Vulnérabilité critique dans ModSecurity expose les serveurs Apache à des attaques DoS

Cette information provient de Cybersecuritynews, qui rapporte une vulnĂ©rabilitĂ© critique dans le module Apache de ModSecurity, un pare-feu d’application web open-source largement utilisĂ©. La faille, identifiĂ©e sous le code CVE-2025-47947 et avec un score CVSS de 7.5, concerne la gestion des charges utiles JSON dans des conditions spĂ©cifiques, exposant potentiellement des millions de serveurs web Ă  des attaques par dĂ©ni de service (DoS). Les chercheurs en sĂ©curitĂ© ont confirmĂ© que cette vulnĂ©rabilitĂ© peut ĂȘtre exploitĂ©e avec un minimum d’effort, nĂ©cessitant seulement une requĂȘte spĂ©cialement conçue pour consommer une quantitĂ© excessive de mĂ©moire serveur et potentiellement faire planter les systĂšmes ciblĂ©s. ...

28 mai 2025 Â· 1 min

Vol de 223 millions de dollars en cryptomonnaies sur Cetus Protocol

L’actualitĂ©, rapportĂ©e par Bleeping Computer, met en lumiĂšre une attaque majeure contre Cetus Protocol, une plateforme d’échange dĂ©centralisĂ©e. Les hackers ont rĂ©ussi Ă  dĂ©rober un montant colossal de 223 millions de dollars en cryptomonnaies. Cetus Protocol a annoncĂ© publiquement le vol et a proposĂ© un accord aux pirates : l’arrĂȘt de toutes poursuites lĂ©gales si les fonds volĂ©s sont restituĂ©s. Cette approche, bien que peu conventionnelle, souligne l’ampleur de l’attaque et la volontĂ© de la plateforme de rĂ©cupĂ©rer les fonds rapidement. ...

24 mai 2025 Â· 1 min

DémantÚlement international de marchés du dark web lors de l'opération RapTor

L’article publiĂ© sur Swissinfo.ch relate une opĂ©ration internationale de grande envergure, baptisĂ©e « RapTor », qui a permis le dĂ©mantĂšlement de 270 sites du dark web dans dix pays. Cette opĂ©ration a ciblĂ© des rĂ©seaux impliquĂ©s dans le trafic de drogues, d’armes et de biens contrefaits. Les forces de l’ordre ont identifiĂ© les suspects lors du dĂ©mantĂšlement des marchĂ©s du dark web tels que Nemesis, Tor2Door, Bohemia et Kingdom Markets. ...

23 mai 2025 Â· 1 min

DémantÚlement mondial d'une infrastructure de ransomware par Europol et Eurojust

Le 23 mai 2025, une annonce a Ă©tĂ© faite concernant une opĂ©ration coordonnĂ©e par Europol et Eurojust qui a visĂ© Ă  dĂ©manteler des infrastructures critiques utilisĂ©es pour des attaques de ransomware Ă  travers le monde. đŸ’„ Operation ENDGAME : une riposte massive contre les rĂ©seaux de ransomware Source : Europol Newsroom, 23 mai 2025 Objectif de l’article : informer sur la nouvelle phase d’Operation ENDGAME, une action coordonnĂ©e mondiale visant Ă  dĂ©manteler l’écosystĂšme Ă  l’origine des cyberattaques par ransomware. ...

23 mai 2025 Â· 3 min

Microsoft et ses partenaires démantÚlent le malware Lumma Stealer

L’actualitĂ© provient de Microsoft et relate une opĂ©ration menĂ©e par la Digital Crimes Unit (DCU) de Microsoft contre le malware Lumma Stealer. Lumma Stealer est un malware spĂ©cialisĂ© dans le vol d’informations sensibles, telles que des mots de passe, des cartes de crĂ©dit, des comptes bancaires et des portefeuilles de cryptomonnaies. Il a Ă©tĂ© utilisĂ© par des centaines de cybercriminels pour diverses attaques, y compris le blocage d’établissements scolaires pour exiger des rançons. ...

