Nouvelle version du malware AMOS avec backdoor pour macOS

L’article, publiĂ© par Bleeping Computer, rapporte la dĂ©couverte d’une nouvelle version du malware Atomic macOS info-stealer (AMOS) qui inclut dĂ©sormais une backdoor. Cette Ă©volution permet aux attaquants de maintenir un accĂšs persistant aux systĂšmes compromis. Le nouveau composant du malware permet l’exĂ©cution de commandes Ă  distance, survit aux redĂ©marrages et offre un contrĂŽle continu sur les hĂŽtes infectĂ©s. Cette capacitĂ© Ă  exĂ©cuter des commandes arbitraires Ă  distance reprĂ©sente une menace significative pour les utilisateurs de macOS. ...

8 juillet 2025 Â· 1 min

Vulnérabilités critiques découvertes dans les systÚmes d'infotainment KIA

Une analyse rĂ©cente a mis en lumiĂšre des vulnĂ©rabilitĂ©s critiques dans les systĂšmes d’infotainment des vĂ©hicules KIA, suscitant l’inquiĂ©tude au sein de la communautĂ© de la cybersĂ©curitĂ© automobile. Les chercheurs en sĂ©curitĂ© ont dĂ©couvert que le firmware de l’infotainment de KIA ne validait pas correctement certains formats de fichiers image, notamment les fichiers PNG. Cette faiblesse permet aux attaquants d’intĂ©grer des charges utiles exĂ©cutables dans les images, dĂ©clenchant une exĂ©cution de code Ă  distance lorsque ces images sont traitĂ©es par le systĂšme. ...

8 juillet 2025 Â· 2 min

Nouvelle escroquerie par empoisonnement des résultats de recherche ciblant les utilisateurs de services en ligne

Selon un analyse de Malwarebytes rapportée par The Register, des escrocs exploitent une technique appelée empoisonnement des résultats de recherche pour tromper les utilisateurs cherchant du support pour des services en ligne tels que Apple, Bank of America, Facebook, HP, Microsoft, Netflix, et PayPal. Cette attaque consiste à manipuler les algorithmes des moteurs de recherche pour promouvoir des sites malveillants qui se font passer pour des sites légitimes. Les escrocs paient pour des annonces sponsorisées sur Google et créent une URL malveillante qui intÚgre un faux numéro de téléphone dans la fonctionnalité de recherche légitime du site réel. ...

7 juillet 2025 Â· 2 min

Fuite de données chez l'opération de spyware Catwatchful

L’article de TechCrunch rapporte une vulnĂ©rabilitĂ© de sĂ©curitĂ© dans l’application de spyware Catwatchful, qui a conduit Ă  l’exposition des donnĂ©es de milliers de clients et de victimes. Catwatchful, un logiciel espion dĂ©guisĂ© en application de surveillance parentale, a vu sa base de donnĂ©es compromise, rĂ©vĂ©lant les adresses e-mail et les mots de passe en clair de plus de 62 000 clients, ainsi que les donnĂ©es de 26 000 appareils de victimes. Ce spyware, qui se prĂ©tend indĂ©tectable, collecte des informations privĂ©es telles que des photos, des messages et des donnĂ©es de localisation en temps rĂ©el. ...

4 juillet 2025 Â· 1 min

Fermeture de l'opération RaaS Hunters International et distribution de déchiffreurs gratuits

Selon une annonce publiĂ©e sur le dark web, Hunters International, un acteur majeur dans le domaine des Ransomware-as-a-Service (RaaS), a dĂ©cidĂ© de fermer ses opĂ©rations. Le groupe cybercriminel Hunters International, connu pour son modĂšle Ransomware-as-a-Service (RaaS), a annoncĂ© ce 3 juillet 2025 la fermeture officielle de ses opĂ©rations. Il propose dĂ©sormais gratuitement des outils de dĂ©chiffrement aux victimes prĂ©cĂ©dentes, afin qu’elles puissent rĂ©cupĂ©rer leurs donnĂ©es sans verser de rançon. Une fermeture inattendue Dans un message publiĂ© sur leur site de fuite du dark web, les opĂ©rateurs de Hunters International dĂ©clarent : ...

