Fuite de données sensibles via des logs de malware stealer

Selon un article de Dropsite News, des identifiants de connexion appartenant Ă  un employĂ© de la Cybersecurity and Infrastructure Security Agency (CISA) et du Department of Government Efficiency (DOGE) ont Ă©tĂ© retrouvĂ©s dans des fuites publiques de logs de malware stealer, suggĂ©rant que ses appareils ont Ă©tĂ© compromis. Kyle Schutt, un ingĂ©nieur logiciel dans la trentaine, aurait eu accĂšs Ă  un systĂšme de gestion financiĂšre de la Federal Emergency Management Agency (FEMA). En tant qu’employĂ© du DOGE, Schutt a accĂ©dĂ© Ă  des logiciels propriĂ©taires de FEMA pour la gestion des subventions. Sous son rĂŽle Ă  la CISA, il aurait accĂšs Ă  des informations sensibles sur la sĂ©curitĂ© des rĂ©seaux gouvernementaux civils et des infrastructures critiques aux États-Unis. ...

10 mai 2025 Â· 1 min

Google Chrome introduit une fonctionnalité de sécurité pour bloquer les arnaques en ligne

Selon un article de BleepingComputer, Google a annoncĂ© l’implĂ©mentation d’une nouvelle fonctionnalitĂ© de sĂ©curitĂ© dans son navigateur Chrome. Cette mise Ă  jour utilise le modĂšle de langage ‘Gemini Nano’ pour identifier et bloquer les arnaques de support technique lors de la navigation sur le web. Gemini Nano, un modĂšle de langage de grande taille, est intĂ©grĂ© directement dans Chrome. Ce modĂšle est conçu pour analyser les pages web et dĂ©tecter les signes d’arnaques, protĂ©geant ainsi les utilisateurs contre les tentatives frauduleuses visant Ă  obtenir des informations personnelles ou financiĂšres. ...

10 mai 2025 Â· 1 min

Incident de cybersécurité chez Global Crossing Airlines

Le 5 mai 2025, Global Crossing Airlines Group Inc. a dĂ©tectĂ© une activitĂ© non autorisĂ©e dans ses rĂ©seaux informatiques, ce qui a Ă©tĂ© identifiĂ© comme un incident de cybersĂ©curitĂ©. DĂšs la dĂ©couverte de cet Ă©vĂ©nement, la sociĂ©tĂ© a activĂ© ses protocoles de rĂ©ponse aux incidents et a fait appel Ă  des experts en cybersĂ©curitĂ© tiers pour aider Ă  la confinement et Ă  la mitigation de l’incident. La sociĂ©tĂ© a pris des mesures immĂ©diates pour contenir et isoler les serveurs affectĂ©s afin d’empĂȘcher toute intrusion supplĂ©mentaire. En parallĂšle, Global Crossing Airlines a informĂ© les forces de l’ordre et collabore pleinement avec elles pour investiguer sur la nature et l’étendue de l’incident. ...

10 mai 2025 Â· 1 min

Le Royaume-Uni adopte la technologie des passkeys pour sécuriser ses services numériques

Selon un article publiĂ© le 10 mai 2025, le gouvernement britannique a annoncĂ© son intention de dĂ©ployer la technologie des passkeys pour ses services numĂ©riques, remplaçant ainsi le systĂšme actuel de vĂ©rification par SMS. Cette annonce a Ă©tĂ© faite lors de l’évĂ©nement CYBERUK, une confĂ©rence phare en matiĂšre de cybersĂ©curitĂ©. Les passkeys sont des clĂ©s numĂ©riques uniques associĂ©es Ă  des appareils spĂ©cifiques, comme un tĂ©lĂ©phone ou un ordinateur portable, permettant aux utilisateurs de se connecter en toute sĂ©curitĂ© sans nĂ©cessiter de message texte ou de code supplĂ©mentaire. Cette mĂ©thode est considĂ©rĂ©e comme plus sĂ©curisĂ©e car la clĂ© reste stockĂ©e sur l’appareil et ne peut pas ĂȘtre facilement interceptĂ©e ou volĂ©e, ce qui les rend rĂ©sistantes au phishing. ...

10 mai 2025 Â· 2 min

Les autorités allemandes saisissent les actifs numériques du mixeur de cryptomonnaie eXch

L’article de The Record rapporte que les autoritĂ©s allemandes ont saisi l’infrastructure et les actifs numĂ©riques du mixeur de cryptomonnaie eXch. Ce service est soupçonnĂ© d’avoir Ă©tĂ© utilisĂ© pour le blanchiment de fonds provenant du piratage de la plateforme ByBit. Le mixeur de cryptomonnaie eXch aurait permis de dissimuler l’origine des fonds volĂ©s lors de ce piratage, compliquant ainsi le suivi des transactions par les autoritĂ©s. Les mixeurs de cryptomonnaies sont souvent utilisĂ©s Ă  des fins de blanchiment d’argent, car ils mĂ©langent les fonds de diffĂ©rents utilisateurs pour masquer leur origine. ...

