JSFireTruck : une campagne massive d'obfuscation JavaScript

L’article publié par le Threat Research Center de Palo Alto Networks explore une campagne de compromission de sites web légitimes à l’aide de code JavaScript obfusqué, surnommé JSFireTruck. Cette campagne utilise une technique d’obfuscation JavaScript appelée JSF*ck, renommée JSFireTruck pour éviter la vulgarité. Les attaquants injectent ce code dans des sites web pour rediriger les utilisateurs vers des pages malveillantes, exploitant des moteurs de recherche comme vecteurs de redirection. Plus de 269 000 pages ont été infectées entre mars et avril 2025, révélant l’ampleur de l’attaque. ...

15 juin 2025 · 1 min

Un nouveau groupe de ransomware Anubis se distingue par des capacités destructrices

L’article publié le 13 juin 2025 met en lumière l’émergence d’un nouveau groupe de ransomware-as-a-service (RaaS) nommé Anubis. Ce groupe a commencé à se faire connaître en 2025 grâce à des méthodes innovantes et destructrices. Anubis se distingue par sa capacité à associer le chiffrement de fichiers à des actions plus destructrices, telles que le nettoyage de répertoires, ce qui réduit considérablement les chances de récupération des fichiers affectés. Cette approche rend les attaques particulièrement dévastatrices pour les victimes. ...

15 juin 2025 · 1 min

Vulnérabilité dans le logiciel DriverHub d'ASUS

Cet article publié par MrBruh explore une vulnérabilité potentielle dans le logiciel DriverHub d’ASUS, utilisé pour gérer les pilotes sur les systèmes informatiques. L’utilisateur a découvert que le logiciel DriverHub, intégré à une carte mère ASUS, fonctionne sans interface graphique et communique avec le site driverhub.asus.com pour déterminer quels pilotes installer ou mettre à jour. Cette communication se fait via un processus en arrière-plan, soulevant des préoccupations concernant la sécurité et la confidentialité des données transmises. ...

15 juin 2025 · 2 min

Fuite du panneau d'administration de LockBit : révélations sur les affiliés et les victimes

L’article publié par Trellix le 12 juin 2025 explore une fuite majeure du panneau d’administration de LockBit, un groupe de ransomware notoire. Le 7 mai 2025, un acteur anonyme a piraté le site TOR de LockBit, remplaçant son contenu par un message anti-crime et divulguant une base de données SQL de leur panneau d’administration. Cette fuite, vérifiée par le Trellix Advanced Research Center, offre un aperçu détaillé des méthodes opérationnelles des affiliés de LockBit, couvrant la génération de ransomware, les négociations avec les victimes et les configurations de build. La base de données contient des informations allant de décembre 2024 à avril 2025, incluant des détails sur les organisations victimes, les logs de chat de négociation, et les portefeuilles de cryptomonnaie. ...

14 juin 2025 · 2 min

Phishing par code d'appareil GitHub : une nouvelle menace pour la chaîne d'approvisionnement

L’article de Praetorian met en lumière une nouvelle technique de phishing exploitant le flux de code d’appareil OAuth2 de GitHub pour accéder aux comptes des utilisateurs et potentiellement compromettre la chaîne d’approvisionnement des organisations. GitHub Device Code Phishing est une évolution des attaques similaires menées contre les environnements Microsoft. Les attaquants génèrent un code d’appareil via l’API OAuth de GitHub, puis utilisent des techniques de social engineering pour inciter les utilisateurs à autoriser l’accès, leur permettant ainsi de récupérer un jeton OAuth. ...

13 juin 2025 · 2 min

Augmentation des incidents de cybersécurité dans le secteur de la santé au premier trimestre 2025

Le rapport Health-ISAC Heartbeat du premier trimestre 2025 met en lumière une tendance continue d’incidents de cybersécurité et de violations de données affectant les organisations du secteur de la santé au cours de l’année écoulée. Bien que les événements liés aux ransomwares aient légèrement diminué au troisième trimestre de 2024, ils ont repris une tendance à la hausse au quatrième trimestre et se sont poursuivis au premier trimestre de cette année. Les vulnérabilités des fournisseurs de VPN et les identifiants compromis sont restés des thèmes récurrents qui ont posé des risques pour les organisations. ...

12 juin 2025 · 1 min

Découverte d'un malware complexe dans des packages npm

Dans un article publié par Veracode, l’entreprise a révélé la découverte de packages npm malveillants nommés ‘solders’ et ‘@mediawave/lib’. Ces packages utilisent une technique d’obfuscation Unicode inhabituelle pour dissimuler leur véritable objectif malveillant. L’analyse a mis en lumière une chaîne d’attaque complexe en douze étapes, débutant par un script postinstall dans le fichier package.json, qui déclenche automatiquement le malware lors de l’installation. Les étapes suivantes incluent l’utilisation de JavaScript obfusqué, de scripts PowerShell téléchargés à distance, et de fichiers batch lourdement obfusqués. ...

12 juin 2025 · 1 min

Microsoft renforce la sécurité d'Outlook en bloquant de nouveaux types de fichiers

Microsoft a annoncé une mise à jour de sécurité pour Outlook Web et la nouvelle version d’Outlook pour Windows, comme rapporté dans une mise à jour du Microsoft 365 Message Center. Cette mise à jour, prévue pour début juillet 2025, vise à élargir la liste des types de fichiers bloqués afin de renforcer la sécurité des utilisateurs. Plus précisément, les fichiers de type .library-ms et .search-ms seront ajoutés à la liste des fichiers bloqués par défaut dans la politique OwaMailboxPolicy. Cette mesure est une réponse proactive de Microsoft pour prévenir les risques potentiels liés à l’ouverture de fichiers susceptibles de contenir des menaces pour la sécurité. ...

12 juin 2025 · 1 min

Nouvelle attaque 'SmartAttack' cible les systèmes isolés via des montres connectées

Selon un article de BleepingComputer, une nouvelle méthode d’attaque appelée ‘SmartAttack’ a été découverte, exploitant les montres connectées pour compromettre des systèmes informatiques isolés physiquement (air-gapped). Cette attaque innovante utilise les capacités de réception de signaux ultrasoniques des montres pour exfiltrer des données sensibles. Les systèmes air-gapped sont généralement considérés comme hautement sécurisés car ils ne sont pas connectés à Internet ou à d’autres réseaux. Cependant, ‘SmartAttack’ démontre que même ces systèmes peuvent être vulnérables à des méthodes d’exfiltration non conventionnelles. ...

12 juin 2025 · 1 min

Analyse mondiale des menaces de phishing Adversary-in-the-Middle

Le rapport technique de Sekoia.io, publié en juin 2025, met en lumière l’évolution des attaques de phishing de type Adversary-in-the-Middle (AitM). Ces attaques visent principalement les comptes Microsoft 365 et Google, en exploitant des kits de phishing sophistiqués pour contourner l’authentification multi-facteurs (MFA). Les attaques AitM se concentrent sur le vol de cookies de session pour accéder aux comptes des victimes sans nécessiter de nouvelle authentification. Le rapport souligne la prolifération des offres de Phishing-as-a-Service (PhaaS), qui permettent à des cybercriminels, même peu expérimentés, d’accéder à des kits de phishing avancés à moindre coût. ...

11 juin 2025 · 1 min
Dernière mise à jour le: 2 Apr 2026 📝