3 juillet 2025 Â· 2 min

Incident de cybersécurité ciblé contre la Cour pénale internationale

La Cour pĂ©nale internationale (CPI) a publiĂ© un communiquĂ© de presse le 30 juin 2025, annonçant la dĂ©tection d’un incident de cybersĂ©curitĂ© sophistiquĂ© et ciblĂ©. Cet incident, le deuxiĂšme en quelques annĂ©es, a Ă©tĂ© rapidement dĂ©couvert et contenu grĂące aux mĂ©canismes d’alerte et de rĂ©ponse de la Cour. Une analyse d’impact Ă  l’échelle de la Cour est en cours pour Ă©valuer les consĂ©quences potentielles de cet incident. Des mesures sont dĂ©jĂ  prises pour attĂ©nuer les effets de cette attaque. ...

2 juillet 2025 Â· 1 min

Abus du programme d'installation de ConnectWise pour créer des malwares d'accÚs à distance

L’article publiĂ© par BleepingComputer met en lumiĂšre une nouvelle menace dans le domaine de la cybersĂ©curitĂ© impliquant ConnectWise ScreenConnect. Des acteurs malveillants ont trouvĂ© un moyen d’abuser de l’installateur de ConnectWise ScreenConnect pour crĂ©er des malwares d’accĂšs Ă  distance signĂ©s. Ces malwares sont gĂ©nĂ©rĂ©s en modifiant des paramĂštres cachĂ©s au sein de la signature Authenticode du client. Cette mĂ©thode permet aux attaquants de contourner certaines mesures de sĂ©curitĂ© qui se fient aux signatures numĂ©riques pour vĂ©rifier l’authenticitĂ© des logiciels. En exploitant ces failles, les malwares peuvent ĂȘtre installĂ©s sans Ă©veiller les soupçons des systĂšmes de sĂ©curitĂ© traditionnels. ...

26 juin 2025 Â· 1 min

Citrix alerte sur des vulnérabilités critiques dans les produits Netscaler

Citrix a Ă©mis une alerte concernant des vulnĂ©rabilitĂ©s critiques affectant ses produits Netscaler, selon un article de The Record. Ces failles sont comparĂ©es par les chercheurs en sĂ©curitĂ© au bug largement exploitĂ© connu sous le nom de ‘Citrix Bleed’. Les produits Netscaler, utilisĂ©s pour la gestion des applications et la sĂ©curitĂ© des rĂ©seaux, sont au cƓur de cette alerte. Les vulnĂ©rabilitĂ©s identifiĂ©es pourraient potentiellement ĂȘtre exploitĂ©es par des attaquants pour compromettre la sĂ©curitĂ© des systĂšmes utilisant ces produits. ...

26 juin 2025 Â· 1 min

Exploitation active d'une faille critique dans le logiciel MegaRAC BMC

Selon un rapport de CISA, une vulnĂ©rabilitĂ© de sĂ©vĂ©ritĂ© maximale a Ă©tĂ© identifiĂ©e dans le logiciel MegaRAC Baseboard Management Controller (BMC) d’AMI, et elle est actuellement exploitĂ©e activement par des attaquants. Le firmware MegaRAC BMC offre des capacitĂ©s de gestion Ă  distance des systĂšmes pour le dĂ©pannage des serveurs sans prĂ©sence physique. Il est utilisĂ© par plusieurs fournisseurs, tels que HPE, Asus, et ASRock, qui fournissent des Ă©quipements aux fournisseurs de services cloud et aux centres de donnĂ©es. ...

26 juin 2025 Â· 1 min

Une compilation massive de données volées refait surface

L’article de Bleeping Computer rapporte la rĂ©vĂ©lation d’une compilation massive de donnĂ©es volĂ©es, surnommĂ©e “la mĂšre de toutes les fuites”, qui a suscitĂ© une large couverture mĂ©diatique. Cette fuite est constituĂ©e de donnĂ©es d’identification prĂ©cĂ©demment volĂ©es par des logiciels malveillants appelĂ©s infostealers, ainsi que lors de fuites de donnĂ©es antĂ©rieures et par le biais d’attaques de credential stuffing. Les infostealers sont des logiciels malveillants conçus pour voler des informations sensibles, telles que des identifiants de connexion, souvent Ă  l’insu de l’utilisateur. Les attaques par credential stuffing exploitent ces identifiants volĂ©s pour tenter de se connecter Ă  d’autres comptes en utilisant des combinaisons d’identifiants et de mots de passe courants. ...

20 juin 2025 Â· 1 min
Derniùre mise à jour le: 26 Sep 2025 📝