Lancement de Kali Linux 2025.2 avec de nouveaux outils de cybersécurité

BleepingComputer annonce la sortie de Kali Linux 2025.2, la deuxième version majeure de l’année pour cette distribution Linux dédiée à la cybersécurité. Cette mise à jour apporte 13 nouveaux outils qui enrichissent l’arsenal des professionnels de la sécurité informatique. Parmi les nouveautés, un accent particulier est mis sur le hacking automobile, avec un kit d’outils élargi pour tester et sécuriser les systèmes embarqués des véhicules modernes. Cette extension répond à la demande croissante de sécurité dans le secteur automobile, où les vulnérabilités peuvent avoir des conséquences critiques. ...

16 juin 2025 · 1 min

Patch Tuesday : Siemens, Schneider Electric et Aveva publient des avis de sécurité ICS

L’article publié sur cyberveille.decio.ch informe sur les derniers avis de sécurité publiés par Siemens, Schneider Electric et Aveva pour Patch Tuesday de juin 2025, concernant des vulnérabilités dans des solutions industrielles. Siemens a publié six nouveaux avis, dont le plus critique concerne une vulnérabilité de CVE-2025-40585 dans les solutions Siemens Energy Services utilisant le Elspec G5 Digital Fault Recorder (G5DFR). Cette faille de crédentiels par défaut permettrait à un attaquant de prendre le contrôle à distance du composant G5DFR. Des mises à jour sont en cours pour les Simatic S7-1500 CPUs affectés par des vulnérabilités dans le sous-système GNU/Linux. Des problèmes de gravité moyenne sont également signalés dans les dispositifs de communication industrielle utilisant le Sinec OS. ...

15 juin 2025 · 2 min

Skeleton Spider : Livraison de malware via le cloud

L’article de SecuritySnacks, publié le 10 juin 2025, met en lumière les activités du groupe de cybercriminalité FIN6, également connu sous le nom de Skeleton Spider. Ce groupe est connu pour ses attaques motivées par des gains financiers et a évolué vers des menaces d’entreprise plus larges, y compris des opérations de ransomware. FIN6 a perfectionné ses campagnes de phishing en exploitant la confiance professionnelle. En se faisant passer pour des chercheurs d’emploi sur des plateformes comme LinkedIn, ils établissent un lien de confiance avec les recruteurs avant d’envoyer des messages de phishing menant à des malwares. Leur charge utile préférée est more_eggs, un backdoor en JavaScript qui facilite le vol de données d’identification et l’accès aux systèmes. ...

15 juin 2025 · 2 min

Nouvelle mise à jour de Kali Linux 2025.2 avec des outils de cybersécurité améliorés

L’annonce provient du blog officiel de Kali Linux, une distribution largement utilisée par les professionnels de la cybersécurité. Cette mise à jour, nommée Kali 2025.2, présente des améliorations significatives pour les outils de tests d’intrusion et de sécurité. Mises à jour du bureau : Le menu de Kali a été entièrement réorganisé pour suivre la structure du framework MITRE ATT&CK, facilitant ainsi la recherche d’outils pour les équipes de sécurité offensive et défensive. ...

13 juin 2025 · 1 min

Résurgence de l'activité du spyware Predator malgré les sanctions

Insikt Group, une organisation spécialisée dans la cybersécurité, a rapporté une reprise significative de l’activité liée au spyware Predator, malgré les sanctions américaines et les efforts internationaux pour freiner sa prolifération. Predator, un logiciel espion mobile, a vu son activité diminuer après une exposition publique et des sanctions, mais Insikt Group a récemment détecté une augmentation de l’activité. Cette résurgence soulève des questions sur l’efficacité des mesures prises contre le Consortium Intellexa, la structure derrière Predator. ...

