Création continue d'extensions Chrome malveillantes par un acteur inconnu

L’actualitĂ© provient d’un extrait publiĂ© sur le sitedomaintools.com Depuis fĂ©vrier 2024, un acteur inconnu crĂ©e de maniĂšre continue des extensions malveillantes pour le navigateur Chrome. Ces extensions sont diffusĂ©es via des sites web qui se font passer pour des services lĂ©gitimes, tels que des outils de productivitĂ©, des assistants de crĂ©ation ou d’analyse de mĂ©dias, des services VPN, des plateformes de crypto-monnaie, et des services bancaires. Les extensions apparaissent gĂ©nĂ©ralement comme fonctionnelles, mais elles se connectent en rĂ©alitĂ© Ă  des serveurs malveillants pour envoyer des donnĂ©es utilisateur, recevoir des commandes, et exĂ©cuter du code arbitraire. ...

23 mai 2025 Â· 1 min

Découverte d'une base de données exposant 184 millions de logins

DĂ©but mai, le chercheur Jeremiah Fowler a dĂ©couvert une base de donnĂ©es Elastic non protĂ©gĂ©e contenant plus de 184 millions de logins et mots de passe uniques. Cette fuite massive de 47,42 Go Ă©tait hĂ©bergĂ©e sur les serveurs du fournisseur World Host Group, sans aucune protection par mot de passe ni chiffrement, la rendant accessible Ă  quiconque connaissait son adresse IP. Les identifiants exposĂ©s couvrent une variĂ©tĂ© de services, y compris des comptes bancaires et des adresses gouvernementales, ce qui pose un risque Ă©levĂ© de piratage pour les utilisateurs et les organisations concernĂ©es. Aucune information n’est disponible pour retracer l’origine de cette fuite. ...

23 mai 2025 Â· 1 min

Alerte : Page de vérification Cloudflare factice cible les utilisateurs de WordPress

L’article publiĂ© sur le blog de Sucuri met en garde contre une nouvelle menace ciblant les utilisateurs de WordPress. Une page de vĂ©rification Cloudflare factice est utilisĂ©e pour tromper les utilisateurs et diffuser un malware. Cette attaque fonctionne en redirigeant les utilisateurs vers une page qui imite une vĂ©rification de sĂ©curitĂ© Cloudflare. Les utilisateurs sont invitĂ©s Ă  complĂ©ter une prĂ©tendue vĂ©rification, ce qui permet au malware de s’installer sur leur systĂšme. ...

22 mai 2025 Â· 1 min

Vulnérabilité critique de contournement d'authentification Samlify découverte

L’article de BleepingComputer rapporte la dĂ©couverte d’une vulnĂ©rabilitĂ© critique (CVE-2025-47949) dans Samlify, un outil utilisĂ© pour l’authentification SAML. Cette faille permet aux attaquants de contourner les mĂ©canismes d’authentification en injectant des assertions malveillantes non signĂ©es dans des rĂ©ponses SAML lĂ©gitimement signĂ©es. Cela permet Ă  un attaquant de se faire passer pour un utilisateur administrateur, compromettant ainsi la sĂ©curitĂ© des systĂšmes utilisant cette technologie. La vulnĂ©rabilitĂ© a Ă©tĂ© classĂ©e comme critique en raison de son impact potentiel sur la sĂ©curitĂ© des systĂšmes d’information. Les administrateurs de systĂšmes utilisant Samlify sont invitĂ©s Ă  prendre des mesures immĂ©diates pour mitiger cette faille. ...

22 mai 2025 Â· 1 min

DémantÚlement du malware Lumma infostealer par les forces de l'ordre

Depuis 2023, un logiciel malveillant nommĂ© Lumma, vendu comme un service clĂ© en main, a permis Ă  des cybercriminels de voler massivement des informations sensibles : mots de passe, cartes bancaires, portefeuilles crypto, etc. Ce malware, accessible mĂȘme aux pirates sans grandes compĂ©tences techniques, a infectĂ© des millions d’appareils Ă  travers le monde. Microsoft et le FBI ont rĂ©vĂ©lĂ© que Lumma Ă©tait utilisĂ© dans des campagnes de phishing ou de fausses publicitĂ©s, souvent en se faisant passer pour des marques connues. ...

