Un Iranien plaide coupable pour sa participation à l'opération de ransomware Robbinhood

Selon un article publiĂ© le 28 mai 2025, un ressortissant iranien a plaidĂ© coupable de sa participation Ă  l’opĂ©ration de ransomware Robbinhood. Cette opĂ©ration a ciblĂ© des rĂ©seaux amĂ©ricains, volant des donnĂ©es et chiffrant des appareils pour extorquer des millions de dollars. L’individu, nommĂ© Sina Gholinejad, Ă©galement connu sous le nom de Sina Ghaaf, a Ă©tĂ© impliquĂ© dans le dĂ©ploiement du ransomware Robbinhood sur des rĂ©seaux compromis. L’opĂ©ration a durĂ© de janvier 2019 Ă  mars 2024, selon un acte d’accusation non scellĂ© du DĂ©partement de la Justice des États-Unis. ...

28 mai 2025 Â· 1 min

Vulnérabilité critique dans ModSecurity expose les serveurs Apache à des attaques DoS

Cette information provient de Cybersecuritynews, qui rapporte une vulnĂ©rabilitĂ© critique dans le module Apache de ModSecurity, un pare-feu d’application web open-source largement utilisĂ©. La faille, identifiĂ©e sous le code CVE-2025-47947 et avec un score CVSS de 7.5, concerne la gestion des charges utiles JSON dans des conditions spĂ©cifiques, exposant potentiellement des millions de serveurs web Ă  des attaques par dĂ©ni de service (DoS). Les chercheurs en sĂ©curitĂ© ont confirmĂ© que cette vulnĂ©rabilitĂ© peut ĂȘtre exploitĂ©e avec un minimum d’effort, nĂ©cessitant seulement une requĂȘte spĂ©cialement conçue pour consommer une quantitĂ© excessive de mĂ©moire serveur et potentiellement faire planter les systĂšmes ciblĂ©s. ...

28 mai 2025 Â· 1 min

🐞 CVE les plus discutĂ©es dans la semaine 21

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd, un magnifique agrĂ©gateur de vulnĂ©rabilitĂ©s discutĂ©es sur le Fediverse. CVE-2022-38392 Produit : Score CVSS : 5.3 (MEDIUM) Poids social : 854.0 (posts: 1, utilisateurs: 1) Description : “Certain disques durs Ă  5400 RPM, pour ordinateurs portables et autres PC vers 2005 et aprĂšs, permettent Ă  des attaquants physiquement proches de provoquer un dĂ©ni de service (dysfonctionnement de l’appareil et crash du systĂšme) via une attaque de frĂ©quence rĂ©sonante avec le signal audio de la vidĂ©o musicale Rhythm Nation. Un produit signalĂ© est le Seagate STDT4000100 763649053447.” Date de publication : 2022-08-17T00:00:00Z Posts Fediverse (1 trouvĂ©s) đŸ—šïž Marco Ivaldi (infosec.exchange) – 2025-05-25T09:14:39.586000Z @Marco Ivaldi sur infosec.exchange 🕒 2025-05-25T09:14:39.586000Z “Certain 5400 RPM hard drives, for laptops and other PCs in approximately 2005 and later, allow physically proximate attackers to cause a denial of service (device malfunction and system crash) via a resonant-frequency attack with the audio signal from the Rhythm Nation music vid
 ...

26 mai 2025 Â· 9 min

Augmentation des attaques par hameçonnage utilisant des fichiers SVG

Selon Phishguard, une augmentation des campagnes de phishing utilisant des fichiers SVG a Ă©tĂ© observĂ©e, ces fichiers Ă©tant utilisĂ©s comme vecteurs de livraison initiaux en raison de leur flexibilitĂ© et des dĂ©fis qu’ils posent pour la dĂ©tection statique. Les SVGs, un format basĂ© sur XML pour les graphiques vectoriels, peuvent intĂ©grer du JavaScript et interagir avec le DOM, ce qui les rend capables d’exĂ©cuter des scripts malveillants. Ces fichiers sont souvent mal classifiĂ©s comme des images inoffensives, ce qui permet Ă  des piĂšces jointes SVG malveillantes de contourner les filtres de sĂ©curitĂ©. ...

26 mai 2025 Â· 2 min

Campagne de malware Bumblebee ciblant des outils open-source populaires

Selon un rapport de BleepingComputer, une campagne de malware utilisant le loader Bumblebee a été découverte, ciblant des outils open-source populaires comme Zenmap et WinMTR. Cette campagne utilise des techniques de typosquatting et de SEO poisoning pour tromper les utilisateurs. Les attaquants ont créé des sites web frauduleux tels que zenmap[.]pro et winmtr[.]org pour distribuer des payloads malveillants. Bien que winmtr[.]org soit actuellement hors ligne, zenmap[.]pro reste actif et redirige les utilisateurs vers une fausse version du site de Zenmap. ...

