

DeepSpecter.com a menĂ© une enquĂȘte approfondie rĂ©vĂ©lant une exposition de donnĂ©es sur plusieurs annĂ©es impliquant Uffizio, un fournisseur de logiciels pour une plateforme de gestion de flotte GPS largement utilisĂ©e. MalgrĂ© une conformitĂ© revendiquĂ©e au RGPD, le logiciel d’Uffizio et son dĂ©ploiement par des centaines de revendeurs mondiaux ont laissĂ© fuiter des donnĂ©es sensibles de flotte dans au moins 12 pays pendant plus de cinq ans, mĂȘme aprĂšs une divulgation publique de CVE et un audit interne de conformitĂ© RGPD. ...

8 juillet 2025 Â· 2 min
Derniùre mise à jour le: 1 Apr 2026 📝