Cyberattaque majeure contre Gazprom par l'agence de renseignement militaire ukrainienne

Selon le Kyiv Independent, des spĂ©cialistes en cybernĂ©tique de l’agence de renseignement militaire ukrainienne (HUR) auraient orchestrĂ© une cyberattaque de grande envergure contre l’infrastructure rĂ©seau du gĂ©ant Ă©nergĂ©tique russe Gazprom le 17 juillet. L’attaque aurait causĂ© des perturbations significatives en dĂ©truisant de grands volumes de donnĂ©es et en installant des logiciels personnalisĂ©s visant Ă  endommager davantage les systĂšmes d’information de l’entreprise. Gazprom, une entreprise d’État russe et l’un des plus grands producteurs et exportateurs de gaz au monde, n’a pas encore commentĂ© publiquement cet incident, et ces informations n’ont pas pu ĂȘtre vĂ©rifiĂ©es de maniĂšre indĂ©pendante par le Kyiv Independent. ...

22 juillet 2025 Â· 1 min

Cyberattaque paralyse les banques iraniennes Sepah et Pasargad

Iranintl.com rapporte qu’une cyberattaque survenue pendant la guerre Iran-IsraĂ«l a gravement affectĂ© les banques iraniennes Sepah et Pasargad. Cette attaque a dĂ©truit les donnĂ©es bancaires, paralysant les services Ă  l’échelle nationale et dĂ©clenchant une rĂ©ponse d’urgence par une entreprise de logiciels bancaires iranienne. Selon Hamidreza Amouzegar, ingĂ©nieur chez Dotin, le centre de donnĂ©es principal de Sepah Bank est devenu inopĂ©rant, avec des tableaux de bord de surveillance figĂ©s et des donnĂ©es corrompues. Les tentatives de basculement vers le site de rĂ©cupĂ©ration en cas de catastrophe ont Ă©chouĂ©, les dommages Ă©tant similaires. ...

22 juillet 2025 Â· 2 min

DCHSpy-MuddyWaters : un voleur Android déguisé en VPN Comodo

L’analyse dĂ©taillĂ©e de DCHSpy-MuddyWaters rĂ©vĂšle un malware Android sophistiquĂ© qui se fait passer pour une application lĂ©gitime de VPN Comodo. Ce logiciel malveillant est conçu pour collecter des donnĂ©es sensibles, notamment les contacts et les bases de donnĂ©es WhatsApp des utilisateurs. Le malware utilise une mĂ©thode d’exfiltration via SFTP pour envoyer les donnĂ©es volĂ©es Ă  ses opĂ©rateurs. Une particularitĂ© de ce malware est qu’il a rĂ©vĂ©lĂ© le chemin de dĂ©veloppement de ses crĂ©ateurs : C:/Users/hossein/AndroidStudioProjects/Comodo/VPN_vector/, ce qui pourrait donner des indices sur les dĂ©veloppeurs derriĂšre cette menace. ...

22 juillet 2025 Â· 1 min

Évolution des tactiques du groupe Mimo ciblant Magento via des vulnĂ©rabilitĂ©s PHP-FPM

Datadog Security Research a dĂ©couvert que le groupe de menace Mimo a considĂ©rablement Ă©voluĂ©, passant de l’attaque de Craft CMS Ă  Magento, une plateforme de commerce Ă©lectronique, en exploitant des vulnĂ©rabilitĂ©s PHP-FPM. Mimo utilise des mĂ©canismes de persistance sophistiquĂ©s avec GSocket, des techniques d’évasion avancĂ©es basĂ©es sur la mĂ©moire via les appels systĂšme memfd_create(), et une infrastructure de commande et de contrĂŽle Ă  plusieurs niveaux. Le groupe monĂ©tise les systĂšmes compromis par le cryptojacking et le proxyjacking, ce qui dĂ©montre une sophistication opĂ©rationnelle accrue. ...

22 juillet 2025 Â· 2 min

Exploitation active de la vulnérabilité 'ToolShell' sur les serveurs SharePoint

L’article publiĂ© par SentinelOne met en lumiĂšre une exploitation active de la vulnĂ©rabilitĂ© CVE-2025-53770, surnommĂ©e ‘ToolShell’, qui affecte les serveurs SharePoint sur site. Cette vulnĂ©rabilitĂ© est actuellement utilisĂ©e par des acteurs malveillants pour cibler des organisations de haute valeur dans les secteurs de la technologie, de la fabrication et des infrastructures critiques. L’exploitation de ‘ToolShell’ combine les vulnĂ©rabilitĂ©s CVE-2025-49704 et CVE-2025-49706 pour obtenir une exĂ©cution de code Ă  distance (RCE) non authentifiĂ©e via des requĂȘtes POST spĂ©cialement conçues. Trois clusters d’attaques distincts ont Ă©tĂ© identifiĂ©s : ...