13 juin 2025 · 1 min

L'attaque vishing d'UNC6040 cible les instances Salesforce

Selon le Google Threat Intelligence Group (GTIG), le groupe de menace UNC6040 mène des campagnes de vishing pour compromettre les instances Salesforce des entreprises, avec pour objectif le vol de données à grande échelle et l’extorsion. Ce groupe, motivé par des gains financiers, a réussi à tromper des employés en se faisant passer pour le support informatique lors d’appels téléphoniques convaincants. Les attaques d’UNC6040 consistent principalement à manipuler les victimes pour qu’elles autorisent une application connectée malveillante sur le portail Salesforce de leur organisation. Cette application, souvent une version modifiée du Data Loader de Salesforce, n’est pas autorisée par Salesforce. Lors d’un appel de vishing, l’attaquant guide la victime pour qu’elle approuve cette application, ce qui permet à UNC6040 d’accéder et d’exfiltrer des informations sensibles directement depuis les environnements clients Salesforce compromis. ...

7 juin 2025 · 2 min

HPE alerte sur huit vulnérabilités de sécurité dans StoreOnce

L’article publié par BleepingComputer informe que Hewlett Packard Enterprise (HPE) a émis un bulletin de sécurité pour alerter sur huit vulnérabilités qui touchent StoreOnce, une solution de sauvegarde et de déduplication sur disque. Ces vulnérabilités pourraient avoir un impact significatif sur la sécurité des données stockées et sauvegardées par les entreprises utilisant cette technologie. StoreOnce est largement utilisé pour optimiser le stockage de données en réduisant la redondance, ce qui en fait une cible potentielle pour des attaques exploitant ces failles. ...

4 juin 2025 · 1 min

Volkswagen touché par une attaque de ransomware

L’article publié le 4 juin 2025 rapporte une attaque de ransomware visant le constructeur automobile Volkswagen. Cette attaque a été revendiquée par le groupe Stormous, connu pour cibler des entreprises de grande envergure. L’incident a touché les opérations internationales de Volkswagen, avec un impact potentiel sur la production et la distribution. Cet article fait partie d’une annonce d’incident visant à informer le public et les parties prenantes des perturbations causées par cette cyberattaque. ...

4 juin 2025 · 1 min

Vulnérabilité critique CVE-2025-32756 dans les produits Fortinet

L’article publié par Jimi Sebree dans Attack Blogs le 22 mai 2025, détaille une vulnérabilité critique, CVE-2025-32756, affectant divers produits Fortinet tels que FortiCamera, FortiMail, FortiNDR, FortiRecorder et FortiVoice. Cette vulnérabilité est un débordement de tampon basé sur la pile dans l’API administrative, ce qui peut mener à une exécution de code à distance non authentifiée. FortiGuard Labs a publié un avis sur cette vulnérabilité le 13 mai 2025, et elle a été ajoutée au catalogue CISA KEV le lendemain, indiquant qu’elle est déjà exploitée dans la nature. L’analyse technique a révélé que la vulnérabilité réside dans une bibliothèque partagée, notamment dans la fonction cookieval_unwrap() de libhttputil.so, où l’absence de vérification de taille pour le champ AuthHash entraîne un débordement de tampon. ...

3 juin 2025 · 2 min

Démantèlement de l'infrastructure du malware Lumma par Europol et FBI

Le 21 mai 2025, Europol, le FBI et Microsoft, en collaboration avec d’autres partenaires publics et privés, ont annoncé avoir mené une opération ciblant le maliciel Lumma, l’un des infostealers les plus actifs, diffusé sous forme de malware-as-a-service. Malgré la saisie d’environ 2 500 domaines et l’infiltration du serveur principal via une faille inconnue dans Dell iDRAC, une grande partie de l’infrastructure hébergée en Russie reste intacte. Une reprise rapide, mais une réputation écornée L’opération de démantèlement a suscité une vague de plaintes sur les forums cybercriminels, les clients n’ayant plus accès aux serveurs C2 ni aux tableaux de bord. Le développeur de Lumma a reconnu publiquement la compromission mais affirme être déjà opérationnel à nouveau, notamment via des serveurs russes toujours actifs. ...

2 juin 2025 · 2 min
Dernière mise à jour le: 11 Aug 2025 📝