Découverte d'une variante de vulnérabilité Nday sur le Zyxel NWA50AX Pro

Dans un article publiĂ© sur le Frycos Security Diary, un analyste en cybersĂ©curitĂ© partage sa dĂ©couverte d’une variante de vulnĂ©rabilitĂ© Nday sur le Zyxel NWA50AX Pro, un point d’accĂšs WiFi 6 destinĂ© aux petites entreprises. L’analyste, en vacances, a explorĂ© le firmware de l’appareil et a dĂ©couvert une configuration du serveur lighttpd permettant l’accĂšs non authentifiĂ© Ă  certains endpoints CGI. En analysant les fichiers de configuration et en testant les rĂ©ponses HTTP, il a pu accĂ©der Ă  des fichiers CGI sans authentification, rĂ©vĂ©lant une potentielle faille de sĂ©curitĂ©. ...

18 juin 2025 Â· 1 min

DémantÚlement d'un réseau de ransomware en Chine

L’actualitĂ© publiĂ©e le 18 juin 2025 rĂ©vĂšle une opĂ©ration de ransomware menĂ©e par six ressortissants chinois. Ces individus opĂ©raient depuis le huitiĂšme Ă©tage d’un bĂątiment, se concentrant sur l’envoi de liens malveillants Ă  des entreprises chinoises pour dĂ©ployer des ransomwares. Les preuves informatiques ont montrĂ© que ces individus Ă©taient des employĂ©s rĂ©munĂ©rĂ©s, ce qui suggĂšre une organisation structurĂ©e derriĂšre ces attaques. Leur mĂ©thode consistait Ă  distribuer des liens infectĂ©s, permettant ainsi l’infiltration de logiciels de rançon dans les systĂšmes des entreprises ciblĂ©es. ...

18 juin 2025 Â· 1 min

DémantÚlement du marché noir Archetyp Market par les forces de l'ordre

L’article publiĂ© par Bleeping Computer rapporte que les autoritĂ©s de six pays ont rĂ©ussi Ă  dĂ©manteler Archetyp Market, un marchĂ© noir de la drogue opĂ©rant sur le darknet depuis mai 2020. Archetyp Market Ă©tait connu pour fournir Ă  ses clients un accĂšs Ă  de grandes quantitĂ©s de drogues telles que la cocaĂŻne, les amphĂ©tamines, l’hĂ©roĂŻne, le cannabis, le MDMA et des opioĂŻdes synthĂ©tiques comme le fentanyl. Le marchĂ© comptait plus de 3 200 vendeurs enregistrĂ©s et plus de 17 000 annonces. ...

18 juin 2025 Â· 2 min

Exploitation de la vulnérabilité CVE-2023-28771 ciblant Zyxel

L’article publiĂ© par GreyNoise rapporte une tentative d’exploitation de la vulnĂ©rabilitĂ© CVE-2023-28771, qui affecte les dĂ©codeurs de paquets IKE de Zyxel via le port UDP 500. Le 16 juin 2025, GreyNoise a observĂ© une activitĂ© concentrĂ©e de tentatives d’exploitation de cette vulnĂ©rabilitĂ©, impliquant 244 adresses IP uniques. Les tentatives Ă©taient dirigĂ©es principalement vers les États-Unis, le Royaume-Uni, l’Espagne, l’Allemagne et l’Inde. Toutes les adresses IP Ă©taient classifiĂ©es comme malveillantes par GreyNoise et Ă©taient gĂ©olocalisĂ©es aux États-Unis, sous l’infrastructure de Verizon Business. ...

18 juin 2025 Â· 1 min

Faille de sécurité dans la fonctionnalité MCP d'Asana expose des données utilisateurs

La plateforme de gestion de travail Asana a publiĂ© un avertissement concernant une vulnĂ©rabilitĂ© dans sa nouvelle fonctionnalitĂ© Model Context Protocol (MCP), qui pourrait avoir entraĂźnĂ© une exposition de donnĂ©es entre les utilisateurs. Cette alerte a Ă©tĂ© relayĂ©e par le mĂ©dia spĂ©cialisĂ© Bleeping Computer. La faille identifiĂ©e dans l’implĂ©mentation de MCP a potentiellement permis Ă  des donnĂ©es de s’échapper des instances d’utilisateurs vers d’autres utilisateurs, et vice versa. Cette situation soulĂšve des prĂ©occupations importantes concernant la confidentialitĂ© et la sĂ©curitĂ© des donnĂ©es sur la plateforme. ...

