Le malware ZuRu cible les utilisateurs macOS avec des applications trojanisées

L’article, publiĂ© par Phil Stokes & Dinesh Devadoss, met en lumiĂšre la rĂ©surgence du malware ZuRu qui cible les utilisateurs de macOS en trojanisant des applications populaires utilisĂ©es par les dĂ©veloppeurs et professionnels de l’IT. Historique et Ă©volution : Initialement dĂ©couvert en juillet 2021, ZuRu a Ă©tĂ© distribuĂ© via des rĂ©sultats de recherche empoisonnĂ©s sur Baidu, redirigeant les utilisateurs vers des versions trojanisĂ©es d’applications comme iTerm2. En 2024, des chercheurs ont identifiĂ© l’utilisation du framework open-source Khepri C2 pour les opĂ©rations post-infection. ...

13 juillet 2025 Â· 2 min

NVIDIA alerte sur les attaques Rowhammer touchant les processeurs graphiques avec mémoire GDDR6

BleepingComputer rapporte que NVIDIA a Ă©mis un avertissement concernant une vulnĂ©rabilitĂ© affectant ses processeurs graphiques Ă©quipĂ©s de mĂ©moire GDDR6. Cette vulnĂ©rabilitĂ© est liĂ©e aux attaques Rowhammer, qui peuvent compromettre l’intĂ©gritĂ© des donnĂ©es en exploitant des faiblesses matĂ©rielles. Les utilisateurs sont invitĂ©s Ă  activer la mitigation System Level Error-Correcting Code (ECC) pour se protĂ©ger contre ces attaques. L’activation de cette fonctionnalitĂ© est cruciale pour maintenir la sĂ©curitĂ© des donnĂ©es traitĂ©es par les GPU concernĂ©s. ...

13 juillet 2025 Â· 1 min

TikTok sous enquĂȘte de l'UE pour transfert de donnĂ©es vers la Chine

L’article provient de Security Week et traite d’une nouvelle enquĂȘte de la Commission irlandaise de protection des donnĂ©es concernant TikTok. Contexte : TikTok, une application de partage de vidĂ©os dĂ©tenue par ByteDance en Chine, est sous le feu des critiques en Europe pour sa gestion des donnĂ©es personnelles des utilisateurs. L’Irlande, en tant que siĂšge europĂ©en de TikTok, est responsable de la rĂ©gulation de la vie privĂ©e des donnĂ©es de l’entreprise dans l’UE. ...

13 juillet 2025 Â· 2 min

Une attaque par ransomware frappe le comté d'Albemarle

D’aprĂšs un article publiĂ© par The Record, les responsables du comtĂ© d’Albemarle ont confirmĂ© avoir Ă©tĂ© victimes d’une attaque par ransomware le mois dernier. Cette attaque a eu pour consĂ©quence l’exposition des donnĂ©es des rĂ©sidents et des employĂ©s, ainsi que la mise hors ligne de plusieurs services. L’incident a causĂ© une perturbation significative des opĂ©rations du comtĂ©, affectant potentiellement la confidentialitĂ© et la sĂ©curitĂ© des informations personnelles des personnes concernĂ©es. Les autoritĂ©s locales travaillent actuellement Ă  rĂ©tablir les services et Ă  Ă©valuer l’ampleur des dommages causĂ©s par l’attaque. ...

13 juillet 2025 Â· 1 min

Vulnérabilités critiques dans Network Detective de RapidFire Tools

Un article publiĂ© par Galactic Advisors met en lumiĂšre deux vulnĂ©rabilitĂ©s critiques dans l’outil Network Detective de RapidFire Tools, une filiale de Kaseya. La premiĂšre vulnĂ©rabilitĂ© concerne le stockage de mots de passe en clair dans des fichiers temporaires non protĂ©gĂ©s sur l’appareil exĂ©cutant l’analyse. Cela permet Ă  un attaquant ayant accĂšs Ă  la machine de rĂ©cupĂ©rer facilement ces informations sensibles, compromettant ainsi la sĂ©curitĂ© des infrastructures clientes. La deuxiĂšme vulnĂ©rabilitĂ© est liĂ©e Ă  une mĂ©thode de chiffrement rĂ©versible utilisĂ©e par Network Detective. L’outil utilise des valeurs statiques intĂ©grĂ©es pour chiffrer les donnĂ©es, ce qui permet Ă  quiconque ayant accĂšs Ă  l’outil ou aux donnĂ©es chiffrĂ©es de dĂ©crypter facilement les mots de passe. ...

