Vulnérabilité critique zero-day dans CrushFTP exploitée activement

Selon un article publiĂ© le 18 juillet 2025, une vulnĂ©rabilitĂ© zero-day critique identifiĂ©e comme CVE-2025-54309 a Ă©tĂ© dĂ©couverte dans le logiciel CrushFTP. Cette faille, avec un score CVSS de 9.0, est actuellement exploitĂ©e par des acteurs malveillants et permet Ă  des attaquants distants et non authentifiĂ©s d’obtenir un accĂšs administratif via une vulnĂ©rabilitĂ© de canal alternatif non protĂ©gĂ© affectant la validation du protocole AS2. CrushFTP a rapidement rĂ©agi en publiant des correctifs pour les versions affectĂ©es. Les utilisateurs doivent mettre Ă  jour vers les versions 10.8.5 ou 11.3.4_23 pour attĂ©nuer cette menace. Les versions affectĂ©es incluent CrushFTP 10.8.4 et antĂ©rieures, ainsi que 11.3.4_22 et antĂ©rieures. ...

20 juillet 2025 Â· 1 min

Air Serbia confrontée à une cyberattaque perturbant ses opérations

Selon un article de The Register, Air Serbia, la compagnie aĂ©rienne nationale de Serbie, a Ă©tĂ© victime d’une cyberattaque qui a perturbĂ© ses opĂ©rations internes. Le 10 juillet, des mĂ©mos internes ont informĂ© le personnel que la distribution des bulletins de salaire de juin 2025 serait retardĂ©e pour des raisons de sĂ©curitĂ©. Les employĂ©s ont Ă©tĂ© mis en garde contre l’ouverture d’emails suspects liĂ©s aux bulletins de salaire, et un avertissement a Ă©tĂ© Ă©mis concernant les emails utilisant leurs noms complets. Le 4 juillet, l’équipe informatique d’Air Serbia a commencĂ© Ă  alerter le personnel sur les attaques en cours, provoquant des perturbations temporaires dans les processus commerciaux. ...

18 juillet 2025 Â· 2 min

Analyse approfondie du malware Lumma et ses méthodes de distribution

L’article publiĂ© par Intel 471 fournit une analyse complĂšte de la famille de malwares Lumma infostealer, mettant en lumiĂšre ses mĂ©thodes de distribution via des campagnes de logiciels piratĂ©s et les efforts rĂ©cents de perturbation par les forces de l’ordre. L’analyse technique dĂ©crit l’implĂ©mentation de Lumma utilisant le crypteur CypherIT pour l’évasion, la mĂ©thodologie de dĂ©ploiement du programme d’installation NSIS, et l’infrastructure de commande et contrĂŽle. Les techniques de chasse aux menaces se concentrent sur la dĂ©tection de modĂšles comportementaux oĂč les attaquants utilisent Tasklist.exe avec Findstr pour Ă©numĂ©rer les processus de sĂ©curitĂ© en cours d’exĂ©cution. ...

18 juillet 2025 Â· 2 min

Attaque cybernétique impacte les opérations d'UNFI, principal distributeur d'Amazon Whole Foods

L’article de Cyberveille rapporte une cyberattaque survenue en juin 2025 contre United Natural Foods, Inc. (UNFI), principal distributeur pour Amazon Whole Foods, qui a perturbĂ© ses opĂ©rations commerciales. L’incident a Ă©tĂ© dĂ©tectĂ© le 5 juin 2025, lorsque des activitĂ©s non autorisĂ©es ont Ă©tĂ© identifiĂ©es sur certains systĂšmes informatiques de l’entreprise. En rĂ©ponse, UNFI a dĂ» mettre hors ligne certains systĂšmes, impactant sa capacitĂ© Ă  traiter et distribuer les commandes des clients. ...

18 juillet 2025 Â· 1 min

Attaque de ransomware sur Innomedica en Suisse

Le 17 juillet 2025, Inside IT rĂ©vĂšle que le groupe World Leaks, successeur de Hunters International, a ciblĂ© une nouvelle entreprise suisse : la sociĂ©tĂ© pharmaceutique Innomedica. Cette attaque intervient peu de temps aprĂšs celle contre Chain IQ, un prestataire en achats stratĂ©giques. Le groupe de rançongiciel a dĂ©jĂ  publiĂ© dans le Dark Web les donnĂ©es de 44 victimes, dont deux entreprises suisses. Lors de l’attaque de juin contre Chain IQ, un Ă©norme paquet de donnĂ©es de 909 Go a Ă©tĂ© diffusĂ©, contenant notamment les informations de plus de 130 000 collaborateurs d’UBS. ...