18 juin 2025 Â· 1 min

Fuite de données de 10,000 clients de VirtualMacOSX.com

L’actualitĂ© provient de SafetyDetectives qui a dĂ©couvert un forum sur le web clair oĂč un acteur malveillant a publiĂ© une base de donnĂ©es prĂ©tendument appartenant Ă  VirtualMacOSX.com. VirtualMacOSX.com est une entreprise offrant des services de cloud computing basĂ©s sur Apple Macintosh dans 102 pays depuis 2012. La fuite concerne des donnĂ©es de 10,000 clients, trouvĂ©es sur un forum dĂ©diĂ© aux tĂ©lĂ©chargements de bases de donnĂ©es et aux fuites. La base de donnĂ©es comprend des informations sensibles telles que l’ID utilisateur, le nom complet, le nom de l’entreprise, l’adresse email, l’adresse physique complĂšte, le numĂ©ro de tĂ©lĂ©phone, le mot de passe et la clĂ© de rĂ©initialisation du mot de passe. Des donnĂ©es financiĂšres telles que le nom de la banque, le type de banque, le code bancaire et le compte bancaire ont Ă©galement Ă©tĂ© divulguĂ©es. ...

18 juin 2025 Â· 1 min

Fuite de donnĂ©es massive Ă  Helsinki : une enquĂȘte approfondie rĂ©vĂšle des failles critiques

L’actualitĂ©, provenant d’un rapport d’enquĂȘte publiĂ© par l’AutoritĂ© d’Investigation de la SĂ©curitĂ©, dĂ©taille une fuite de donnĂ©es majeure survenue en 2024 ciblant les systĂšmes informatiques de la Ville d’Helsinki, en particulier le rĂ©seau de la Division de l’Éducation (KASKO). L’enquĂȘte rĂ©vĂšle que l’attaque a Ă©tĂ© facilitĂ©e par un routeur VPN obsolĂšte et mal configurĂ©, permettant Ă  un attaquant de s’introduire dans le rĂ©seau interne Ă  l’aide de comptes d’étudiants compromis. Plus de 750 000 fichiers ont Ă©tĂ© exfiltrĂ©s, contenant des donnĂ©es personnelles sensibles appartenant Ă  des centaines de milliers de personnes, y compris des Ă©lĂšves et des employĂ©s de la ville. ...

18 juin 2025 Â· 1 min

Paddle.com sanctionné pour avoir facilité des escroqueries de support technique

L’article publiĂ© par BleepingComputer rapporte que Paddle.com, une entreprise de services de paiement, ainsi que sa filiale amĂ©ricaine, ont acceptĂ© de payer une amende de 5 millions de dollars pour rĂ©gler les accusations portĂ©es par la Federal Trade Commission (FTC). Ces accusations concernent le rĂŽle de l’entreprise dans la facilitation de schĂ©mas d’escroquerie de support technique trompeurs. La FTC a allĂ©guĂ© que Paddle.com a permis Ă  des fraudeurs de facturer des consommateurs pour des services de support technique fictifs. Ces escroqueries ciblaient particuliĂšrement les consommateurs amĂ©ricains, y compris les personnes ĂągĂ©es, qui ont Ă©tĂ© trompĂ©es et ont subi des pertes financiĂšres. ...

18 juin 2025 Â· 1 min

Réalignement du paysage des ransomwares avec la montée de Qilin

Selon un rapport de Cybereason, le paysage des ransomwares connaĂźt une pĂ©riode de rĂ©organisation tumultueuse. Des groupes autrefois dominants comme RansomHub, LockBit, Everest et BlackLock ont rĂ©cemment subi des fermetures soudaines, des Ă©checs opĂ©rationnels et des attaques sur leurs infrastructures du dark web, rĂ©vĂ©lant une instabilitĂ© profonde dans l’écosystĂšme cybercriminel. En mars 2025, RansomHub, considĂ©rĂ© comme le groupe de ransomwares le plus actif de 2024, a disparu sans explication. Ce groupe s’était imposĂ© rapidement grĂące Ă  un modĂšle de Ransomware-as-a-Service (RaaS) bien huilĂ©. Cependant, sa disparition subite a laissĂ© ses victimes en pleine nĂ©gociation, semant la confusion. En parallĂšle, d’autres sites de fuites de ransomwares ont subi des perturbations inattendues, notamment LockBit et Everest, ciblĂ©s par des acteurs anonymes se faisant appeler “XOXO from Prague”. ...

18 juin 2025 Â· 2 min

Scania victime d'une cyberattaque ciblant ses systĂšmes

Selon une actualitĂ© publiĂ©e par Bleeping Computer, le gĂ©ant de l’automobile Scania a subi un incident de cybersĂ©curitĂ© au cours duquel des acteurs malveillants ont utilisĂ© des identifiants compromis pour pĂ©nĂ©trer dans ses systĂšmes. Les attaquants ont rĂ©ussi Ă  voler des documents relatifs aux rĂ©clamations d’assurance, ce qui soulĂšve des prĂ©occupations quant Ă  la sĂ©curitĂ© des donnĂ©es sensibles dĂ©tenues par l’entreprise. Scania a confirmĂ© l’incident, soulignant l’importance de la sĂ©curitĂ© des informations dans le secteur automobile. ...

18 juin 2025 Â· 1 min
Derniùre mise à jour le: 26 Feb 2026 📝