Évolution des tactiques du groupe Mimo ciblant Magento via des vulnĂ©rabilitĂ©s PHP-FPM

Datadog Security Research a dĂ©couvert que le groupe de menace Mimo a considĂ©rablement Ă©voluĂ©, passant de l’attaque de Craft CMS Ă  Magento, une plateforme de commerce Ă©lectronique, en exploitant des vulnĂ©rabilitĂ©s PHP-FPM. Mimo utilise des mĂ©canismes de persistance sophistiquĂ©s avec GSocket, des techniques d’évasion avancĂ©es basĂ©es sur la mĂ©moire via les appels systĂšme memfd_create(), et une infrastructure de commande et de contrĂŽle Ă  plusieurs niveaux. Le groupe monĂ©tise les systĂšmes compromis par le cryptojacking et le proxyjacking, ce qui dĂ©montre une sophistication opĂ©rationnelle accrue. ...

22 juillet 2025 Â· 2 min

Exploitation active de la vulnérabilité 'ToolShell' sur les serveurs SharePoint

L’article publiĂ© par SentinelOne met en lumiĂšre une exploitation active de la vulnĂ©rabilitĂ© CVE-2025-53770, surnommĂ©e ‘ToolShell’, qui affecte les serveurs SharePoint sur site. Cette vulnĂ©rabilitĂ© est actuellement utilisĂ©e par des acteurs malveillants pour cibler des organisations de haute valeur dans les secteurs de la technologie, de la fabrication et des infrastructures critiques. L’exploitation de ‘ToolShell’ combine les vulnĂ©rabilitĂ©s CVE-2025-49704 et CVE-2025-49706 pour obtenir une exĂ©cution de code Ă  distance (RCE) non authentifiĂ©e via des requĂȘtes POST spĂ©cialement conçues. Trois clusters d’attaques distincts ont Ă©tĂ© identifiĂ©s : ...

22 juillet 2025 Â· 2 min

Exploitation active de vulnérabilités critiques dans Microsoft SharePoint

Unit 42, une entitĂ© de recherche en cybersĂ©curitĂ©, a publiĂ© un rapport sur l’exploitation active de quatre vulnĂ©rabilitĂ©s critiques dans Microsoft SharePoint (CVE-2025-49704, CVE-2025-49706, CVE-2025-53770, CVE-2025-53771). Ces failles permettent Ă  des attaquants non authentifiĂ©s de contourner les contrĂŽles de sĂ©curitĂ© et d’exĂ©cuter des commandes arbitraires sur les serveurs SharePoint sur site. Les secteurs gouvernemental, de la santĂ© et des entreprises sont particuliĂšrement ciblĂ©s par ces attaques. Il est impĂ©ratif pour les organisations de corriger immĂ©diatement les systĂšmes vulnĂ©rables, de faire tourner le matĂ©riel cryptographique, et de faire appel Ă  des Ă©quipes de rĂ©ponse aux incidents, car le simple correctif ne suffit pas Ă  Ă©liminer les menaces Ă©tablies. ...

22 juillet 2025 Â· 2 min

Exploitation active de vulnérabilités critiques sur SharePoint Server

Cisco Talos a rapportĂ© l’exploitation active de deux vulnĂ©rabilitĂ©s critiques de traversĂ©e de rĂ©pertoires (CVE-2025-53770 et CVE-2025-53771) affectant les installations sur site de SharePoint Server. Ces vulnĂ©rabilitĂ©s permettent une exĂ©cution de code Ă  distance non authentifiĂ©e et sont liĂ©es Ă  des vulnĂ©rabilitĂ©s SharePoint prĂ©cĂ©demment divulguĂ©es. Microsoft a publiĂ© des mises Ă  jour de sĂ©curitĂ© pour la plupart des versions affectĂ©es, bien que SharePoint Server 2016 reste non corrigĂ©. La CISA a confirmĂ© des tentatives d’exploitation en cours, rendant la remĂ©diation immĂ©diate cruciale pour les organisations utilisant des serveurs SharePoint affectĂ©s. ...

22 juillet 2025 Â· 1 min

Filtrage web basé sur DNS pour une protection efficace contre les menaces

L’article publiĂ© par Project Black met en lumiĂšre l’efficacitĂ© du filtrage web basĂ© sur DNS comme mesure de sĂ©curitĂ©. Cette mĂ©thode utilise des fournisseurs axĂ©s sur la sĂ©curitĂ©, tels que Cloudflare, pour rĂ©soudre les domaines malveillants en les redirigeant vers des adresses non routables. L’implĂ©mentation de cette solution peut se faire via la configuration DHCP des routeurs pour une couverture rĂ©seau Ă©tendue, la configuration de DNS forwarder sur les contrĂŽleurs de domaine Active Directory, et des scripts PowerShell pour les postes de travail nomades. Cela permet de basculer dynamiquement entre les DNS internes et externes selon le contexte rĂ©seau. ...