22 juillet 2025 Â· 2 min

Exploitation active de vulnérabilités critiques dans Microsoft SharePoint

Unit 42, une entitĂ© de recherche en cybersĂ©curitĂ©, a publiĂ© un rapport sur l’exploitation active de quatre vulnĂ©rabilitĂ©s critiques dans Microsoft SharePoint (CVE-2025-49704, CVE-2025-49706, CVE-2025-53770, CVE-2025-53771). Ces failles permettent Ă  des attaquants non authentifiĂ©s de contourner les contrĂŽles de sĂ©curitĂ© et d’exĂ©cuter des commandes arbitraires sur les serveurs SharePoint sur site. Les secteurs gouvernemental, de la santĂ© et des entreprises sont particuliĂšrement ciblĂ©s par ces attaques. Il est impĂ©ratif pour les organisations de corriger immĂ©diatement les systĂšmes vulnĂ©rables, de faire tourner le matĂ©riel cryptographique, et de faire appel Ă  des Ă©quipes de rĂ©ponse aux incidents, car le simple correctif ne suffit pas Ă  Ă©liminer les menaces Ă©tablies. ...

22 juillet 2025 Â· 2 min

Exploitation active de vulnérabilités critiques sur SharePoint Server

Cisco Talos a rapportĂ© l’exploitation active de deux vulnĂ©rabilitĂ©s critiques de traversĂ©e de rĂ©pertoires (CVE-2025-53770 et CVE-2025-53771) affectant les installations sur site de SharePoint Server. Ces vulnĂ©rabilitĂ©s permettent une exĂ©cution de code Ă  distance non authentifiĂ©e et sont liĂ©es Ă  des vulnĂ©rabilitĂ©s SharePoint prĂ©cĂ©demment divulguĂ©es. Microsoft a publiĂ© des mises Ă  jour de sĂ©curitĂ© pour la plupart des versions affectĂ©es, bien que SharePoint Server 2016 reste non corrigĂ©. La CISA a confirmĂ© des tentatives d’exploitation en cours, rendant la remĂ©diation immĂ©diate cruciale pour les organisations utilisant des serveurs SharePoint affectĂ©s. ...

22 juillet 2025 Â· 1 min

Filtrage web basé sur DNS pour une protection efficace contre les menaces

L’article publiĂ© par Project Black met en lumiĂšre l’efficacitĂ© du filtrage web basĂ© sur DNS comme mesure de sĂ©curitĂ©. Cette mĂ©thode utilise des fournisseurs axĂ©s sur la sĂ©curitĂ©, tels que Cloudflare, pour rĂ©soudre les domaines malveillants en les redirigeant vers des adresses non routables. L’implĂ©mentation de cette solution peut se faire via la configuration DHCP des routeurs pour une couverture rĂ©seau Ă©tendue, la configuration de DNS forwarder sur les contrĂŽleurs de domaine Active Directory, et des scripts PowerShell pour les postes de travail nomades. Cela permet de basculer dynamiquement entre les DNS internes et externes selon le contexte rĂ©seau. ...

22 juillet 2025 Â· 1 min

Fuite de données chez Dior : Informations personnelles de clients américains compromises

Selon bleepingcomputer.com, Dior, une maison de mode française appartenant au groupe LVMH, a informĂ© ses clients amĂ©ricains d’une fuite de donnĂ©es survenue le 26 janvier 2025. L’incident n’a Ă©tĂ© dĂ©couvert que le 7 mai 2025, moment oĂč Dior a lancĂ© une enquĂȘte interne pour Ă©valuer l’ampleur et l’impact de la fuite. L’enquĂȘte a rĂ©vĂ©lĂ© qu’une partie non autorisĂ©e avait accĂ©dĂ© Ă  une base de donnĂ©es contenant des informations sur les clients de Dior. Les donnĂ©es compromises incluent les noms complets, les coordonnĂ©es, les adresses physiques, les dates de naissance, et dans certains cas, les numĂ©ros de passeport ou d’identification gouvernementale, ainsi que les numĂ©ros de sĂ©curitĂ© sociale. ...

22 juillet 2025 Â· 1 min

Fuite de données massive chez Dell : 1,3 To de fichiers exposés par World Leaks

Selon un article publiĂ© par HackRead, le groupe de cybercriminels anciennement connu sous le nom de Hunters International, dĂ©sormais appelĂ© World Leaks, a revendiquĂ© une fuite massive de donnĂ©es provenant de l’entreprise Dell. Ce groupe a affirmĂ© avoir exfiltrĂ© 1,3 tĂ©raoctets de donnĂ©es, incluant plus de 400 000 fichiers. Parmi ces fichiers se trouvent des outils internes de Dell ainsi que des donnĂ©es utilisateur sensibles. Cette fuite reprĂ©sente une menace significative pour la sĂ©curitĂ© des donnĂ©es, mettant potentiellement en pĂ©ril la confidentialitĂ© et l’intĂ©gritĂ© des informations personnelles et professionnelles des utilisateurs de Dell. ...

22 juillet 2025 Â· 1 min
Derniùre mise à jour le: 29 avril 2026 📝