10 mai 2025 Â· 1 min

Nouvelle campagne de phishing exploitant Dynamics 365 Customer Voice

Check Point a identifiĂ© une nouvelle campagne de phishing exploitant le logiciel Microsoft Dynamics 365 Customer Voice. Ce logiciel est utilisĂ© pour la gestion de la relation client, notamment pour enregistrer des appels, suivre les avis et partager des enquĂȘtes. Dans cette campagne, les cybercriminels envoient des fichiers professionnels et des factures depuis des comptes compromis, incluant des liens falsifiĂ©s vers Dynamics 365 Customer Voice. La configuration des e-mails semble lĂ©gitime, ce qui trompe facilement les destinataires. ...

10 mai 2025 Â· 1 min

Nouvelles variantes de la tactique d'ingénierie sociale ClickFix détectées

Selon un article de Help Net Security, de nouvelles campagnes de diffusion de malware utilisant la tactique d’ingĂ©nierie sociale ClickFix sont observĂ©es presque chaque mois. Cette tactique repose sur deux Ă©lĂ©ments principaux : l’appĂąt et la page d’« instruction ». Dans les derniĂšres campagnes d’emails documentĂ©es par le Google Threat Intelligence Group, un acteur de menace prĂ©sumĂ© russe a tentĂ© de tromper ses cibles en les incitant Ă  tĂ©lĂ©charger un malware. Pour cela, les victimes Ă©taient poussĂ©es Ă  « rĂ©soudre » une fausse page CAPTCHA avant de cliquer pour tĂ©lĂ©charger le fichier malveillant. ...

10 mai 2025 Â· 1 min

Piratage de comptes d'entreprise via des plateformes de partage de fichiers

Selon un extrait publiĂ© sur le site de Pixm Security, dĂ©but avril a Ă©tĂ© marquĂ© par une augmentation des attaques de phishing ciblant les identifiants d’entreprise. Ces attaques ont Ă©tĂ© menĂ©es via des plateformes de partage de fichiers discrĂštes, rendant la dĂ©tection plus difficile pour les victimes. Les cybercriminels ont exploitĂ© ces plateformes pour inciter les employĂ©s Ă  divulguer leurs donnĂ©es d’identification professionnelles, ce qui a entraĂźnĂ© des vols d’identitĂ© sur des ordinateurs de travail. Ce type d’attaque met en lumiĂšre la nĂ©cessitĂ© pour les entreprises de renforcer la sĂ©curitĂ© des accĂšs Ă  leurs systĂšmes internes. ...

10 mai 2025 Â· 1 min

Storm-1516 : une menace informationnelle russe ciblant le débat public européen

Depuis la fin de l’annĂ©e 2023, VIGINUM observe les activitĂ©s du mode opĂ©ratoire informationnel russe Storm-1516, qui pourrait affecter le dĂ©bat public numĂ©rique francophone et europĂ©en. Storm-1516 est actif depuis plus d’un an et demi et a menĂ© plusieurs dizaines d’opĂ©rations informationnelles ciblant des audiences occidentales. Le rapport de VIGINUM, basĂ© sur l’analyse de 77 opĂ©rations, dĂ©taille les narratifs, la diffusion, et les acteurs impliquĂ©s. Le dispositif d’influence russe a coordonnĂ© un rĂ©seau d’acteurs et de MOI depuis la Russie et les pays ciblĂ©s, depuis l’invasion de l’Ukraine en 2022. Storm-1516 permet des actions Ă  court terme et des stratĂ©gies de long terme visant Ă  dĂ©crĂ©dibiliser des personnalitĂ©s ou organisations europĂ©ennes et nord-amĂ©ricaines. ...

10 mai 2025 Â· 1 min

Utilisation malveillante du logiciel de surveillance Kickidler par des ransomwares

L’article, publiĂ© par une source d’actualitĂ©, met en lumiĂšre une nouvelle technique utilisĂ©e par des opĂ©rations de ransomware pour espionner leurs victimes. Les groupes affiliĂ©s aux ransomwares Qilin et Hunters International ont Ă©tĂ© observĂ©s en train d’installer Kickidler, un outil lĂ©gitime de surveillance des employĂ©s, aprĂšs avoir compromis des rĂ©seaux. Kickidler est un logiciel qui permet de capturer des frappes de clavier, de prendre des captures d’écran et d’enregistrer des vidĂ©os de l’écran, facilitant ainsi la reconnaissance et le vol d’informations d’identification. Ce logiciel est normalement utilisĂ© par plus de 5 000 organisations dans 60 pays pour des fonctions de surveillance visuelle et de prĂ©vention des pertes de donnĂ©es. ...

10 mai 2025 Â· 1 min
Derniùre mise à jour le: 11 May 2025 📝