18 juillet 2025 Â· 2 min

Attaque par ransomware contre Novabev Group perturbe les opérations de WineLab en Russie

L’actualitĂ© rapportĂ©e le 18 juillet 2025 concerne une attaque par ransomware qui a frappĂ© Novabev Group, un des plus grands producteurs d’alcool en Russie, connu pour sa vodka Beluga. Plus de 2 000 magasins WineLab, une filiale de Novabev, ont dĂ» fermer temporairement leurs portes Ă  travers la Russie en raison de cette attaque. Les clients ont Ă©tĂ© informĂ©s de ces fermetures par des affiches indiquant des “problĂšmes techniques”. Cette attaque a non seulement interrompu les expĂ©ditions mais a Ă©galement forcĂ© la fermeture des magasins, mettant en lumiĂšre la vulnĂ©rabilitĂ© des infrastructures informatiques de Novabev face aux cybermenaces. ...

18 juillet 2025 Â· 1 min

Campagne de malware WordPress utilisant Google Tag Manager

L’article publiĂ© par Sucuri analyse une campagne de malware ciblant WordPress, qui exploite les conteneurs Google Tag Manager (GTM) pour rediriger les utilisateurs vers des domaines de spam. Les chercheurs en sĂ©curitĂ© ont dĂ©couvert que cette attaque injecte des scripts GTM malveillants directement dans la base de donnĂ©es WordPress, plutĂŽt que dans les fichiers de thĂšme, rendant ainsi la dĂ©tection plus difficile. La campagne a dĂ©jĂ  affectĂ© plus de 200 sites web et utilise le domaine lĂ©gitime googletagmanager.com pour contourner les filtres de sĂ©curitĂ©. ...

18 juillet 2025 Â· 2 min

DémantÚlement du botnet du groupe de hackers pro-russe Noname057(16)

L’article de ictjournal.ch rapporte le dĂ©mantĂšlement d’un botnet utilisĂ© par le groupe de hackers pro-russe Noname057(16), impliquĂ© dans des attaques DDoS contre des infrastructures critiques en Occident, y compris en Suisse. Le MinistĂšre public de la ConfĂ©dĂ©ration suisse (MPC) a Ă©mis trois mandats d’arrĂȘt aprĂšs une opĂ©ration coordonnĂ©e par Europol, impliquant plusieurs pays. Bien que des Ă©quipements aient Ă©tĂ© saisis et des arrestations effectuĂ©es, aucun ordinateur ou individu en Suisse n’a Ă©tĂ© directement liĂ© aux attaques. ...

18 juillet 2025 Â· 1 min

Distribution du malware Matanbuchus via Microsoft Teams

Selon un article de BleepingComputer, le malware Matanbuchus est actuellement distribuĂ© Ă  travers des appels sur Microsoft Teams. Les attaquants se font passer pour un service d’assistance informatique, exploitant ainsi la confiance des utilisateurs pour les inciter Ă  installer le malware. Cette mĂ©thode repose sur des techniques d’ingĂ©nierie sociale, oĂč les cybercriminels contactent directement les victimes potentielles via des appels sur Microsoft Teams. En se faisant passer pour des membres de l’équipe informatique, ils parviennent Ă  convaincre les utilisateurs de suivre des instructions qui mĂšnent Ă  l’installation du malware. ...

18 juillet 2025 Â· 1 min

Fuite de données massive chez Paradox.ai suite à une infection par Nexus Stealer

L’article de KrebsOnSecurity rapporte une fuite de donnĂ©es majeure chez Paradox.ai, causĂ©e par une infection au malware Nexus Stealer sur l’appareil d’un dĂ©veloppeur vietnamien. Le malware a permis l’exfiltration de mots de passe stockĂ©s, de cookies d’authentification et de donnĂ©es de navigation, exposant les informations personnelles de millions de candidats Ă  l’emploi chez McDonald’s et des mots de passe faibles pour des comptes de clients Fortune 500. La compromission a rĂ©vĂ©lĂ© des faiblesses systĂ©miques en matiĂšre de sĂ©curitĂ©, telles que de mauvaises pratiques de gestion des mots de passe, la rĂ©utilisation des identifiants sur plusieurs systĂšmes d’entreprise, et la compromission de jetons d’authentification pour les plateformes Okta SSO et Atlassian. ...

18 juillet 2025 Â· 2 min
Derniùre mise à jour le: 29 avril 2026 📝