23 mai 2025 Â· 1 min

Attaques ciblées par ransomware 3AM utilisant des techniques de social engineering

L’article publiĂ© le 21 mai 2025 met en lumiĂšre une nouvelle vague d’attaques menĂ©es par un affiliĂ© du ransomware 3AM. Ces attaques sont caractĂ©risĂ©es par l’utilisation de techniques de social engineering sophistiquĂ©es pour compromettre les systĂšmes d’entreprise. Les attaquants emploient des mĂ©thodes telles que le bombardement d’emails et des appels tĂ©lĂ©phoniques usurpĂ©s prĂ©tendant provenir du support informatique. Ces tactiques visent Ă  manipuler les employĂ©s pour qu’ils divulguent leurs identifiants d’accĂšs Ă  distance aux systĂšmes d’entreprise, facilitant ainsi l’accĂšs non autorisĂ©. ...

21 mai 2025 Â· 1 min

Google publie une mise à jour d'urgence pour une vulnérabilité critique de Chrome

Mise Ă  jour urgente de Chrome : faille critique CVE-2025-4664 Google a publiĂ© un correctif pour une faille critique dans Chrome (CVE-2025-4664) qui pourrait permettre la prise de contrĂŽle complĂšte d’un compte via une page HTML malveillante. 🛑 Un exploit public existe dĂ©jĂ , ce qui suggĂšre une exploitation active. DĂ©tail de la faille DĂ©couverte par Vsevolod Kokorin (Solidlab), la vulnĂ©rabilitĂ© se situe dans le composant Loader de Chrome. Elle permet Ă  un site malveillant de voler des donnĂ©es sensibles (comme des jetons OAuth) en abusant de l’en-tĂȘte Link et d’une referrer-policy mal configurĂ©e. ...

15 mai 2025 Â· 1 min

Vulnérabilité critique dans Visual Studio Code permettant une exécution de code à distance

En mai 2025, une publication de la sociĂ©tĂ© Starlabs rĂ©vĂšle une vulnĂ©rabilitĂ© critique dans Visual Studio Code (VS Code version <= 1.89.1) qui permet une escalade d’un bug XSS en exĂ©cution de code Ă  distance (RCE), mĂȘme en mode restreint. VS Code, qui fonctionne sur Electron, utilise des processus de rendu en bac Ă  sable communiquant avec le processus principal via le mĂ©canisme IPC d’Electron. La faille rĂ©side dans le mode de rendu minimal des erreurs rĂ©cemment introduit pour les notebooks Jupyter, permettant l’exĂ©cution de code JavaScript arbitraire dans le WebView de l’application VS Code pour le rendu des notebooks. ...

15 mai 2025 Â· 1 min

Vulnérabilité critique dans macOS Sequoia 15.5 corrigée

L’article met en lumiĂšre une vulnĂ©rabilitĂ© critique identifiĂ©e dans macOS Sequoia 15.5, rĂ©fĂ©rencĂ©e sous le code CVE-2025-31250. Cette faille permettait Ă  une application malveillante de manipuler les demandes de consentement de macOS, en faisant apparaĂźtre un prompt comme provenant d’une application diffĂ©rente de celle qui recevrait effectivement le consentement de l’utilisateur. Cela Ă©tait possible en envoyant des messages XPC spĂ©cialement conçus au daemon tccd, qui gĂšre le systĂšme de permissions TCC d’Apple. ...

13 mai 2025 Â· 3 min

Compromission du groupe de ransomware LockBit : fuite de données et défacement

L’article de SecurityAffairs rapporte que le groupe de ransomware LockBit a Ă©tĂ© compromis par des attaquants qui ont volĂ© et divulguĂ© des donnĂ©es de l’infrastructure backend de leur site sur le dark web. Le site a Ă©tĂ© dĂ©facĂ© avec un message indiquant “Don’t do crime CRIME IS BAD xoxo from Prague”. BleepingComputer a analysĂ© la base de donnĂ©es divulguĂ©e, rĂ©vĂ©lant qu’elle contient 20 tables incluant des adresses BTC, des configurations de builds, 4 442 logs de discussions avec les victimes, et des donnĂ©es utilisateurs avec des mots de passe en clair. Les chercheurs ont notĂ© que seuls 44 comptes utilisateurs sont associĂ©s Ă  des builds d’encryptage, dont 30 Ă©taient actifs au moment de la fuite. ...

10 mai 2025 Â· 2 min
Derniùre mise à jour le: 13 Nov 2025 📝