Infiltration de réseaux télécoms par Liminal Panda

Le rapport publiĂ© par Renzon Cruz, Nicolas Bareil et Navin Thomas de la sociĂ©tĂ© Palo Alto Networks analyse les activitĂ©s rĂ©centes ciblant les infrastructures tĂ©lĂ©coms, attribuĂ©es avec une haute confiance au groupe Liminal Panda. Les attaquants ont utilisĂ© des outils sur mesure adaptĂ©s aux environnements tĂ©lĂ©coms, exploitant des protocoles courants tels que SSH, ICMP, DNS et GTP pour maintenir l’accĂšs et Ă©tablir des canaux de commande et de contrĂŽle dissimulĂ©s. ...

2 aoĂ»t 2025 Â· 2 min

Luxembourg victime d'une cyberattaque ciblant les équipements Huawei

Selon therecord.media, les autoritĂ©s luxembourgeoises ont dĂ©clarĂ© qu’une cyberattaque dĂ©libĂ©rĂ©ment perturbatrice a causĂ© une panne nationale des tĂ©lĂ©communications en juillet, ciblant les produits de rĂ©seau Huawei. L’attaque, survenue le 23 juillet, a rendu les rĂ©seaux mobiles 4G et 5G du pays indisponibles pendant plus de trois heures, perturbant Ă©galement l’accĂšs Ă  Internet et aux services bancaires Ă©lectroniques. Le systĂšme de secours 2G a Ă©tĂ© surchargĂ©, empĂȘchant de nombreux citoyens d’appeler les services d’urgence. ...

2 aoĂ»t 2025 Â· 1 min

Palo Alto Networks dévoile un catalogue des acteurs de la menace

Palo Alto Networks Unit 42 a publiĂ© un catalogue exhaustif des acteurs de la menace, organisĂ© selon des conventions de dĂ©nomination basĂ©es sur les constellations. Ce document fournit des profils dĂ©taillĂ©s de groupes d’État-nation provenant de Pakistan (Draco), BiĂ©lorussie (Lynx), CorĂ©e du Nord (Pisces), Iran (Serpens), Chine (Taurus), et Russie (Ursa), ainsi que des groupes de cybercriminalitĂ© sous Libra et des opĂ©rateurs de ransomware sous Scorpius. Chaque profil inclut une Ă©valuation de l’attribution, les motivations principales, les secteurs ciblĂ©s, les TTPs (Techniques, Tactiques et ProcĂ©dures) opĂ©rationnels, et les alias connus, fournissant ainsi aux professionnels de la sĂ©curitĂ© des renseignements exploitables pour la chasse aux menaces, la rĂ©ponse aux incidents, et le dĂ©veloppement de stratĂ©gies de dĂ©fense. ...

2 aoĂ»t 2025 Â· 2 min

Prolifération de faux rapports de vulnérabilité générés par IA

Selon un article de TechCrunch, l’industrie de la cybersĂ©curitĂ© est confrontĂ©e Ă  un problĂšme croissant de rapports de vulnĂ©rabilitĂ© gĂ©nĂ©rĂ©s par intelligence artificielle (IA) qui sont souvent faux ou trompeurs. Les experts du secteur, comme Vlad Ionescu de RunSybil, soulignent que ces rapports, bien que techniquement convaincants, ne rĂ©vĂšlent souvent aucune vulnĂ©rabilitĂ© rĂ©elle. Les modĂšles de langage (LLM) crĂ©ent des dĂ©tails techniques fictifs, ce qui complique le travail des professionnels de la sĂ©curitĂ©. ...

2 aoĂ»t 2025 Â· 1 min

Rapport IBM 2025 : Coût des violations de données et tendances

Le rapport 2025 sur le coĂ»t des violations de donnĂ©es d’IBM met en lumiĂšre un paradoxe surprenant : bien que les coĂ»ts globaux des violations aient diminuĂ© Ă  4,44 millions de dollars, les organisations amĂ©ricaines font face Ă  des coĂ»ts records de 10,22 millions de dollars par violation. Les menaces basĂ©es sur l’identitĂ© restent centrales dans les cyberattaques modernes, avec le phishing surpassant les identifiants compromis comme principal vecteur d’accĂšs initial. Les organisations qui utilisent largement l’IA et l’automatisation obtiennent des rĂ©sultats significativement meilleurs, avec une rĂ©solution des violations 80 jours plus rapide et des coĂ»ts rĂ©duits de 1,9 million de dollars. Cependant, seulement 32% des organisations ont adoptĂ© ces technologies de maniĂšre extensive. ...

