Piratage de comptes d'entreprise via des plateformes de partage de fichiers

Selon un extrait publiĂ© sur le site de Pixm Security, dĂ©but avril a Ă©tĂ© marquĂ© par une augmentation des attaques de phishing ciblant les identifiants d’entreprise. Ces attaques ont Ă©tĂ© menĂ©es via des plateformes de partage de fichiers discrĂštes, rendant la dĂ©tection plus difficile pour les victimes. Les cybercriminels ont exploitĂ© ces plateformes pour inciter les employĂ©s Ă  divulguer leurs donnĂ©es d’identification professionnelles, ce qui a entraĂźnĂ© des vols d’identitĂ© sur des ordinateurs de travail. Ce type d’attaque met en lumiĂšre la nĂ©cessitĂ© pour les entreprises de renforcer la sĂ©curitĂ© des accĂšs Ă  leurs systĂšmes internes. ...

10 mai 2025 Â· 1 min

Storm-1516 : une menace informationnelle russe ciblant le débat public européen

Depuis la fin de l’annĂ©e 2023, VIGINUM observe les activitĂ©s du mode opĂ©ratoire informationnel russe Storm-1516, qui pourrait affecter le dĂ©bat public numĂ©rique francophone et europĂ©en. Storm-1516 est actif depuis plus d’un an et demi et a menĂ© plusieurs dizaines d’opĂ©rations informationnelles ciblant des audiences occidentales. Le rapport de VIGINUM, basĂ© sur l’analyse de 77 opĂ©rations, dĂ©taille les narratifs, la diffusion, et les acteurs impliquĂ©s. Le dispositif d’influence russe a coordonnĂ© un rĂ©seau d’acteurs et de MOI depuis la Russie et les pays ciblĂ©s, depuis l’invasion de l’Ukraine en 2022. Storm-1516 permet des actions Ă  court terme et des stratĂ©gies de long terme visant Ă  dĂ©crĂ©dibiliser des personnalitĂ©s ou organisations europĂ©ennes et nord-amĂ©ricaines. ...

10 mai 2025 Â· 1 min

Utilisation malveillante du logiciel de surveillance Kickidler par des ransomwares

L’article, publiĂ© par une source d’actualitĂ©, met en lumiĂšre une nouvelle technique utilisĂ©e par des opĂ©rations de ransomware pour espionner leurs victimes. Les groupes affiliĂ©s aux ransomwares Qilin et Hunters International ont Ă©tĂ© observĂ©s en train d’installer Kickidler, un outil lĂ©gitime de surveillance des employĂ©s, aprĂšs avoir compromis des rĂ©seaux. Kickidler est un logiciel qui permet de capturer des frappes de clavier, de prendre des captures d’écran et d’enregistrer des vidĂ©os de l’écran, facilitant ainsi la reconnaissance et le vol d’informations d’identification. Ce logiciel est normalement utilisĂ© par plus de 5 000 organisations dans 60 pays pour des fonctions de surveillance visuelle et de prĂ©vention des pertes de donnĂ©es. ...

10 mai 2025 Â· 1 min

Vulnérabilité critique CVE-2025-37752 dans le planificateur de paquets réseau Linux

La source de cette information est un article publiĂ© sur le site “Syst3m Failure - Low Level Software Exploitation”, dĂ©crivant une vulnĂ©rabilitĂ© critique identifiĂ©e comme CVE-2025-37752 dans le planificateur de paquets rĂ©seau Linux, spĂ©cifiquement dans la discipline de file d’attente SFQ. Cette vulnĂ©rabilitĂ© est due Ă  un dĂ©passement de tableau (Array-Out-Of-Bounds) qui survient lorsque des limites SFQ invalides et une sĂ©rie d’interactions entre SFQ et la discipline de file d’attente TBF permettent l’écriture de donnĂ©es hors limites. Cette faille pourrait ĂȘtre exploitĂ©e pour escalader les privilĂšges. ...

10 mai 2025 Â· 1 min

Vulnérabilité critique dans Cisco IOS XE pour les contrÎleurs LAN sans fil

L’article publiĂ© le 07 mai 2025 sur le site de Cisco dĂ©crit une vulnĂ©rabilitĂ© critique dans la fonctionnalitĂ© de tĂ©lĂ©chargement d’image Out-of-Band Access Point (AP) de Cisco IOS XE Software pour les contrĂŽleurs de rĂ©seau local sans fil (WLCs). Cette vulnĂ©rabilitĂ© est due Ă  la prĂ©sence d’un JSON Web Token (JWT) codĂ© en dur sur les systĂšmes affectĂ©s. Un attaquant pourrait exploiter cette faille en envoyant des requĂȘtes HTTPS spĂ©cialement conçues Ă  l’interface de tĂ©lĂ©chargement d’image AP. Une exploitation rĂ©ussie permettrait Ă  l’attaquant de tĂ©lĂ©charger des fichiers, de rĂ©aliser une traversĂ©e de chemin et d’exĂ©cuter des commandes arbitraires avec des privilĂšges root. ...

