Des acteurs nord-coréens infiltrent npm avec des paquets malveillants

L’article de BleepingComputer rapporte une attaque sophistiquĂ©e menĂ©e par des acteurs nord-corĂ©ens qui ont infiltrĂ© le dĂ©pĂŽt en ligne Node Package Manager (npm) avec 67 paquets malveillants. Ces paquets ont Ă©tĂ© conçus pour distribuer un nouveau chargeur de malware appelĂ© XORIndex. Ce malware cible les systĂšmes des dĂ©veloppeurs, ce qui peut potentiellement compromettre de nombreux projets et applications dĂ©pendant de ces paquets. L’intrusion dans le dĂ©pĂŽt npm souligne une fois de plus la vulnĂ©rabilitĂ© des chaĂźnes d’approvisionnement logicielles, un vecteur d’attaque de plus en plus prisĂ© par les cybercriminels pour atteindre un large Ă©ventail de victimes indirectement. ...

15 juillet 2025 Â· 1 min

Des hackers ukrainiens effacent les systĂšmes du fabricant de drones russe Gaskar Group

L’article de TechCrunch rapporte qu’une coalition de hackers ukrainiens a rĂ©ussi Ă  pirater et effacer les systĂšmes de Gaskar Group, une entreprise russe spĂ©cialisĂ©e dans la fabrication de drones. Cette attaque s’inscrit dans le contexte des tensions gĂ©opolitiques entre l’Ukraine et la Russie, oĂč les cyberattaques sont devenues un outil de guerre moderne. Les hackers ont ciblĂ© Gaskar Group, une sociĂ©tĂ© basĂ©e Ă  Moscou, soulignant l’importance stratĂ©gique des drones dans le conflit. ...

15 juillet 2025 Â· 1 min

Fermeture suspecte d'Abacus Market, principal marché darknet occidental

Selon un article de BleepingComputer, Abacus Market, le plus grand marchĂ© darknet occidental acceptant les paiements en Bitcoin, a fermĂ© son infrastructure publique. Cette fermeture a immĂ©diatement suscitĂ© des soupçons d’exit scam, une pratique oĂč les opĂ©rateurs d’un marchĂ© en ligne ferment soudainement le site et s’enfuient avec les fonds des utilisateurs. Abacus Market Ă©tait connu pour ĂȘtre un acteur majeur dans le commerce illicite en ligne, proposant une variĂ©tĂ© de produits et services, souvent illĂ©gaux. Sa fermeture soudaine a laissĂ© de nombreux utilisateurs dans l’incertitude quant Ă  la rĂ©cupĂ©ration de leurs fonds. ...

15 juillet 2025 Â· 1 min

Intrusion dans le réseau du Cookeville Regional Medical Center

Le Cookeville Regional Medical Center a rĂ©cemment dĂ©couvert un incident de sĂ©curitĂ© rĂ©seau impliquant un accĂšs non autorisĂ© Ă  leur rĂ©seau. Cet incident a Ă©tĂ© dĂ©tectĂ© par l’équipe de sĂ©curitĂ© des systĂšmes d’information (IS) du CRMC. L’équipe IS a pu identifier que l’origine de cet incident de sĂ©curitĂ© provenait de l’extĂ©rieur des États-Unis. Actuellement, l’équipe continue d’évaluer et d’enquĂȘter sur la situation pour dĂ©terminer l’étendue de l’impact et les mesures nĂ©cessaires pour remĂ©dier Ă  cette intrusion. ...

15 juillet 2025 Â· 1 min

Microsoft publie une mise Ă  jour d'urgence pour corriger un bug sur Azure

L’article de Bleeping Computer rapporte que Microsoft a publiĂ© une mise Ă  jour d’urgence pour corriger un bug qui affecte les machines virtuelles Azure. Ce problĂšme survient lorsque le paramĂštre Trusted Launch est dĂ©sactivĂ© et que la Virtualization-Based Security (VBS) est activĂ©e. Le bug empĂȘche le dĂ©marrage des machines virtuelles, ce qui peut avoir un impact significatif sur les utilisateurs d’Azure qui dĂ©pendent de ces environnements pour leurs opĂ©rations quotidiennes. Microsoft a rĂ©agi rapidement en fournissant un correctif pour attĂ©nuer ce problĂšme. ...

15 juillet 2025 Â· 1 min

Une faille zero-day critique découverte dans WinRAR

Selon GBHackers, une faille zero-day sophistiquĂ©e affectant WinRAR, l’un des utilitaires de compression de fichiers les plus populaires au monde, a Ă©tĂ© dĂ©couverte et mise en vente sur un marchĂ© du dark web pour la somme de 80 000 $. Cette vulnĂ©rabilitĂ© permet une exĂ©cution de code Ă  distance (RCE), ce qui reprĂ©sente un risque majeur pour les millions d’utilisateurs de ce logiciel. Elle touche Ă  la fois les versions rĂ©centes et plus anciennes de WinRAR, ce qui augmente l’ampleur de la menace. ...

