Les extensions de navigateur malveillantes : un vecteur de menace croissant

L’article publiĂ© par Socket met en lumiĂšre les risques croissants associĂ©s aux extensions de navigateur malveillantes. Ces extensions, souvent disponibles dans des magasins de confiance comme les Add-ons de Mozilla, sont utilisĂ©es pour hijacker des sessions utilisateur, rediriger le trafic et manipuler le comportement des utilisateurs. L’analyse de Socket rĂ©vĂšle que certaines extensions exploitent les permissions standard des navigateurs pour faciliter des escroqueries, rediriger le trafic, et gonfler artificiellement les mĂ©triques d’engagement. Par exemple, l’extension Shell Shockers io utilise des popups trompeurs pour rediriger les utilisateurs vers des pages d’escroquerie de support technique. ...

15 juin 2025 Â· 1 min

Patch Tuesday : Siemens, Schneider Electric et Aveva publient des avis de sécurité ICS

L’article publiĂ© sur cyberveille.decio.ch informe sur les derniers avis de sĂ©curitĂ© publiĂ©s par Siemens, Schneider Electric et Aveva pour Patch Tuesday de juin 2025, concernant des vulnĂ©rabilitĂ©s dans des solutions industrielles. Siemens a publiĂ© six nouveaux avis, dont le plus critique concerne une vulnĂ©rabilitĂ© de CVE-2025-40585 dans les solutions Siemens Energy Services utilisant le Elspec G5 Digital Fault Recorder (G5DFR). Cette faille de crĂ©dentiels par dĂ©faut permettrait Ă  un attaquant de prendre le contrĂŽle Ă  distance du composant G5DFR. Des mises Ă  jour sont en cours pour les Simatic S7-1500 CPUs affectĂ©s par des vulnĂ©rabilitĂ©s dans le sous-systĂšme GNU/Linux. Des problĂšmes de gravitĂ© moyenne sont Ă©galement signalĂ©s dans les dispositifs de communication industrielle utilisant le Sinec OS. ...

15 juin 2025 Â· 2 min

Skeleton Spider : Livraison de malware via le cloud

L’article de SecuritySnacks, publiĂ© le 10 juin 2025, met en lumiĂšre les activitĂ©s du groupe de cybercriminalitĂ© FIN6, Ă©galement connu sous le nom de Skeleton Spider. Ce groupe est connu pour ses attaques motivĂ©es par des gains financiers et a Ă©voluĂ© vers des menaces d’entreprise plus larges, y compris des opĂ©rations de ransomware. FIN6 a perfectionnĂ© ses campagnes de phishing en exploitant la confiance professionnelle. En se faisant passer pour des chercheurs d’emploi sur des plateformes comme LinkedIn, ils Ă©tablissent un lien de confiance avec les recruteurs avant d’envoyer des messages de phishing menant Ă  des malwares. Leur charge utile prĂ©fĂ©rĂ©e est more_eggs, un backdoor en JavaScript qui facilite le vol de donnĂ©es d’identification et l’accĂšs aux systĂšmes. ...

15 juin 2025 Â· 2 min

Un nouveau groupe de ransomware Anubis se distingue par des capacités destructrices

L’article publiĂ© le 13 juin 2025 met en lumiĂšre l’émergence d’un nouveau groupe de ransomware-as-a-service (RaaS) nommĂ© Anubis. Ce groupe a commencĂ© Ă  se faire connaĂźtre en 2025 grĂące Ă  des mĂ©thodes innovantes et destructrices. Anubis se distingue par sa capacitĂ© Ă  associer le chiffrement de fichiers Ă  des actions plus destructrices, telles que le nettoyage de rĂ©pertoires, ce qui rĂ©duit considĂ©rablement les chances de rĂ©cupĂ©ration des fichiers affectĂ©s. Cette approche rend les attaques particuliĂšrement dĂ©vastatrices pour les victimes. ...

15 juin 2025 Â· 1 min

Vulnérabilité dans le logiciel DriverHub d'ASUS

Cet article publiĂ© par MrBruh explore une vulnĂ©rabilitĂ© potentielle dans le logiciel DriverHub d’ASUS, utilisĂ© pour gĂ©rer les pilotes sur les systĂšmes informatiques. L’utilisateur a dĂ©couvert que le logiciel DriverHub, intĂ©grĂ© Ă  une carte mĂšre ASUS, fonctionne sans interface graphique et communique avec le site driverhub.asus.com pour dĂ©terminer quels pilotes installer ou mettre Ă  jour. Cette communication se fait via un processus en arriĂšre-plan, soulevant des prĂ©occupations concernant la sĂ©curitĂ© et la confidentialitĂ© des donnĂ©es transmises. ...

