Luxembourg : une cyberattaque cible les réseaux de télécommunications

Les autorités luxembourgeoises ont annoncé qu’une cyberattaque délibérée a causé une panne nationale des télécommunications en juillet. Cette attaque a spécifiquement ciblé les produits réseau de Huawei. L’incident a eu un impact significatif sur les services de télécommunications à travers tout le pays, perturbant les communications et affectant potentiellement de nombreux secteurs dépendants de ces infrastructures. Les détails techniques de l’attaque, tels que les méthodes utilisées ou les motivations des attaquants, n’ont pas été divulgués. Cependant, le fait que les produits Huawei aient été spécifiquement ciblés pourrait soulever des questions sur la sécurité de ces équipements. ...

5 août 2025 · 1 min

Nouvelle attaque de malware utilise des fichiers LNK pour déployer le cheval de Troie REMCOS

L’article publié par GBHackers Security révèle une campagne de malware sophistiquée qui cible les systèmes Windows en utilisant des fichiers de raccourci LNK malveillants. Cette attaque a été découverte suite à la détection de deux adresses IP de scan, 91.238.181[.]225 et 5.188.86[.]169, partageant une empreinte SSH commune. Les chercheurs en cybersécurité ont identifié que cette campagne utilise les fichiers LNK pour déployer le REMCOS backdoor, un cheval de Troie d’accès à distance capable de compromettre entièrement un système. Le REMCOS est connu pour ses capacités à exécuter des commandes à distance, enregistrer les frappes au clavier et voler des informations sensibles. ...

5 août 2025 · 1 min

Perplexity contourne les restrictions de crawl des sites web

L’article publié par la société Cloudflare explique que les robots du service d’intelligence artificielle Perplexity utilisent des méthodes pour cacher qu’elle parcourent les sites web pour récupérer des informations. En changeant souvent leur « user agent » (l’identifiant qui indique normalement quel navigateur ou robot visite un site) et en utilisant différentes adresses IP et réseaux internet, Perplexity essaie d’éviter les blocages mis en place par les sites web qui ne veulent pas être visités par leurs robots. ...

5 août 2025 · 2 min

Vulnérabilité critique dans Amp Code de Sourcegraph permet l'exécution de commandes arbitraires

Un article publié le 5 août 2025 par “Embrace The Red” met en lumière une vulnérabilité critique découverte dans Amp Code, un agent de codage IA développé par Sourcegraph. Cette faille permettait l’exécution de commandes arbitraires par le biais d’attaques par injection de prompt. La vulnérabilité exploitait la capacité d’Amp à écrire des fichiers en dehors du dossier de projet, ciblant spécifiquement le fichier de configuration de VS Code (settings.json). Deux vecteurs d’attaque ont été identifiés : la modification de la liste blanche des commandes pour inclure des commandes dangereuses comme ‘sh’ ou le joker ‘*’, et l’injection de serveurs MCP malveillants exécutant du code arbitraire lors de la configuration. ...

5 août 2025 · 2 min

Vulnérabilité critique dans Cursor AI IDE permettant l'exécution de code à distance

Check Point Research a découvert une vulnérabilité critique dans l’IDE Cursor AI, permettant aux attaquants d’exécuter du code à distance de manière persistante grâce à des fichiers de configuration MCP malveillants. Cette faille exploite un modèle de confiance défectueux où une fois qu’un MCP est approuvé par un utilisateur, les modifications ultérieures des commandes ou arguments sont exécutées sans validation supplémentaire. La vulnérabilité affecte le mécanisme de validation de confiance des MCP dans les fichiers .cursor/rules/mcp.json. Lors de l’ouverture des projets, Cursor traite automatiquement les configurations MCP et demande aux utilisateurs d’approuver les nouvelles. Cependant, la confiance est liée uniquement au nom du MCP plutôt qu’à la configuration complète, permettant aux attaquants de soumettre des configurations MCP inoffensives pour une approbation initiale, puis de modifier ultérieurement les champs ‘command’ et ‘args’ avec des charges utiles malveillantes. ...

