Google poursuit les opérateurs anonymes du botnet Android BadBox 2.0

L’article publiĂ© par BleepingComputer rapporte que Google a intentĂ© une action en justice contre les opĂ©rateurs anonymes du botnet Android BadBox 2.0. Google accuse ces opĂ©rateurs de mener un schĂ©ma de fraude publicitaire Ă  l’échelle mondiale, ciblant les plateformes publicitaires de l’entreprise. Cette action en justice vise Ă  perturber les activitĂ©s malveillantes qui exploitent les appareils Android pour gĂ©nĂ©rer des revenus illicites grĂące Ă  des clics frauduleux sur des publicitĂ©s. ...

18 juillet 2025 Â· 1 min

Impact du Cyber Resilience Act de l'UE sur les mainteneurs open source

L’article publiĂ© par socket.dev met en lumiĂšre les implications du Cyber Resilience Act (CRA) de l’UE, qui entrera en vigueur dĂ©but 2027, sur les mainteneurs de logiciels open source. Ce rĂšglement impose aux fabricants de produits numĂ©riques vendus dans l’UE de mettre en place un suivi des vulnĂ©rabilitĂ©s, des capacitĂ©s de rĂ©ponse aux incidents et des dĂ©clarations de la chaĂźne d’approvisionnement, y compris un Software Bill of Materials (SBOM). Les entreprises utilisant des composants open source, tels que libcurl, doivent effectuer une diligence raisonnable sur leurs dĂ©pendances, ce qui conduit Ă  l’envoi de questionnaires de sĂ©curitĂ© formels aux mainteneurs en amont. ...

18 juillet 2025 Â· 2 min

Le groupe Qilin : un acteur majeur du ransomware réapparu sous une nouvelle identité

Cet article, publiĂ© le 18 juillet 2025, met en lumiĂšre le groupe Qilin, un acteur significatif dans le domaine des cybermenaces. Initialement observĂ© en juillet 2022 sous le nom d’Agenda ransomware, le groupe a Ă©tĂ© rebaptisĂ© Qilin en septembre de la mĂȘme annĂ©e. Depuis fĂ©vrier 2023, Qilin a Ă©voluĂ© pour opĂ©rer en tant que Ransomware-as-a-Service (RaaS). Ce modĂšle permet Ă  divers affiliĂ©s d’utiliser leur infrastructure pour mener des attaques de ransomware, en Ă©change d’une part des rançons collectĂ©es. ...

18 juillet 2025 Â· 1 min

Le Japon développe un outil de décryptage pour le ransomware Phobos/8Base

La police japonaise a annoncĂ© le dĂ©veloppement d’un outil de dĂ©cryptage pour le ransomware Phobos/8Base. Cet outil est disponible en tĂ©lĂ©chargement gratuit sur le site de la NPA (National Police Agency) et vise Ă  aider les victimes Ă  rĂ©cupĂ©rer leurs donnĂ©es sans avoir Ă  payer de rançon. Le ransomware Phobos/8Base est connu pour chiffrer les donnĂ©es des victimes et exiger une rançon pour leur dĂ©cryptage. Cette initiative de la police japonaise reprĂ©sente un pas important dans la lutte contre les cybercriminels en fournissant une solution directe aux victimes. ...

18 juillet 2025 Â· 1 min

Nouvelle technique d'attaque par contournement SS7 dévoilée

Cet article publiĂ© par Enea prĂ©sente une nouvelle technique d’attaque par contournement du protocole SS7, mise en lumiĂšre par leur Ă©quipe d’experts en renseignement sur les menaces. SS7 est un protocole utilisĂ© par les opĂ©rateurs mobiles pour Ă©changer des informations, et le TCAP (Transaction Capabilities Application Part) est une couche de ce protocole qui transporte des donnĂ©es d’application. Cette couche est codĂ©e en ASN.1 BER, offrant une certaine flexibilitĂ© qui a Ă©tĂ© exploitĂ©e par des attaquants. ...