22 juillet 2025 Â· 1 min

Fuite de données chez Dior : Informations personnelles de clients américains compromises

Selon bleepingcomputer.com, Dior, une maison de mode française appartenant au groupe LVMH, a informĂ© ses clients amĂ©ricains d’une fuite de donnĂ©es survenue le 26 janvier 2025. L’incident n’a Ă©tĂ© dĂ©couvert que le 7 mai 2025, moment oĂč Dior a lancĂ© une enquĂȘte interne pour Ă©valuer l’ampleur et l’impact de la fuite. L’enquĂȘte a rĂ©vĂ©lĂ© qu’une partie non autorisĂ©e avait accĂ©dĂ© Ă  une base de donnĂ©es contenant des informations sur les clients de Dior. Les donnĂ©es compromises incluent les noms complets, les coordonnĂ©es, les adresses physiques, les dates de naissance, et dans certains cas, les numĂ©ros de passeport ou d’identification gouvernementale, ainsi que les numĂ©ros de sĂ©curitĂ© sociale. ...

22 juillet 2025 Â· 1 min

Fuite de données massive chez Dell : 1,3 To de fichiers exposés par World Leaks

Selon un article publiĂ© par HackRead, le groupe de cybercriminels anciennement connu sous le nom de Hunters International, dĂ©sormais appelĂ© World Leaks, a revendiquĂ© une fuite massive de donnĂ©es provenant de l’entreprise Dell. Ce groupe a affirmĂ© avoir exfiltrĂ© 1,3 tĂ©raoctets de donnĂ©es, incluant plus de 400 000 fichiers. Parmi ces fichiers se trouvent des outils internes de Dell ainsi que des donnĂ©es utilisateur sensibles. Cette fuite reprĂ©sente une menace significative pour la sĂ©curitĂ© des donnĂ©es, mettant potentiellement en pĂ©ril la confidentialitĂ© et l’intĂ©gritĂ© des informations personnelles et professionnelles des utilisateurs de Dell. ...

22 juillet 2025 Â· 1 min

Interdiction de payer les rançons pour les infrastructures critiques au Royaume-Uni

Cet article d’actualitĂ© met en lumiĂšre les mesures que le Royaume-Uni prĂ©voit de mettre en Ɠuvre pour lutter contre la menace des ransomwares. Ces mesures, qui font suite Ă  une consultation publique, visent Ă  protĂ©ger les entreprises et les services critiques. Les organismes du secteur public et les opĂ©rateurs d’infrastructures nationales critiques, tels que le NHS, les conseils locaux et les Ă©coles, seraient interdits de payer des rançons aux criminels. Cette proposition a reçu le soutien de prĂšs de trois quarts des rĂ©pondants Ă  la consultation. ...

22 juillet 2025 Â· 1 min

Intrusion dans la plateforme Customer Solution Centers de Dell

Selon un article publiĂ© par BleepingComputer, Dell a reconnu qu’un acteur malveillant a rĂ©ussi Ă  pĂ©nĂ©trer dans sa plateforme Customer Solution Centers, un environnement conçu pour dĂ©montrer les produits et tester des preuves de concept pour les clients commerciaux de Dell. Dell a prĂ©cisĂ© que cette plateforme est intentionnellement sĂ©parĂ©e des systĂšmes clients et partenaires, ainsi que des rĂ©seaux de Dell, et n’est pas utilisĂ©e pour la fourniture de services aux clients de Dell. Cela limite potentiellement l’impact de l’intrusion sur les donnĂ©es sensibles des clients. ...

22 juillet 2025 Â· 1 min

L'Ă©volution des Honkers : Des hackers patriotiques chinois aux cyberespions d'État

L’article publiĂ© par Wired explore l’évolution des Honkers, un groupe de hackers chinois, et leur intĂ©gration dans les opĂ©rations de cyberespionnage d’État. Contexte historique : En 2005, Tan Dailin, un Ă©tudiant de 20 ans Ă  l’UniversitĂ© de Sichuan, a attirĂ© l’attention de l’ArmĂ©e populaire de libĂ©ration (APL) de Chine. Il faisait partie des Honkers, un groupe de hackers chinois qui menaient des cyberattaques patriotiques contre des cibles occidentales. Évolution des compĂ©tences : Les Honkers, initialement connus pour des attaques de faible sophistication comme le dĂ©facement de sites web et les attaques par dĂ©ni de service, ont amĂ©liorĂ© leurs compĂ©tences au fil du temps. Tan Dailin, sous les pseudonymes Wicked Rose et Withered Rose, a fondĂ© le Network Crack Program Hacker (NCPH), connu pour ses exploits et le dĂ©veloppement d’outils de hacking comme le rootkit GinWui. ...

22 juillet 2025 Â· 2 min
Derniùre mise à jour le: 22 Feb 2026 📝