2 aoĂ»t 2025 Â· 2 min

Singapour dévoile la menace cybernétique du groupe UNC3886

L’article de Channel News Asia rapporte que Singapour a dĂ©cidĂ© d’identifier le groupe de menace cybernĂ©tique UNC3886 en raison de la gravitĂ© de la menace qu’il reprĂ©sente pour le pays. Le ministre de la SĂ©curitĂ© nationale, K Shanmugam, a dĂ©clarĂ© que bien qu’il ne soit pas dans l’intĂ©rĂȘt de Singapour de nommer un pays spĂ©cifique liĂ© Ă  ce groupe, il Ă©tait crucial d’informer le public de l’existence de cette menace. ...

2 aoĂ»t 2025 Â· 2 min

Vulnérabilité critique dans @nestjs/devtools-integration permettant l'exécution de code à distance

L’article publiĂ© le 1 aoĂ»t 2025 sur Socket.dev met en lumiĂšre une vulnĂ©rabilitĂ© critique dans le package @nestjs/devtools-integration. Cette faille permet aux attaquants de rĂ©aliser une exĂ©cution de code Ă  distance (RCE) sur les machines des dĂ©veloppeurs. La vulnĂ©rabilitĂ© exploite l’utilisation peu sĂ©curisĂ©e du module Node.js vm pour le sandboxing du code, combinĂ©e Ă  une attaque par falsification de requĂȘte intersite (CSRF). Les attaquants peuvent contourner la sandbox en manipulant les propriĂ©tĂ©s du constructeur et en exploitant les requĂȘtes de type text/plain qui Ă©chappent aux restrictions CORS. ...

2 aoĂ»t 2025 Â· 1 min

Vulnérabilité critique dans ChatGPT Codex : risque de contrÎle à distance

L’article publiĂ© par Emerging Technology Security met en lumiĂšre une vulnĂ©rabilitĂ© critique dans ChatGPT Codex, un outil d’assistance au codage d’OpenAI. Des chercheurs en sĂ©curitĂ© ont dĂ©montrĂ© qu’il est possible de contourner la Common Dependencies Allowlist de ChatGPT Codex, permettant Ă  des attaquants de prendre le contrĂŽle Ă  distance des agents d’IA. Cette faille repose sur des techniques d’injection de commande et des permissions rĂ©seau trop larges, transformant ainsi les assistants de codage en nƓuds de botnet. ...

2 aoĂ»t 2025 Â· 1 min

Vulnérabilité critique dans ChatGPT permettant l'exfiltration de données

L’article publiĂ© par embracethered.com met en lumiĂšre une vulnĂ©rabilitĂ© critique dans ChatGPT, un produit d’OpenAI, qui permet Ă  des attaquants d’exfiltrer l’historique des conversations des utilisateurs par le biais d’attaques par injection de commandes. Les chercheurs ont dĂ©couvert que l’exploitation de cette faille repose sur un contournement de la fonctionnalitĂ© de rendu ‘URL sĂ»re’ d’OpenAI. Ce contournement permet aux acteurs malveillants d’envoyer des informations personnelles vers des serveurs tiers en utilisant des domaines comme windows.net. ...

2 aoĂ»t 2025 Â· 1 min

VulnĂ©rabilitĂ© dans Microsoft SharePoint cible plus de 90 gouvernements locaux aux États-Unis

L’article de Reuters du 30 juillet rapporte que la vulnĂ©rabilitĂ© rĂ©cemment rĂ©vĂ©lĂ©e dans le logiciel SharePoint de Microsoft a Ă©tĂ© exploitĂ©e pour cibler plus de 90 gouvernements locaux aux États-Unis. Cette information provient du Center for Internet Security, une organisation Ă  but non lucratif dĂ©diĂ©e Ă  la collaboration entre les autoritĂ©s locales contre les menaces de piratage. Bien que les cibles n’aient pas Ă©tĂ© spĂ©cifiquement dĂ©taillĂ©es, aucune preuve n’indique que les pirates aient rĂ©ussi Ă  pĂ©nĂ©trer les systĂšmes. Randy Rose, vice-prĂ©sident des opĂ©rations de sĂ©curitĂ© et du renseignement du centre, a confirmĂ© qu’aucun incident de sĂ©curitĂ© confirmĂ© n’a Ă©tĂ© enregistrĂ©. ...

2 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 18 Aug 2025 📝