13 juillet 2025 Â· 1 min

Augmentation des campagnes de phishing depuis des domaines .es

L’article publiĂ© par Cofense met en lumiĂšre une augmentation de 19 fois des campagnes malveillantes lancĂ©es Ă  partir de domaines .es, faisant de ce TLD le troisiĂšme le plus utilisĂ© pour ces attaques aprĂšs .com et .ru. Depuis janvier, 1 373 sous-domaines hĂ©bergent des pages web malveillantes sur 447 domaines de base en .es. 99 % de ces campagnes sont axĂ©es sur le phishing d’identifiants, tandis que le reste distribue des trojans d’accĂšs Ă  distance (RAT) comme ConnectWise RAT, Dark Crystal et XWorm. ...

11 juillet 2025 Â· 1 min

CISA impose un délai inédit pour corriger des vulnérabilités

L’article publiĂ© par The Record rapporte que la CISA (Cybersecurity and Infrastructure Security Agency) americaine a fixĂ© un dĂ©lai d’un jour pour que les agences fĂ©dĂ©rales corrigent des vulnĂ©rabilitĂ©s connues et exploitĂ©es dans Citrix Netscaler. (CVE-2025-5777 aka Citrix Bleed 2) Ce dĂ©lai est le plus court jamais imposĂ© par l’agence, qui accorde habituellement trois semaines pour de telles actions. La dĂ©cision de la CISA souligne l’urgence et la gravitĂ© des vulnĂ©rabilitĂ©s identifiĂ©es, nĂ©cessitant une rĂ©ponse rapide des agences pour prĂ©venir des attaques potentielles. Les dĂ©tails spĂ©cifiques sur les vulnĂ©rabilitĂ©s concernĂ©es ne sont pas fournis dans l’extrait, mais l’accent est mis sur l’importance de la rĂ©activitĂ© face aux menaces cybernĂ©tiques. ...

11 juillet 2025 Â· 1 min

Compromission de Confluence sur AWS via exploitation de tokens API

Cet article, publiĂ© par Quarkslab, dĂ©crit une compromission d’une instance Confluence hĂ©bergĂ©e sur une machine virtuelle EC2 dans un compte AWS lors d’un engagement Red Team. Bien que l’équipe ait compromis la machine hĂ©bergeant Confluence, elle n’avait pas d’accĂšs applicatif direct mais a pu interagir avec la base de donnĂ©es sous-jacente. L’article dĂ©taille comment l’équipe a explorĂ© la structure de la base de donnĂ©es Confluence et les mĂ©canismes de gĂ©nĂ©ration de tokens API. Plusieurs mĂ©thodes ont Ă©tĂ© envisagĂ©es pour obtenir un accĂšs privilĂ©giĂ© sans utiliser de identifiants valides, notamment en modifiant des mots de passe d’utilisateurs, en crĂ©ant de nouveaux comptes administrateurs, ou en gĂ©nĂ©rant des tokens API. ...

11 juillet 2025 Â· 2 min

Compromission de la sécurité des cartes eUICC Kigen révélée par Security Explorations

Security Explorations, un laboratoire de recherche, a menĂ© une analyse de sĂ©curitĂ© sur la technologie eSIM, rĂ©vĂ©lant une compromission des cartes eUICC de Kigen. Cette dĂ©couverte remet en question les affirmations de sĂ©curitĂ© de Kigen, qui prĂ©tend que ses eSIM sont aussi sĂ©curisĂ©es que les cartes SIM traditionnelles grĂące Ă  la certification GSMA. L’attaque a permis de compromettre des cartes eUICC en accĂ©dant physiquement Ă  la carte et en connaissant les clĂ©s nĂ©cessaires pour installer des applications Java malveillantes. Un vecteur d’attaque Ă  distance via le protocole OTA SMS-PP a Ă©galement Ă©tĂ© dĂ©montrĂ©. Cela prouve l’absence de sĂ©curitĂ© pour les profils eSIM et les applications Java sur ces cartes. ...

11 juillet 2025 Â· 2 min

Compromission du plugin WordPress Gravity Forms par une attaque de la chaĂźne d'approvisionnement

Selon un article publiĂ© par Bleeping Computer, le plugin populaire Gravity Forms pour WordPress a Ă©tĂ© victime d’une attaque de la chaĂźne d’approvisionnement. Cette attaque a compromis les installateurs manuels disponibles sur le site officiel, en les infectant avec une porte dĂ©robĂ©e. Gravity Forms est largement utilisĂ© par les sites WordPress pour crĂ©er des formulaires personnalisĂ©s. L’attaque a ciblĂ© spĂ©cifiquement les utilisateurs qui tĂ©lĂ©chargeaient et installaient manuellement le plugin depuis le site officiel, insĂ©rant un code malveillant dans le processus d’installation. ...

11 juillet 2025 Â· 1 min
Derniùre mise à jour le: 25 Feb 2026 📝