15 juin 2025 Â· 2 min

WestJet confrontée à un incident de cybersécurité impactant ses systÚmes internes

L’actualitĂ©, provenant d’un communiquĂ© de WestJet, informe sur un incident de cybersĂ©curitĂ© qui a touchĂ© les systĂšmes internes de la compagnie ainsi que son application mobile. WestJet a pris connaissance d’un incident de cybersĂ©curitĂ© qui a perturbĂ© l’accĂšs Ă  ses systĂšmes internes et Ă  son application mobile, impactant plusieurs utilisateurs. En rĂ©ponse, la compagnie a activĂ© des Ă©quipes spĂ©cialisĂ©es pour gĂ©rer la situation. Les mesures prises incluent la coopĂ©ration avec les forces de l’ordre et Transport Canada pour enquĂȘter sur l’incident et en limiter les consĂ©quences. Cette dĂ©marche montre l’engagement de WestJet Ă  rĂ©soudre le problĂšme rapidement et efficacement. ...

15 juin 2025 Â· 1 min

Zoomcar Holdings victime d'une fuite de données affectant 8,4 millions d'utilisateurs

Le 9 juin 2025, Zoomcar Holdings, Inc. a dĂ©couvert un incident de cybersĂ©curitĂ© impliquant un accĂšs non autorisĂ© Ă  ses systĂšmes d’information. Cet incident a Ă©tĂ© identifiĂ© aprĂšs que certains employĂ©s ont reçu des communications externes d’un acteur malveillant prĂ©tendant avoir accĂ©dĂ© aux donnĂ©es de l’entreprise. Suite Ă  cette dĂ©couverte, la sociĂ©tĂ© a rapidement activĂ© son plan de rĂ©ponse aux incidents. Les premiĂšres analyses ont rĂ©vĂ©lĂ© qu’un tiers non autorisĂ© avait accĂ©dĂ© Ă  un ensemble limitĂ© de donnĂ©es contenant des informations personnelles d’environ 8,4 millions d’utilisateurs. Les donnĂ©es compromises incluent les noms, numĂ©ros de tĂ©lĂ©phone, numĂ©ros d’immatriculation de voiture, adresses personnelles et adresses e-mail des utilisateurs concernĂ©s. ...

15 juin 2025 Â· 1 min

Fuite du panneau d'administration de LockBit : révélations sur les affiliés et les victimes

L’article publiĂ© par Trellix le 12 juin 2025 explore une fuite majeure du panneau d’administration de LockBit, un groupe de ransomware notoire. Le 7 mai 2025, un acteur anonyme a piratĂ© le site TOR de LockBit, remplaçant son contenu par un message anti-crime et divulguant une base de donnĂ©es SQL de leur panneau d’administration. Cette fuite, vĂ©rifiĂ©e par le Trellix Advanced Research Center, offre un aperçu dĂ©taillĂ© des mĂ©thodes opĂ©rationnelles des affiliĂ©s de LockBit, couvrant la gĂ©nĂ©ration de ransomware, les nĂ©gociations avec les victimes et les configurations de build. La base de donnĂ©es contient des informations allant de dĂ©cembre 2024 Ă  avril 2025, incluant des dĂ©tails sur les organisations victimes, les logs de chat de nĂ©gociation, et les portefeuilles de cryptomonnaie. ...

14 juin 2025 Â· 2 min

Des journalistes ciblés par le spyware Graphite de Paragon

L’article publiĂ© par Citizen Lab rapporte que le 29 avril 2025, Apple a informĂ© un groupe restreint d’utilisateurs iOS qu’ils avaient Ă©tĂ© ciblĂ©s par un logiciel espion avancĂ©. Deux journalistes, dont un europĂ©en souhaitant rester anonyme et l’italien Ciro Pellegrino, ont acceptĂ© une analyse technique de leurs appareils. Cette analyse a rĂ©vĂ©lĂ© des preuves mĂ©dico-lĂ©gales confirmant avec une haute confiance qu’ils ont Ă©tĂ© ciblĂ©s par le spyware Graphite de Paragon. ...

13 juin 2025 Â· 1 min

Des journalistes européens ciblés par le spyware Graphite de Paragon

L’article publiĂ© par TechCrunch rapporte que deux journalistes europĂ©ens ont Ă©tĂ© victimes d’une attaque par spyware sur leurs iPhones, utilisant un logiciel malveillant dĂ©veloppĂ© par Paragon. Apple a annoncĂ© avoir corrigĂ© la faille exploitĂ©e par ce spyware dans la mise Ă  jour iOS 18.3.1 du 10 fĂ©vrier, bien que la vulnĂ©rabilitĂ© n’ait Ă©tĂ© rendue publique que rĂ©cemment. Cette faille concernait un problĂšme de logique lors du traitement de photos ou vidĂ©os malveillantes partagĂ©es via un lien iCloud. ...

13 juin 2025 Â· 1 min
Derniùre mise à jour le: 3 mai 2026 📝