Vulnérabilités critiques corrigées dans Veeam Backup & Replication

Ce bulletin de vulnérabilité met en lumière plusieurs vulnérabilités critiques découvertes dans les produits Veeam Backup & Replication et Veeam Agent for Microsoft Windows. La première vulnérabilité, identifiée sous le CVE-2025-23121, permet une exécution de code à distance (RCE) sur le serveur de sauvegarde par un utilisateur de domaine authentifié. Cette faille est jugée critique avec un score CVSS de 9.9 et affecte les versions 12.3.1.1139 et antérieures de Veeam Backup & Replication. Elle a été corrigée dans la version 12.3.2 (build 12.3.2.3617). ...

18 juin 2025 · 1 min

Anubis : Un nouveau ransomware destructeur émerge

L’article, publié par Trend Micro, examine l’émergence du ransomware Anubis, un groupe de ransomware-as-a-service (RaaS) qui se distingue par sa capacité à non seulement chiffrer les fichiers, mais aussi à les détruire définitivement. Anubis est actif depuis décembre 2024 et a ciblé plusieurs secteurs, notamment la santé et la construction, dans des régions comme l’Australie, le Canada, le Pérou et les États-Unis. Le groupe utilise une approche d’extorsion double, combinant le chiffrement des données avec une fonction de destruction de fichiers qui rend la récupération impossible, même si la rançon est payée. ...

16 juin 2025 · 1 min

Démantèlement d'Archetyp Market, un marché illégal du dark web

Selon un article publié par The Record, une opération multinationale d’application de la loi a été menée contre Archetyp Market, un marché noir notoire du dark web spécialisé dans la vente illégale de drogues. L’opération a visé non seulement les dirigeants de cette plateforme illicite, mais aussi son infrastructure, marquant un coup significatif contre les activités criminelles en ligne. Ce type d’intervention souligne l’engagement des forces de l’ordre à combattre le cybercrime et à perturber les réseaux criminels opérant dans l’ombre du web traditionnel. ...

16 juin 2025 · 1 min

Lancement de Kali Linux 2025.2 avec de nouveaux outils de cybersécurité

BleepingComputer annonce la sortie de Kali Linux 2025.2, la deuxième version majeure de l’année pour cette distribution Linux dédiée à la cybersécurité. Cette mise à jour apporte 13 nouveaux outils qui enrichissent l’arsenal des professionnels de la sécurité informatique. Parmi les nouveautés, un accent particulier est mis sur le hacking automobile, avec un kit d’outils élargi pour tester et sécuriser les systèmes embarqués des véhicules modernes. Cette extension répond à la demande croissante de sécurité dans le secteur automobile, où les vulnérabilités peuvent avoir des conséquences critiques. ...

16 juin 2025 · 1 min

Patch Tuesday : Siemens, Schneider Electric et Aveva publient des avis de sécurité ICS

L’article publié sur cyberveille.decio.ch informe sur les derniers avis de sécurité publiés par Siemens, Schneider Electric et Aveva pour Patch Tuesday de juin 2025, concernant des vulnérabilités dans des solutions industrielles. Siemens a publié six nouveaux avis, dont le plus critique concerne une vulnérabilité de CVE-2025-40585 dans les solutions Siemens Energy Services utilisant le Elspec G5 Digital Fault Recorder (G5DFR). Cette faille de crédentiels par défaut permettrait à un attaquant de prendre le contrôle à distance du composant G5DFR. Des mises à jour sont en cours pour les Simatic S7-1500 CPUs affectés par des vulnérabilités dans le sous-système GNU/Linux. Des problèmes de gravité moyenne sont également signalés dans les dispositifs de communication industrielle utilisant le Sinec OS. ...

15 juin 2025 · 2 min

Skeleton Spider : Livraison de malware via le cloud

L’article de SecuritySnacks, publié le 10 juin 2025, met en lumière les activités du groupe de cybercriminalité FIN6, également connu sous le nom de Skeleton Spider. Ce groupe est connu pour ses attaques motivées par des gains financiers et a évolué vers des menaces d’entreprise plus larges, y compris des opérations de ransomware. FIN6 a perfectionné ses campagnes de phishing en exploitant la confiance professionnelle. En se faisant passer pour des chercheurs d’emploi sur des plateformes comme LinkedIn, ils établissent un lien de confiance avec les recruteurs avant d’envoyer des messages de phishing menant à des malwares. Leur charge utile préférée est more_eggs, un backdoor en JavaScript qui facilite le vol de données d’identification et l’accès aux systèmes. ...

15 juin 2025 · 2 min

Nouvelle mise à jour de Kali Linux 2025.2 avec des outils de cybersécurité améliorés

L’annonce provient du blog officiel de Kali Linux, une distribution largement utilisée par les professionnels de la cybersécurité. Cette mise à jour, nommée Kali 2025.2, présente des améliorations significatives pour les outils de tests d’intrusion et de sécurité. Mises à jour du bureau : Le menu de Kali a été entièrement réorganisé pour suivre la structure du framework MITRE ATT&CK, facilitant ainsi la recherche d’outils pour les équipes de sécurité offensive et défensive. ...

13 juin 2025 · 1 min

Résurgence de l'activité du spyware Predator malgré les sanctions

Insikt Group, une organisation spécialisée dans la cybersécurité, a rapporté une reprise significative de l’activité liée au spyware Predator, malgré les sanctions américaines et les efforts internationaux pour freiner sa prolifération. Predator, un logiciel espion mobile, a vu son activité diminuer après une exposition publique et des sanctions, mais Insikt Group a récemment détecté une augmentation de l’activité. Cette résurgence soulève des questions sur l’efficacité des mesures prises contre le Consortium Intellexa, la structure derrière Predator. ...

13 juin 2025 · 1 min

L'attaque vishing d'UNC6040 cible les instances Salesforce

Selon le Google Threat Intelligence Group (GTIG), le groupe de menace UNC6040 mène des campagnes de vishing pour compromettre les instances Salesforce des entreprises, avec pour objectif le vol de données à grande échelle et l’extorsion. Ce groupe, motivé par des gains financiers, a réussi à tromper des employés en se faisant passer pour le support informatique lors d’appels téléphoniques convaincants. Les attaques d’UNC6040 consistent principalement à manipuler les victimes pour qu’elles autorisent une application connectée malveillante sur le portail Salesforce de leur organisation. Cette application, souvent une version modifiée du Data Loader de Salesforce, n’est pas autorisée par Salesforce. Lors d’un appel de vishing, l’attaquant guide la victime pour qu’elle approuve cette application, ce qui permet à UNC6040 d’accéder et d’exfiltrer des informations sensibles directement depuis les environnements clients Salesforce compromis. ...

7 juin 2025 · 2 min

HPE alerte sur huit vulnérabilités de sécurité dans StoreOnce

L’article publié par BleepingComputer informe que Hewlett Packard Enterprise (HPE) a émis un bulletin de sécurité pour alerter sur huit vulnérabilités qui touchent StoreOnce, une solution de sauvegarde et de déduplication sur disque. Ces vulnérabilités pourraient avoir un impact significatif sur la sécurité des données stockées et sauvegardées par les entreprises utilisant cette technologie. StoreOnce est largement utilisé pour optimiser le stockage de données en réduisant la redondance, ce qui en fait une cible potentielle pour des attaques exploitant ces failles. ...

4 juin 2025 · 1 min
Dernière mise à jour le: 13 Feb 2026 📝