15 juillet 2025 Â· 1 min

Attaque par ransomware sur SGI Seoul Guarantee perturbe les services financiers

Le 14 juillet 2025, SGI Seoul Guarantee a annoncĂ©, par le biais d’un communiquĂ© de presse, qu’une attaque par ransomware est suspectĂ©e d’ĂȘtre Ă  l’origine d’une panne de son systĂšme informatique. Cette dĂ©claration fait suite Ă  une collaboration Ă©troite avec des organisations professionnelles, notamment l’Institut de SĂ©curitĂ© FinanciĂšre. Depuis plus de 12 heures, le systĂšme informatique de SGI Seoul Guarantee, qui offre des services financiers axĂ©s sur le mode de vie, est perturbĂ©. Ces services incluent l’activation d’installations de tĂ©lĂ©phones mobiles, des garanties de location immobiliĂšre, et des garanties de prĂȘts pour les institutions financiĂšres. ...

14 juillet 2025 Â· 1 min

Découverte d'une nouvelle variante du cheval de Troie d'accÚs à distance par le groupe de ransomware Interlock

L’article publiĂ© par The DFIR Report, en collaboration avec Proofpoint, dĂ©voile l’émergence d’une nouvelle variante du cheval de Troie d’accĂšs Ă  distance (RAT) utilisĂ© par le groupe de ransomware Interlock. Cette version inĂ©dite, dĂ©veloppĂ©e en PHP, marque une Ă©volution notable par rapport Ă  la version antĂ©rieure en JavaScript (Node.js), surnommĂ©e NodeSnake. 💡 Cette nouvelle souche a Ă©tĂ© identifiĂ©e dans le cadre d’une campagne active associĂ©e au cluster de menaces web-inject KongTuke (LandUpdate808), qui utilise des sites compromis pour distribuer le malware via un script dissimulĂ© dans le HTML. Le processus d’infection repose sur une chaĂźne d’exĂ©cution sophistiquĂ©e, comprenant des vĂ©rifications CAPTCHA, des scripts PowerShell et l’exĂ©cution furtive de commandes systĂšme. ...

14 juillet 2025 Â· 2 min

Découverte du ransomware SafePay ciblant des secteurs publics et privés

Dans un rĂ©cent incident de rĂ©ponse, l’équipe de Digital Forensics and Incident Response (DFIR) a dĂ©couvert que le ransomware SafePay avait Ă©tĂ© dĂ©ployĂ© sur les machines des victimes. La premiĂšre activitĂ© confirmĂ©e de ce ransomware remonte Ă  septembre 2024, et depuis, le groupe responsable a intensifiĂ© ses activitĂ©s, ajoutant de plus en plus de victimes Ă  son site de fuite de donnĂ©es (DLS). Les cibles de ce groupe incluent Ă  la fois le secteur public et privĂ© Ă  travers le monde, avec des victimes notables aux États-Unis et au Royaume-Uni. Dans le cas Ă©tudiĂ© par Proven Data, les fichiers chiffrĂ©s portaient l’extension .safepay, et la note de rançon Ă©tait nommĂ©e readme_safepay.txt. ...

14 juillet 2025 Â· 2 min

🐞 CVE les plus discutĂ©es dans la semaine 27

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd, un magnifique agrĂ©gateur de vulnĂ©rabilitĂ©s discutĂ©es sur le Fediverse. CVE-2017-9765 Produit : None None Score CVSS : None (None) Poids social : 1059.0 (posts: 1, utilisateurs: 1) Description : “DĂ©passement d’entier dans la fonction soap_get de Genivia gSOAP 2.7.x et 2.8.x avant 2.8.48, utilisĂ©e sur les camĂ©ras Axis et autres appareils, permet aux attaquants distants d’exĂ©cuter du code arbitraire ou de provoquer un dĂ©ni de service (dĂ©bordement de tampon basĂ© sur la pile et crash de l’application) via un grand document XML, Ă©galement connu sous le nom de Devil’s Ivy. NOTE : le grand document serait bloquĂ© par de nombreuses configurations de serveurs web courantes sur les ordinateurs Ă  usage gĂ©nĂ©ral.” Date de publication : 2017-07-20T00:00:00Z Posts Fediverse (1 trouvĂ©s) đŸ—šïž Scott Murray :neurodiversity: (sfba.social) – 2025-07-09T00:07:25Z @Scott Murray :neurodiversity: sur sfba.social 🕒 2025-07-09T00:07:25Z If you have a #Brother #printer, take a quick #security break, so your printer doesn’t get commandeered into a botnet! đŸ–šïžđŸ’Ș1. Check if your printer model is on this list and has updated firmware available:https://support.brother.com/g/s/id/security/CVE-2017-9765.pdf2. If new firmw
 ...

13 juillet 2025 Â· 5 min
Derniùre mise à jour le: 29 avril 2026 📝