Attaque 'Cookie-Bite' : Une extension de navigateur utilisée pour voler les cookies de session et contourner l'authentification multi-facteurs

Des chercheurs de chez Varonis ont prĂ©sentĂ© une preuve de concept (PoC) baptisĂ©e Cookie-Bite, qui montre comment une simple extension Chrome peut ĂȘtre utilisĂ©e pour voler des cookies de session liĂ©s Ă  Azure Entra ID (anciennement Azure AD). Cette mĂ©thode permet de contourner l’authentification multifacteur (MFA), en accordant Ă  l’attaquant un accĂšs persistant aux comptes cloud comme Microsoft 365, Outlook, Teams, etc. 🔐 DĂ©tails techniques L’attaque repose sur la capture de deux cookies critiques : ...

22 avril 2025 Â· 2 min

Attaque cybernétique contre Marks & Spencer impactant ses opérations

L’entreprise britannique Marks & Spencer (M&S) a rĂ©vĂ©lĂ© avoir Ă©tĂ© la cible d’une attaque cybernĂ©tique ces derniers jours. Cette attaque a eu un impact sur ses opĂ©rations, notamment sur son service Click and Collect. Pour l’instant, il n’y a pas de dĂ©tails sur la nature exacte de l’attaque, que ce soit un ransomware, un malware ou une autre forme de cyberattaque. Il n’est pas non plus clair si des donnĂ©es ont Ă©tĂ© volĂ©es ou compromises lors de cette attaque. ...

22 avril 2025 Â· 1 min

Attaque de la bibliothĂšque JavaScript 'xrpl.js' pour voler des fonds de Ripple

La bibliothĂšque JavaScript NPM nommĂ©e ‘xrpl.js’, recommandĂ©e pour la crypto-monnaie Ripple, a Ă©tĂ© compromise. Les attaquants ont rĂ©ussi Ă  voler les graines de portefeuilles XRP et les clĂ©s privĂ©es, puis Ă  les transfĂ©rer vers un serveur contrĂŽlĂ© par eux. Cela leur a permis de dĂ©rober tous les fonds stockĂ©s dans les portefeuilles. Il s’agit d’une attaque sĂ©rieuse sur la sĂ©curitĂ© des crypto-monnaies, qui met en Ă©vidence la nĂ©cessitĂ© d’une sĂ©curitĂ© renforcĂ©e pour les bibliothĂšques de crypto-monnaies et les portefeuilles numĂ©riques. La nature exacte de la vulnĂ©rabilitĂ© exploitĂ©e n’a pas Ă©tĂ© prĂ©cisĂ©e, mais il est clair que les utilisateurs de ‘xrpl.js’ sont directement exposĂ©s Ă  des pertes financiĂšres importantes. ...

22 avril 2025 Â· 1 min

Attaques de sabotage contre l'infrastructure critique des Pays-Bas par des hackers soutenus par le Kremlin

Selon le rapport annuel du service de renseignement militaire et de sĂ©curitĂ© des Pays-Bas, des hackers soutenus par le Kremlin ont tentĂ© des attaques de sabotage contre l’infrastructure critique du pays. Le rapport ne prĂ©cise pas les dĂ©tails de ces attaques, y compris les techniques utilisĂ©es et les vulnĂ©rabilitĂ©s exploitĂ©es. Cependant, l’implication de hackers soutenus par le Kremlin suggĂšre un niveau Ă©levĂ© de sophistication et de ressources. Les attaques contre l’infrastructure critique peuvent avoir des consĂ©quences dĂ©vastatrices, affectant tout, de l’électricitĂ© et de l’eau Ă  la santĂ© publique et Ă  la sĂ©curitĂ© nationale. La cybersĂ©curitĂ© des infrastructures critiques est donc une prĂ©occupation majeure pour les gouvernements du monde entier. ...

22 avril 2025 Â· 1 min

Augmentation des attaques de phishing exploitant frauduleusement le nom PagoPA

Le CERT-AGID signale une augmentation des attaques de phishing exploitant frauduleusement le nom PagoPA. Ces attaques sont diffusĂ©es par email ou SMS et visent Ă  tromper les utilisateurs en les incitant Ă  effectuer des paiements non dus Ă  travers de faux rappels de sanctions. Le phishing est une technique d’attaque courante dans la cybersĂ©curitĂ©, qui consiste Ă  usurper l’identitĂ© d’une entreprise ou d’une institution pour tromper les utilisateurs et leur soutirer des informations sensibles ou de l’argent. Dans ce cas, les attaquants exploitent la crĂ©dibilitĂ© de PagoPA, un service de paiement en ligne, pour donner plus de poids Ă  leurs tentatives de tromperie. Il est recommandĂ© aux utilisateurs de rester vigilants face Ă  ce type de menaces et de ne pas rĂ©pondre aux sollicitations suspectes. ...