10 mai 2025 Â· 1 min

Alerte de la CISA : Cyberattaques menacent l'infrastructure pétroliÚre américaine

La CISA, l’agence amĂ©ricaine de cybersĂ©curitĂ© et de sĂ©curitĂ© des infrastructures, a Ă©mis un avertissement concernant des cyberattaques qui, bien que non sophistiquĂ©es, reprĂ©sentent une menace sĂ©rieuse pour l’infrastructure pĂ©troliĂšre des États-Unis. Ces attaques, bien qu’elles ne fassent pas appel Ă  des techniques avancĂ©es, ont rĂ©ussi Ă  perturber certains aspects critiques de l’infrastructure, soulignant la vulnĂ©rabilitĂ© de ces systĂšmes. L’agence insiste sur le fait que mĂȘme des attaques de faible complexitĂ© peuvent avoir des consĂ©quences graves si les systĂšmes ne sont pas correctement protĂ©gĂ©s. ...

8 mai 2025 Â· 1 min

Attaque informatique contre South African Airways perturbe temporairement les services

L’actualitĂ© provient de The Record et rapporte une attaque informatique ayant touchĂ© South African Airways. L’incident a causĂ© une perturbation temporaire des services de la compagnie aĂ©rienne, ce qui a pu affecter les opĂ©rations et les clients. South African Airways est en train d’enquĂȘter pour dĂ©terminer si des informations ont Ă©tĂ© volĂ©es lors de cette attaque. Cette enquĂȘte est cruciale pour Ă©valuer l’ampleur de l’incident et prendre les mesures nĂ©cessaires pour sĂ©curiser les systĂšmes. ...

8 mai 2025 Â· 1 min

Découverte de vulnérabilités critiques dans les appliances SonicWall SMA 100

En mai 2025, Rapid7 a annoncĂ© la dĂ©couverte de trois vulnĂ©rabilitĂ©s critiques dans les appliances SonicWall Secure Mobile Access (SMA) de la sĂ©rie 100, incluant les modĂšles SMA 200, 210, 400, 410, 500v. Ces vulnĂ©rabilitĂ©s sont identifiĂ©es sous les codes CVE-2025-32819, CVE-2025-32820, et CVE-2025-32821. Un attaquant possĂ©dant un compte utilisateur SSLVPN sur un SMA peut exploiter ces failles pour rendre un rĂ©pertoire systĂšme sensible inscriptible, Ă©lever ses privilĂšges jusqu’à ceux d’un administrateur SMA, et Ă©crire un fichier exĂ©cutable dans un rĂ©pertoire systĂšme. Cette chaĂźne d’exploitation permet une exĂ©cution de code Ă  distance au niveau root. ...

8 mai 2025 Â· 1 min

EnlÚvement d'un co-fondateur de Ledger et demande de rançon en crypto-monnaies

L’article de la Gendarmerie française relate l’enlĂšvement de David Balland, co-fondateur de Ledger, une start-up française spĂ©cialisĂ©e dans les crypto-monnaies. Le 21 janvier 2025, David Balland et sa compagne ont Ă©tĂ© enlevĂ©s Ă  leur domicile Ă  Vierzon, dans le Cher. Les ravisseurs ont sĂ©parĂ© le couple et ont contactĂ© un autre co-fondateur de Ledger pour exiger une rançon en monnaie Ă©lectronique. L’UnitĂ© nationale cyber (UNC) a dĂ©ployĂ© une quinzaine de gendarmes spĂ©cialistes pour soutenir les enquĂȘtes menĂ©es par la S.R. de Bourges. Leur intervention a permis de saisir des supports numĂ©riques, d’extraire et de traiter les donnĂ©es pour identifier et localiser les ravisseurs. ...

8 mai 2025 Â· 1 min

Exploitation d'une faille critique par le gang Play pour déployer un ransomware

Selon un article rĂ©cent, le gang de ransomware Play a exploitĂ© une vulnĂ©rabilitĂ© critique dans le Windows Common Log File System pour mener des attaques de type zero-day et obtenir des privilĂšges SYSTEM sur des systĂšmes compromis. La vulnĂ©rabilitĂ©, identifiĂ©e sous le code CVE-2025-29824, a Ă©tĂ© signalĂ©e par Microsoft comme ayant Ă©tĂ© exploitĂ©e dans un nombre limitĂ© d’attaques. Cette faille a Ă©tĂ© corrigĂ©e lors du Patch Tuesday du mois dernier, soulignant l’importance de maintenir les systĂšmes Ă  jour. ...

8 mai 2025 Â· 1 min
Derniùre mise à jour le: 26 Feb 2026 📝