L'attaque vishing d'UNC6040 cible les instances Salesforce

Selon le Google Threat Intelligence Group (GTIG), le groupe de menace UNC6040 mĂšne des campagnes de vishing pour compromettre les instances Salesforce des entreprises, avec pour objectif le vol de donnĂ©es Ă  grande Ă©chelle et l’extorsion. Ce groupe, motivĂ© par des gains financiers, a rĂ©ussi Ă  tromper des employĂ©s en se faisant passer pour le support informatique lors d’appels tĂ©lĂ©phoniques convaincants. Les attaques d’UNC6040 consistent principalement Ă  manipuler les victimes pour qu’elles autorisent une application connectĂ©e malveillante sur le portail Salesforce de leur organisation. Cette application, souvent une version modifiĂ©e du Data Loader de Salesforce, n’est pas autorisĂ©e par Salesforce. Lors d’un appel de vishing, l’attaquant guide la victime pour qu’elle approuve cette application, ce qui permet Ă  UNC6040 d’accĂ©der et d’exfiltrer des informations sensibles directement depuis les environnements clients Salesforce compromis. ...

7 juin 2025 Â· 2 min

HPE alerte sur huit vulnérabilités de sécurité dans StoreOnce

L’article publiĂ© par BleepingComputer informe que Hewlett Packard Enterprise (HPE) a Ă©mis un bulletin de sĂ©curitĂ© pour alerter sur huit vulnĂ©rabilitĂ©s qui touchent StoreOnce, une solution de sauvegarde et de dĂ©duplication sur disque. Ces vulnĂ©rabilitĂ©s pourraient avoir un impact significatif sur la sĂ©curitĂ© des donnĂ©es stockĂ©es et sauvegardĂ©es par les entreprises utilisant cette technologie. StoreOnce est largement utilisĂ© pour optimiser le stockage de donnĂ©es en rĂ©duisant la redondance, ce qui en fait une cible potentielle pour des attaques exploitant ces failles. ...

4 juin 2025 Â· 1 min

Volkswagen touché par une attaque de ransomware

L’article publiĂ© le 4 juin 2025 rapporte une attaque de ransomware visant le constructeur automobile Volkswagen. Cette attaque a Ă©tĂ© revendiquĂ©e par le groupe Stormous, connu pour cibler des entreprises de grande envergure. L’incident a touchĂ© les opĂ©rations internationales de Volkswagen, avec un impact potentiel sur la production et la distribution. Cet article fait partie d’une annonce d’incident visant Ă  informer le public et les parties prenantes des perturbations causĂ©es par cette cyberattaque. ...

4 juin 2025 Â· 1 min

Vulnérabilité critique CVE-2025-32756 dans les produits Fortinet

L’article publiĂ© par Jimi Sebree dans Attack Blogs le 22 mai 2025, dĂ©taille une vulnĂ©rabilitĂ© critique, CVE-2025-32756, affectant divers produits Fortinet tels que FortiCamera, FortiMail, FortiNDR, FortiRecorder et FortiVoice. Cette vulnĂ©rabilitĂ© est un dĂ©bordement de tampon basĂ© sur la pile dans l’API administrative, ce qui peut mener Ă  une exĂ©cution de code Ă  distance non authentifiĂ©e. FortiGuard Labs a publiĂ© un avis sur cette vulnĂ©rabilitĂ© le 13 mai 2025, et elle a Ă©tĂ© ajoutĂ©e au catalogue CISA KEV le lendemain, indiquant qu’elle est dĂ©jĂ  exploitĂ©e dans la nature. L’analyse technique a rĂ©vĂ©lĂ© que la vulnĂ©rabilitĂ© rĂ©side dans une bibliothĂšque partagĂ©e, notamment dans la fonction cookieval_unwrap() de libhttputil.so, oĂč l’absence de vĂ©rification de taille pour le champ AuthHash entraĂźne un dĂ©bordement de tampon. ...

3 juin 2025 Â· 2 min

DémantÚlement de l'infrastructure du malware Lumma par Europol et FBI

Le 21 mai 2025, Europol, le FBI et Microsoft, en collaboration avec d’autres partenaires publics et privĂ©s, ont annoncĂ© avoir menĂ© une opĂ©ration ciblant le maliciel Lumma, l’un des infostealers les plus actifs, diffusĂ© sous forme de malware-as-a-service. MalgrĂ© la saisie d’environ 2 500 domaines et l’infiltration du serveur principal via une faille inconnue dans Dell iDRAC, une grande partie de l’infrastructure hĂ©bergĂ©e en Russie reste intacte. Une reprise rapide, mais une rĂ©putation Ă©cornĂ©e L’opĂ©ration de dĂ©mantĂšlement a suscitĂ© une vague de plaintes sur les forums cybercriminels, les clients n’ayant plus accĂšs aux serveurs C2 ni aux tableaux de bord. Le dĂ©veloppeur de Lumma a reconnu publiquement la compromission mais affirme ĂȘtre dĂ©jĂ  opĂ©rationnel Ă  nouveau, notamment via des serveurs russes toujours actifs. ...