22 avril 2025 Â· 1 min

Exploitation active d'une vulnérabilité zero-day dans Active! Mail au Japon

Une vulnĂ©rabilitĂ© zero-day dans Active! Mail, un logiciel de messagerie populaire, est actuellement exploitĂ©e par des attaquants. Cette vulnĂ©rabilitĂ© permet l’exĂ©cution de code Ă  distance, ce qui donne aux attaquants un contrĂŽle potentiel sur les systĂšmes affectĂ©s. Les attaques ciblent principalement de grandes organisations au Japon. Il est crucial que les organisations affectĂ©es appliquent les correctifs nĂ©cessaires dĂšs que possible pour se protĂ©ger contre ces attaques. Les vulnĂ©rabilitĂ©s zero-day sont particuliĂšrement dangereuses car elles sont gĂ©nĂ©ralement inconnues des dĂ©veloppeurs et des Ă©quipes de sĂ©curitĂ© jusqu’à ce qu’elles soient exploitĂ©es dans le cadre d’une attaque. ...

22 avril 2025 Â· 1 min

Le groupe chinois de cybermenaces Billbug cible plusieurs organisations en Asie du Sud-Est

Le groupe de cybermenaces chinois Billbug, Ă©galement connu sous les noms de Lotus Panda, Lotus Blossom et Bronze Elgin, a rĂ©cemment lancĂ© une attaque contre plusieurs organisations dans un pays d’Asie du Sud-Est. Les dĂ©tails spĂ©cifiques de l’attaque n’ont pas Ă©tĂ© divulguĂ©s, mais l’implication de Billbug indique qu’il s’agit probablement d’une menace persistante avancĂ©e (APT) sophistiquĂ©e. Billbug est connu pour ses attaques ciblĂ©es et ses techniques avancĂ©es, et a Ă©tĂ© impliquĂ© dans plusieurs incidents de cybersĂ©curitĂ© par le passĂ©. Les chercheurs de Symantec ont identifiĂ© cette nouvelle campagne, soulignant l’importance de la surveillance continue des menaces et de la dĂ©fense proactive contre les APT. ...

22 avril 2025 Â· 1 min

Nouveau backdoor sophistiqué ciblant les organisations russes

Au cours d’une enquĂȘte sur un incident, un nouveau backdoor sophistiquĂ© a Ă©tĂ© dĂ©couvert. Ce backdoor cible les organisations russes en se faisant passer pour des mises Ă  jour de logiciels de rĂ©seau sĂ©curisĂ©. Le vecteur d’attaque est donc une usurpation de mise Ă  jour logicielle, une technique couramment utilisĂ©e dans les attaques de type spear phishing. Les dĂ©tails techniques du backdoor ne sont pas prĂ©cisĂ©s dans l’extrait, mais sa sophistication suggĂšre qu’il pourrait ĂȘtre capable de contourner les mesures de sĂ©curitĂ© standard. Les acteurs derriĂšre cette attaque ne sont pas non plus mentionnĂ©s, mais ils semblent avoir une connaissance approfondie des systĂšmes de sĂ©curitĂ© informatique. ...

22 avril 2025 Â· 1 min

Nouvelle arnaque en Italie : une application Android usurpe les données NFC des cartes de crédit

Une nouvelle arnaque a Ă©tĂ© dĂ©tectĂ©e en Italie, utilisant une application Android appelĂ©e ‘Verifica Carta’. Cette application lit les donnĂ©es NFC des cartes de crĂ©dit pour les Ă©muler et les utiliser Ă  distance. L’attaque combine plusieurs techniques, dont le smishing, le vishing et des techniques avancĂ©es d’émulation. Les utilisateurs sont donc invitĂ©s Ă  ĂȘtre extrĂȘmement prudents lors de l’utilisation de leurs donnĂ©es de carte de crĂ©dit sur leurs appareils Android. Il est recommandĂ© de ne pas tĂ©lĂ©charger d’applications inconnues ou suspectes et de toujours vĂ©rifier les autorisations demandĂ©es par les applications avant de les installer. ...

22 avril 2025 Â· 2 min

PE32, une nouvelle souche de ransomware menace la sécurité des données

PE32 est une nouvelle variante de ransomware rĂ©cemment dĂ©tectĂ©e, dont les capacitĂ©s sont relativement basiques, mais qui prĂ©sente un mode de communication inĂ©dit : l’utilisation de Telegram. Cette mĂ©thode, plus commune dans les logiciels de vol de donnĂ©es (stealers), est ici appliquĂ©e pour contrĂŽler le ransomware Ă  distance et transmettre les informations d’infection. ⚙ Fonctionnement Une fois exĂ©cutĂ©, PE32 : Attend une commande de l’opĂ©rateur pour dĂ©terminer l’étendue du chiffrement (soit seulement le dossier courant, soit l’ensemble du systĂšme). Cible des rĂ©pertoires visibles comme le Bureau de l’utilisateur. Ajoute l’extension .pe32s aux fichiers chiffrĂ©s. GĂ©nĂšre une note de rançon dans un dossier spĂ©cifique C:\PE32-KEY, au lieu de l’afficher directement sur le Bureau. Le comportement du malware est bruyant, ce qui signifie qu’il ne cherche pas Ă  rester discret. Il chiffre des fichiers parfois non critiques, ce qui peut causer des alertes systĂšmes ou des utilitaires de rĂ©paration spontanĂ©s. ...

22 avril 2025 Â· 2 min
Derniùre mise à jour le: 5 Mar 2026 📝