5 août 2025 · 2 min

Vulnérabilité critique dans les imprimantes FUJIFILM expose à des attaques DoS

L’article publié par Cyber Security News le 4 août 2025 rapporte une vulnérabilité affectant plusieurs modèles d’imprimantes FUJIFILM, identifiée sous le code CVE-2025-48499. Cette faille permettrait à des attaquants de provoquer des conditions de déni de service (DoS) en utilisant des paquets réseau malveillants. La vulnérabilité résulte d’une condition d’écriture hors limites dans le système de traitement de la mémoire tampon des imprimantes, spécifiquement lors de la gestion des paquets Internet Printing Protocol (IPP) et Line Printer Daemon (LPD). Cette faille, classée sous le CWE-787, a un score CVSS v3.1 de 5.3 et v4.0 de 6.9, indiquant une sévérité moyenne. ...

5 août 2025 · 1 min

Vulnérabilités critiques découvertes dans le firmware ControlVault3 de Broadcom et Dell

Talos, une équipe de recherche en cybersécurité, a rapporté la découverte de cinq vulnérabilités critiques affectant le firmware ControlVault3 de Broadcom et Dell. Ces vulnérabilités ont été regroupées sous le nom de code ‘ReVault’. Ces failles de sécurité concernent à la fois le firmware ControlVault3 et les APIs Windows associées, ce qui pourrait potentiellement exposer les utilisateurs à des risques de sécurité importants. Les détails techniques sur la nature exacte de ces vulnérabilités n’ont pas été divulgués dans cet extrait, mais l’impact potentiel sur la sécurité des systèmes utilisant ces technologies est souligné. ...

5 août 2025 · 1 min

Alerte sur les nouvelles tactiques de ransomware de Scattered Spider

L’article publié par Cyble met en lumière une alerte émise par des agences mondiales concernant le groupe de cybercriminels connu sous le nom de Scattered Spider. En juillet 2025, ces agences ont observé une évolution dans les tactiques de ransomware utilisées par ce groupe, incluant des techniques d’usurpation d’identité et de vol de données. Scattered Spider est reconnu pour ses attaques sophistiquées et son adaptation rapide aux mesures de sécurité. Les nouvelles tactiques identifiées montrent une capacité accrue à compromettre l’identité des utilisateurs, ce qui pourrait potentiellement augmenter l’impact et la portée de leurs attaques. ...

4 août 2025 · 1 min

Analyse des risques de sécurité liés aux paquets malveillants dans les dépôts open source

L’analyse du deuxième trimestre 2025 par FortiGuard Labs met en lumière les risques significatifs de sécurité de la chaîne d’approvisionnement posés par des paquets malveillants dans les dépôts open source. Les chercheurs ont analysé plus de 1,4 million de paquets NPM et 400 000 paquets PyPI, identifiant des schémas d’attaque persistants tels que l’exfiltration de données, le vol d’identifiants et le ciblage de portefeuilles de cryptomonnaies. Les acteurs malveillants utilisent des tactiques constantes, y compris la réduction du nombre de fichiers, l’utilisation de scripts d’installation et des techniques d’obfuscation. ...

4 août 2025 · 2 min

Analyse des vulnérabilités de la chaîne d'approvisionnement logicielle dans l'écosystème Python

L’article provient d’une publication de recherche menée par le New Jersey Institute of Technology, qui analyse les vulnérabilités au sein de l’écosystème Python. PyPitfall est une étude quantitative qui examine les vulnérabilités des dépendances dans l’écosystème PyPI, la base de données officielle des packages Python. Les chercheurs ont analysé les structures de dépendance de 378,573 packages et ont identifié 4,655 packages nécessitant explicitement une version vulnérable connue, et 141,044 packages permettant l’utilisation de versions potentiellement vulnérables. ...

4 août 2025 · 1 min
Dernière mise à jour le: 12 Aug 2025 📝