Découverte d'un backdoor PAM pour Linux nommé Plague

Dans le cadre de leurs efforts continus de chasse aux menaces, des chercheurs de Nextron Systems ont identifiĂ© un backdoor furtif pour Linux, nommĂ© Plague. Ce backdoor est conçu comme un module d’authentification modulaire (PAM) malveillant, permettant aux attaquants de contourner silencieusement l’authentification du systĂšme et d’obtenir un accĂšs SSH persistant. Bien que plusieurs variantes de ce backdoor aient Ă©tĂ© tĂ©lĂ©chargĂ©es sur VirusTotal au cours de l’annĂ©e Ă©coulĂ©e, aucun moteur antivirus ne les a signalĂ©es comme malveillantes. Cela suggĂšre que Plague a rĂ©ussi Ă  Ă©viter la dĂ©tection dans de nombreux environnements. Le backdoor s’intĂšgre profondĂ©ment dans la pile d’authentification, survit aux mises Ă  jour du systĂšme et laisse presque aucune trace mĂ©dico-lĂ©gale, ce qui le rend exceptionnellement difficile Ă  dĂ©tecter avec des outils traditionnels. ...

2 aoĂ»t 2025 Â· 2 min

Découverte de DCHSpy : un logiciel espion Android ciblant les utilisateurs iraniens

Les chercheurs de Lookout ont mis en lumiĂšre une campagne sophistiquĂ©e de logiciel espion Android, nommĂ©e DCHSpy, attribuĂ©e au groupe de menaces iranien Static Kitten. Cette campagne cible spĂ©cifiquement les utilisateurs mobiles iraniens en exploitant des applications VPN et Starlink trompeuses, distribuĂ©es via des campagnes de phishing. DCHSpy est actif depuis octobre 2023, en plein conflit rĂ©gional, et est conçu pour exfiltrer des donnĂ©es sensibles telles que les messages WhatsApp, les donnĂ©es de localisation, les photos et les journaux d’appels. Le malware exploite des tactiques d’ingĂ©nierie sociale et tire parti de la demande d’accĂšs Internet non censurĂ© en Iran. ...

2 aoĂ»t 2025 Â· 2 min

Fuite de données : les hackers divulguent les dossiers de vol du PDG d'Aeroflot

Selon The Record, une cyberattaque majeure a ciblĂ© la compagnie aĂ©rienne russe Aeroflot, entraĂźnant la divulgation des dossiers de vol du PDG de l’entreprise. Cet incident a eu un impact significatif, provoquant l’arrĂȘt des vols et soulevant des prĂ©occupations quant Ă  la sĂ©curitĂ© des donnĂ©es sensibles. Les hackers impliquĂ©s dans cette attaque ont rĂ©ussi Ă  accĂ©der et Ă  publier des informations confidentielles, dĂ©montrant une vulnĂ©rabilitĂ© dans les systĂšmes de sĂ©curitĂ© de l’entreprise. La fuite de ces donnĂ©es pourrait avoir des consĂ©quences importantes pour la sĂ©curitĂ© personnelle du PDG et la rĂ©putation de la compagnie. ...

2 aoĂ»t 2025 Â· 1 min

Fuite de données des donateurs de Pi-hole due à une vulnérabilité du plugin WordPress GiveWP

Selon un article de BleepingComputer, Pi-hole, un bloqueur de publicitĂ©s populaire au niveau du rĂ©seau, a rĂ©cemment divulguĂ© une fuite de donnĂ©es impliquant les noms et adresses e-mail de ses donateurs. Cette fuite rĂ©sulte d’une vulnĂ©rabilitĂ© dans le plugin de donation GiveWP utilisĂ© sur WordPress. La vulnĂ©rabilitĂ© a permis l’exposition de donnĂ©es personnelles des donateurs, ce qui soulĂšve des prĂ©occupations concernant la sĂ©curitĂ© des informations sur les plateformes de donation en ligne. Le problĂšme a Ă©tĂ© dĂ©couvert et signalĂ© par l’équipe de Pi-hole, qui a pris des mesures pour sĂ©curiser les donnĂ©es affectĂ©es. ...

2 aoĂ»t 2025 Â· 1 min

Infiltration de réseaux télécoms par Liminal Panda

Le rapport publiĂ© par Renzon Cruz, Nicolas Bareil et Navin Thomas de la sociĂ©tĂ© Palo Alto Networks analyse les activitĂ©s rĂ©centes ciblant les infrastructures tĂ©lĂ©coms, attribuĂ©es avec une haute confiance au groupe Liminal Panda. Les attaquants ont utilisĂ© des outils sur mesure adaptĂ©s aux environnements tĂ©lĂ©coms, exploitant des protocoles courants tels que SSH, ICMP, DNS et GTP pour maintenir l’accĂšs et Ă©tablir des canaux de commande et de contrĂŽle dissimulĂ©s. ...