26 mai 2025 Â· 1 min

Cyberattaque sur une entreprise publicitaire à Mumbai : demande de rançon en Bitcoins

Selon un article publiĂ© le 26 mai 2025, la police centrale de Mumbai a arrĂȘtĂ© des individus non identifiĂ©s pour avoir piratĂ© le serveur d’une entreprise publicitaire situĂ©e Ă  Kurla. Les hackers ont volĂ© une grande quantitĂ© de donnĂ©es de l’entreprise et ont exigĂ© une rançon d’environ Rs. 4,5 lakh (environ 5 283 dollars) en Bitcoins. L’incident a Ă©tĂ© dĂ©couvert le 3 mai, lorsque le personnel de l’entreprise a commencĂ© Ă  rencontrer des problĂšmes pour se connecter Ă  ses serveurs. En utilisant l’option « mot de passe oubliĂ© », ils ont constatĂ© que de nombreuses donnĂ©es manquaient. L’entreprise a alors engagĂ© des prestataires informatiques tiers pour enquĂȘter sur le problĂšme, dĂ©couvrant ainsi une note laissĂ©e par les hackers dĂ©taillant leurs activitĂ©s. ...

26 mai 2025 Â· 1 min

Découverte d'un malware de phishing distribué via des fichiers SVG

Le centre AhnLab SEcurity intelligence Center (ASEC) a rĂ©cemment mis en lumiĂšre une nouvelle menace de cybersĂ©curitĂ© impliquant la distribution de malware de phishing via des fichiers au format Scalable Vector Graphics (SVG). Les fichiers SVG, bien que gĂ©nĂ©ralement utilisĂ©s pour des icĂŽnes, logos, graphiques et autres images vectorielles, peuvent intĂ©grer des scripts CSS et JavaScript, rendant ce format potentiellement dangereux lorsqu’il est exploitĂ© Ă  des fins malveillantes. En novembre 2024, le blog ASEC avait dĂ©jĂ  abordĂ© le sujet des fichiers SVG, soulignant les risques associĂ©s Ă  leur utilisation non sĂ©curisĂ©e. Cette dĂ©couverte rĂ©cente met en Ă©vidence l’évolution continue des techniques de phishing, utilisant des formats de fichiers inattendus pour contourner les mesures de sĂ©curitĂ© traditionnelles. ...

26 mai 2025 Â· 1 min

Découverte d'une vulnérabilité zero-day dans le noyau Linux grùce à un modÚle LLM

Dans un article publiĂ© par Sean Heelan, un chercheur en sĂ©curitĂ© a rĂ©vĂ©lĂ© la dĂ©couverte d’une vulnĂ©rabilitĂ© zero-day dans le noyau Linux en utilisant le modĂšle OpenAI o3. Cette dĂ©couverte met en lumiĂšre les capacitĂ©s avancĂ©es des modĂšles de langage pour l’analyse de code. Le chercheur a examinĂ© le composant ksmbd, un serveur du noyau Linux implĂ©mentant le protocole SMB3, pour des vulnĂ©rabilitĂ©s. Lors de ses tests, le modĂšle o3 a identifiĂ© la vulnĂ©rabilitĂ© CVE-2025-37899, un use-after-free dans le gestionnaire de la commande SMB ’logoff’. Cette faille nĂ©cessite de comprendre la gestion des connexions concurrentes au serveur et la maniĂšre dont elles partagent des objets. ...

26 mai 2025 Â· 1 min

Le malware Latrodectus utilise la technique ClickFix pour une exécution furtive

L’article, publiĂ© par The Hacker News, met en lumiĂšre l’évolution du malware Latrodectus qui utilise dĂ©sormais la technique de ClickFix pour se propager. ClickFix est une mĂ©thode de social engineering qui permet au malware de s’exĂ©cuter directement en mĂ©moire, ce qui complique sa dĂ©tection par les navigateurs et les solutions de sĂ©curitĂ© traditionnelles. Cette technique est particuliĂšrement prĂ©occupante car elle rĂ©duit les opportunitĂ©s de dĂ©tection avant que le malware ne soit actif. ...

26 mai 2025 Â· 1 min

Arla Foods victime d'une cyberattaque perturbant sa production en Allemagne

Selon un article de BleepingComputer, Arla Foods, un gĂ©ant danois de l’industrie laitiĂšre, a Ă©tĂ© la cible d’une cyberattaque qui a perturbĂ© ses opĂ©rations de production Ă  Upahl, en Allemagne. Cette attaque a entraĂźnĂ© des retards de livraison et des annulations de produits. L’attaque a spĂ©cifiquement affectĂ© le rĂ©seau informatique local de l’usine de Upahl, ce qui a conduit Ă  des mesures de sĂ©curitĂ© qui ont temporairement interrompu la production. Arla Foods, qui opĂšre dans 39 pays et gĂ©nĂšre un chiffre d’affaires annuel de 13,8 milliards d’euros, a informĂ© ses clients des possibles retards de livraison. ...

24 mai 2025 Â· 1 min
Derniùre mise à jour le: 26 Feb 2026 📝