2 juin 2025 Â· 2 min

BitMEX déjoue une attaque d'ingénierie sociale sophistiquée

L’article de Insicurezza Digitale rapporte que BitMEX, une plateforme majeure de trading de Bitcoin, a rĂ©cemment fait face Ă  une attaque d’ingĂ©nierie sociale sophistiquĂ©e. L’attaque visait Ă  compromettre les systĂšmes de BitMEX en manipulant les employĂ©s ou les utilisateurs pour obtenir des informations sensibles. GrĂące Ă  des mesures de sĂ©curitĂ© robustes et une vigilance accrue, BitMEX a rĂ©ussi Ă  neutraliser cette menace avant qu’elle ne cause des dommages significatifs. L’incident souligne l’importance de la cybersĂ©curitĂ© dans le secteur des cryptomonnaies, oĂč les plateformes sont rĂ©guliĂšrement ciblĂ©es par des attaques complexes. BitMEX continue de renforcer ses protocoles de sĂ©curitĂ© pour protĂ©ger ses utilisateurs et ses actifs. ...

1 juin 2025 Â· 1 min

DémantÚlement d'AVCheck : un service de test de malware

L’article de Bleeping Computer rapporte le dĂ©mantĂšlement d’AVCheck, un service clandestin utilisĂ© par les cybercriminels pour vĂ©rifier si leurs malwares sont dĂ©tectĂ©s par les logiciels antivirus commerciaux avant de les dĂ©ployer. AVCheck permettait aux cybercriminels de soumettre leurs programmes malveillants pour voir s’ils pouvaient contourner les mesures de sĂ©curitĂ© des antivirus. Ce service Ă©tait crucial pour les criminels cherchant Ă  garantir que leurs malwares restent indĂ©tectĂ©s le plus longtemps possible. ...

30 mai 2025 Â· 1 min

DragonForce utilise SimpleHelp pour attaquer un fournisseur de services gérés

Cet article, publiĂ© par Bleepingcomputer, rapporte une attaque de ransomware menĂ©e par le groupe DragonForce. Les attaquants ont ciblĂ© un fournisseur de services gĂ©rĂ©s (MSP) en utilisant la plateforme SimpleHelp pour accĂ©der aux systĂšmes des clients et y dĂ©ployer des encryptors. Les chercheurs de Sophos, appelĂ©s pour enquĂȘter, ont dĂ©couvert que les attaquants ont exploitĂ© une chaĂźne de vulnĂ©rabilitĂ©s de SimpleHelp, identifiĂ©es comme CVE-2024-57727, CVE-2024-57728, et CVE-2024-57726. Ces failles ont permis aux cybercriminels de rĂ©aliser des actions de reconnaissance sur les systĂšmes des clients, collectant des informations sensibles telles que les noms de dispositifs, les configurations, les utilisateurs et les connexions rĂ©seau. ...

28 mai 2025 Â· 1 min

Exploitation de GitHub MCP : Fuite de données privées via injection de prompt

L’article publiĂ© le dĂ©veloppeur indĂ©pendent Simon Willison met en lumiĂšre une vulnĂ©rabilitĂ© critique dans le serveur MCP de GitHub qui permet l’exfiltration de donnĂ©es privĂ©es des utilisateurs. Deux chercheurs, Marco Milanta et Luca Beurer-Kellner, ont dĂ©couvert une exploitation qui utilise une injection de prompt pour tromper un agent LLM (Large Language Model) afin d’exfiltrer des informations privĂ©es concernant l’utilisateur du MCP. L’attaque est initiĂ©e par le dĂ©pĂŽt d’une issue malveillante dans un dĂ©pĂŽt public accessible au LLM. ...

28 mai 2025 Â· 1 min

Vulnérabilité critique dans ModSecurity expose les serveurs Apache à des attaques DoS

Cette information provient de Cybersecuritynews, qui rapporte une vulnĂ©rabilitĂ© critique dans le module Apache de ModSecurity, un pare-feu d’application web open-source largement utilisĂ©. La faille, identifiĂ©e sous le code CVE-2025-47947 et avec un score CVSS de 7.5, concerne la gestion des charges utiles JSON dans des conditions spĂ©cifiques, exposant potentiellement des millions de serveurs web Ă  des attaques par dĂ©ni de service (DoS). Les chercheurs en sĂ©curitĂ© ont confirmĂ© que cette vulnĂ©rabilitĂ© peut ĂȘtre exploitĂ©e avec un minimum d’effort, nĂ©cessitant seulement une requĂȘte spĂ©cialement conçue pour consommer une quantitĂ© excessive de mĂ©moire serveur et potentiellement faire planter les systĂšmes ciblĂ©s. ...

28 mai 2025 Â· 1 min
Derniùre mise à jour le: 26 Sep 2025 📝