2 aoĂ»t 2025 Â· 2 min

Luxembourg victime d'une cyberattaque ciblant les équipements Huawei

Selon therecord.media, les autoritĂ©s luxembourgeoises ont dĂ©clarĂ© qu’une cyberattaque dĂ©libĂ©rĂ©ment perturbatrice a causĂ© une panne nationale des tĂ©lĂ©communications en juillet, ciblant les produits de rĂ©seau Huawei. L’attaque, survenue le 23 juillet, a rendu les rĂ©seaux mobiles 4G et 5G du pays indisponibles pendant plus de trois heures, perturbant Ă©galement l’accĂšs Ă  Internet et aux services bancaires Ă©lectroniques. Le systĂšme de secours 2G a Ă©tĂ© surchargĂ©, empĂȘchant de nombreux citoyens d’appeler les services d’urgence. ...

2 aoĂ»t 2025 Â· 1 min

Palo Alto Networks dévoile un catalogue des acteurs de la menace

Palo Alto Networks Unit 42 a publiĂ© un catalogue exhaustif des acteurs de la menace, organisĂ© selon des conventions de dĂ©nomination basĂ©es sur les constellations. Ce document fournit des profils dĂ©taillĂ©s de groupes d’État-nation provenant de Pakistan (Draco), BiĂ©lorussie (Lynx), CorĂ©e du Nord (Pisces), Iran (Serpens), Chine (Taurus), et Russie (Ursa), ainsi que des groupes de cybercriminalitĂ© sous Libra et des opĂ©rateurs de ransomware sous Scorpius. Chaque profil inclut une Ă©valuation de l’attribution, les motivations principales, les secteurs ciblĂ©s, les TTPs (Techniques, Tactiques et ProcĂ©dures) opĂ©rationnels, et les alias connus, fournissant ainsi aux professionnels de la sĂ©curitĂ© des renseignements exploitables pour la chasse aux menaces, la rĂ©ponse aux incidents, et le dĂ©veloppement de stratĂ©gies de dĂ©fense. ...

2 aoĂ»t 2025 Â· 2 min

Prolifération de faux rapports de vulnérabilité générés par IA

Selon un article de TechCrunch, l’industrie de la cybersĂ©curitĂ© est confrontĂ©e Ă  un problĂšme croissant de rapports de vulnĂ©rabilitĂ© gĂ©nĂ©rĂ©s par intelligence artificielle (IA) qui sont souvent faux ou trompeurs. Les experts du secteur, comme Vlad Ionescu de RunSybil, soulignent que ces rapports, bien que techniquement convaincants, ne rĂ©vĂšlent souvent aucune vulnĂ©rabilitĂ© rĂ©elle. Les modĂšles de langage (LLM) crĂ©ent des dĂ©tails techniques fictifs, ce qui complique le travail des professionnels de la sĂ©curitĂ©. ...

2 aoĂ»t 2025 Â· 1 min

Rapport IBM 2025 : Coût des violations de données et tendances

Le rapport 2025 sur le coĂ»t des violations de donnĂ©es d’IBM met en lumiĂšre un paradoxe surprenant : bien que les coĂ»ts globaux des violations aient diminuĂ© Ă  4,44 millions de dollars, les organisations amĂ©ricaines font face Ă  des coĂ»ts records de 10,22 millions de dollars par violation. Les menaces basĂ©es sur l’identitĂ© restent centrales dans les cyberattaques modernes, avec le phishing surpassant les identifiants compromis comme principal vecteur d’accĂšs initial. Les organisations qui utilisent largement l’IA et l’automatisation obtiennent des rĂ©sultats significativement meilleurs, avec une rĂ©solution des violations 80 jours plus rapide et des coĂ»ts rĂ©duits de 1,9 million de dollars. Cependant, seulement 32% des organisations ont adoptĂ© ces technologies de maniĂšre extensive. ...

2 aoĂ»t 2025 Â· 2 min

Singapour dévoile la menace cybernétique du groupe UNC3886

L’article de Channel News Asia rapporte que Singapour a dĂ©cidĂ© d’identifier le groupe de menace cybernĂ©tique UNC3886 en raison de la gravitĂ© de la menace qu’il reprĂ©sente pour le pays. Le ministre de la SĂ©curitĂ© nationale, K Shanmugam, a dĂ©clarĂ© que bien qu’il ne soit pas dans l’intĂ©rĂȘt de Singapour de nommer un pays spĂ©cifique liĂ© Ă  ce groupe, il Ă©tait crucial d’informer le public de l’existence de cette menace. ...

2 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 15 Aug 2025 📝