18 juillet 2025 Â· 2 min

PoisonSeed contourne les clés FIDO via une attaque d'ingénierie sociale

L’article publiĂ© par Ben Nahorney et Brandon Overstreet le 17 juillet 2025, met en lumiĂšre une nouvelle technique d’attaque exploitĂ©e par le groupe PoisonSeed pour contourner les clĂ©s FIDO, un outil de MFA (authentification multifactorielle) rĂ©putĂ© pour sa sĂ©curitĂ©. PoisonSeed utilise une mĂ©thode d’ingĂ©nierie sociale pour exploiter la fonctionnalitĂ© de connexion multi-appareils des clĂ©s FIDO. Cette attaque commence par un phishing oĂč les victimes sont incitĂ©es Ă  entrer leurs identifiants sur une fausse page de connexion. Une fois les informations volĂ©es, les attaquants demandent une connexion multi-appareils, gĂ©nĂ©rant un QR code que l’utilisateur scanne avec son application d’authentification MFA, permettant ainsi aux attaquants d’accĂ©der au compte compromis. ...

18 juillet 2025 Â· 2 min

PsMapExec : Un nouvel outil PowerShell pour le mouvement latéral en cybersécurité

L’article publiĂ© sur Darknet.org.uk prĂ©sente PsMapExec, un outil rĂ©cent conçu pour les Ă©quipes de sĂ©curitĂ© offensive, Ă©galement appelĂ©es red teams. Cet outil est basĂ© sur PowerShell et est spĂ©cifiquement dĂ©veloppĂ© pour faciliter les opĂ©rations d’énumĂ©ration et de mouvement latĂ©ral dans les environnements internes. PsMapExec est particuliĂšrement efficace lors d’opĂ©rations utilisant WinRM (Windows Remote Management) et SMB (Server Message Block), deux protocoles couramment utilisĂ©s dans les infrastructures Windows. L’outil permet aux professionnels de la sĂ©curitĂ© de simuler des attaques et d’identifier des vulnĂ©rabilitĂ©s potentielles dans les systĂšmes informatiques des entreprises. ...

18 juillet 2025 Â· 1 min

Sécurisation des modÚles de langage dans les applications

L’article publiĂ© par Emerging Technology Security fournit des conseils sur la maniĂšre de bien dĂ©limiter les Ă©valuations de sĂ©curitĂ© des applications lorsque des modĂšles de langage (LLMs) sont intĂ©grĂ©s. Il souligne que l’intĂ©gration de composants d’intelligence artificielle Ă©largit les surfaces d’attaque en crĂ©ant des relations transitives entre les utilisateurs et les systĂšmes backend, ce qui signifie que tout ce qu’un modĂšle de langage peut accĂ©der doit ĂȘtre considĂ©rĂ© comme accessible aux utilisateurs. ...

18 juillet 2025 Â· 2 min

Un package Python malveillant vole des données de cartes de crédit

Imperva rapporte une attaque sophistiquĂ©e impliquant un package Python malveillant nommĂ© ‘cloudscrapersafe’ sur PyPI. Ce package se fait passer pour un outil lĂ©gitime de scraping web, mais intĂšgre des capacitĂ©s de vol de cartes de crĂ©dit. Le malware cible spĂ©cifiquement les transactions des passerelles de paiement, extrayant les numĂ©ros de cartes et les dates d’expiration avant d’exfiltrer ces donnĂ©es vers un bot Telegram. Cette attaque illustre les risques des attaques de la chaĂźne d’approvisionnement et l’importance d’une vigilance accrue lors de l’utilisation d’outils de contournement de sĂ©curitĂ©. ...

18 juillet 2025 Â· 2 min

Une attaque par ransomware paralyse l'assureur sud-coréen SGI

Selon un article de koreaherald.com, Seoul Guarantee Insurance (SGI), le plus grand fournisseur d’assurance garantie de CorĂ©e du Sud, est gravement affectĂ© par une attaque par ransomware qui a mis hors ligne ses systĂšmes principaux pendant trois jours consĂ©cutifs. L’incident a dĂ©butĂ© lundi matin lorsque SGI a dĂ©tectĂ© un « symptĂŽme anormal » dans son systĂšme de base de donnĂ©es. Mardi aprĂšs-midi, une enquĂȘte conjointe menĂ©e par le Financial Supervisory Service et le Financial Security Institute a confirmĂ© qu’il s’agissait d’une violation par ransomware. ...

18 juillet 2025 Â· 2 min
Derniùre mise à jour le: 29 avril 2026 📝