21 mai 2025 Â· 2 min

L'impact croissant de l'IA sur les cyberattaques

L’article publiĂ© par l’UnitĂ© 42 de Palo Alto Networks met en lumiĂšre l’évolution rapide des stratĂ©gies d’attaque des acteurs malveillants grĂące Ă  l’intĂ©gration de l’intelligence artificielle (IA). Cette Ă©volution modifie fondamentalement la vitesse, l’échelle et la sophistication des cyberattaques, dĂ©passant les mĂ©thodes traditionnelles de dĂ©tection et de rĂ©ponse. Selon le rapport Global Incident Response 2025 de Unit 42, l’un des changements les plus alarmants est la rĂ©duction drastique du temps moyen d’exfiltration des donnĂ©es (MTTE), qui est passĂ© de neuf jours en 2021 Ă  seulement deux jours en 2024. Dans 20 % des cas, l’exfiltration se produit en moins d’une heure, dĂ©montrant l’efficacitĂ© accrue des attaques alimentĂ©es par l’IA. ...

21 mai 2025 Â· 2 min

Publication du code source de VanHelsing RaaS suite Ă  une tentative de vente

L’article relate un Ă©vĂ©nement important dans le domaine de la cybersĂ©curitĂ© oĂč le code source de l’opĂ©ration VanHelsing ransomware-as-a-service (RaaS) a Ă©tĂ© rendu public. Cette publication fait suite Ă  une tentative par un ancien dĂ©veloppeur de vendre le code sur le forum cybercriminel RAMP. VanHelsing, une opĂ©ration RaaS lancĂ©e en mars 2025, s’est distinguĂ©e par sa capacitĂ© Ă  cibler divers systĂšmes, notamment Windows, Linux, BSD, ARM, et ESXi. La publication inclut le code source pour le panneau d’affiliation, le blog de fuite de donnĂ©es, et le gĂ©nĂ©rateur de chiffrement pour Windows. ...

21 mai 2025 Â· 1 min

Hazy Hawk exploite le détournement de CNAME DNS pour des escroqueries

L’article publiĂ© par Bleeping Computer rapporte une activitĂ© malveillante menĂ©e par un acteur de menace nommĂ© Hazy Hawk. Ce groupe utilise une technique appelĂ©e dĂ©tournement de CNAME DNS pour exploiter des points de terminaison cloud abandonnĂ©s appartenant Ă  des organisations de confiance. Hazy Hawk intĂšgre ces points de terminaison dĂ©tournĂ©s dans des systĂšmes de distribution de trafic Ă  grande Ă©chelle, utilisĂ©s pour des escroqueries et la distribution de trafic frauduleux. Cette mĂ©thode permet de dĂ©tourner des ressources qui ne sont plus activement gĂ©rĂ©es par leurs propriĂ©taires lĂ©gitimes, facilitant ainsi la diffusion de contenus malveillants ou trompeurs. ...

20 mai 2025 Â· 1 min

Vulnérabilité critique dans glibc expose des millions de systÚmes Linux

L’article publiĂ© par Cyber Security News met en lumiĂšre une vulnĂ©rabilitĂ© critique dans la bibliothĂšque GNU C Library (glibc), identifiĂ©e sous le code CVE-2025-4802. Cette faille, rĂ©vĂ©lĂ©e le 16 mai 2025, expose potentiellement des millions de systĂšmes Linux Ă  des attaques d’élĂ©vation de privilĂšges locaux. La vulnĂ©rabilitĂ© affecte les binaries setuid statiquement liĂ©s qui appellent la fonction dlopen(), directement ou via des fonctions courantes comme setlocale(). Bien que les binaries setuid ignorent normalement les variables d’environnement pour des raisons de sĂ©curitĂ©, cette faille permet de contourner cette protection, notamment en manipulant la variable LD_LIBRARY_PATH. ...

20 mai 2025 Â· 2 min

Découverte d'un package NPM malveillant utilisant des caractÚres Unicode cachés

L’article publiĂ© sur le blog de la sociĂ©tĂ© Aikido le 18 mai 2025, relate la dĂ©couverte d’un package NPM malveillant nommĂ© os-info-checker-es6. L’enquĂȘte a rĂ©vĂ©lĂ© que ce package ne fonctionnait pas comme annoncĂ©, ce qui a conduit les chercheurs Ă  approfondir leur investigation. Les chercheurs ont dĂ©couvert que le package utilisait des invitations Google malveillantes et des caractĂšres Unicode « Private Use Access » (PUAs) pour obfusquer son code et Ă©chapper Ă  la dĂ©tection. Cette technique ingĂ©nieuse a compliquĂ© la tĂąche des analystes, mais leur persĂ©vĂ©rance a permis de dĂ©masquer la menace. ...

18 mai 2025 Â· 1 min
Derniùre mise à jour le: 2 Apr 2026 📝