91 % des organisations australiennes cÚdent aux rançons des cyberattaques

Le rapport annuel de Rubrik Zero Labs, intitulĂ© The State of Data Security in 2025: A Distributed Crisis, met en lumiĂšre la situation prĂ©occupante de la cybersĂ©curitĂ© en Australie. Selon cette Ă©tude rapportĂ© par le media Securitybrief, basĂ©e sur des entretiens avec plus de 1 600 responsables informatiques et de sĂ©curitĂ© dans 10 pays, plus de 90 % des organisations australiennes ciblĂ©es par des ransomwares ont choisi de payer les rançons au cours de l’annĂ©e Ă©coulĂ©e. Cette statistique souligne une vulnĂ©rabilitĂ© critique dans la capacitĂ© des entreprises Ă  se dĂ©fendre et Ă  se remettre des attaques. ...

12 juin 2025 Â· 1 min

Augmentation des incidents de cybersécurité dans le secteur de la santé au premier trimestre 2025

Le rapport Health-ISAC Heartbeat du premier trimestre 2025 met en lumiĂšre une tendance continue d’incidents de cybersĂ©curitĂ© et de violations de donnĂ©es affectant les organisations du secteur de la santĂ© au cours de l’annĂ©e Ă©coulĂ©e. Bien que les Ă©vĂ©nements liĂ©s aux ransomwares aient lĂ©gĂšrement diminuĂ© au troisiĂšme trimestre de 2024, ils ont repris une tendance Ă  la hausse au quatriĂšme trimestre et se sont poursuivis au premier trimestre de cette annĂ©e. Les vulnĂ©rabilitĂ©s des fournisseurs de VPN et les identifiants compromis sont restĂ©s des thĂšmes rĂ©currents qui ont posĂ© des risques pour les organisations. ...

12 juin 2025 Â· 1 min

Campagne de prise de contrÎle de comptes utilisant TeamFiltration découverte par Proofpoint

Proofpoint, un acteur majeur dans la recherche de menaces, a rĂ©cemment mis en lumiĂšre une campagne active de prise de contrĂŽle de comptes (ATO), nommĂ©e UNK_SneakyStrike, qui utilise le framework de pentesting TeamFiltration pour cibler les comptes utilisateurs Entra ID. Depuis dĂ©cembre 2024, cette campagne a affectĂ© plus de 80 000 comptes utilisateurs Ă  travers des centaines d’organisations. Les attaquants exploitent l’API Microsoft Teams et des serveurs Amazon Web Services (AWS) pour mener des tentatives d’énumĂ©ration d’utilisateurs et de pulvĂ©risation de mots de passe. TeamFiltration, initialement conçu pour des tests de pĂ©nĂ©tration lĂ©gitimes, est dĂ©tournĂ© pour des activitĂ©s malveillantes, facilitant l’exfiltration de donnĂ©es et l’accĂšs persistant via des applications natives comme Microsoft Teams, OneDrive et Outlook. ...

12 juin 2025 Â· 2 min

Cyberattaque par ransomware sur le réseau informatique d'un comté

Le 28 avril 2025, une activitĂ© suspecte a Ă©tĂ© dĂ©tectĂ©e sur le rĂ©seau informatique d’un comtĂ©, ce qui a conduit Ă  des mesures immĂ©diates pour sĂ©curiser les systĂšmes. Parmi ces mesures, la dĂ©connexion des infrastructures critiques et le lancement d’une enquĂȘte Ă  grande Ă©chelle ont Ă©tĂ© effectuĂ©s. Le comtĂ© collabore avec des experts en cybersĂ©curitĂ© de premier plan pour comprendre la nature et l’étendue de l’incident, tout en informant les forces de l’ordre pour garantir une rĂ©ponse complĂšte. ...

12 juin 2025 Â· 1 min

Cyberattaque perturbe les opérations d'Erie Insurance

Selon un article de Bleeping Computer, Erie Insurance et Erie Indemnity Company ont rĂ©vĂ©lĂ© qu’une cyberattaque survenue durant le week-end est Ă  l’origine des rĂ©centes perturbations commerciales et des pannes de leur plateforme en ligne. L’incident a causĂ© des dysfonctionnements sur le site web de l’entreprise, affectant potentiellement les services aux clients. Bien que les dĂ©tails spĂ©cifiques de l’attaque ne soient pas fournis, il est clair que l’impact a Ă©tĂ© suffisamment significatif pour justifier une communication publique de la part de l’entreprise. ...

12 juin 2025 Â· 1 min

DarkGaboon cible les entreprises russes avec des attaques de ransomware

L’article publiĂ© par The Record met en lumiĂšre une sĂ©rie d’attaques de ransomware menĂ©es par un groupe cybercriminel nommĂ© DarkGaboon. Ce groupe, motivĂ© par des gains financiers, a Ă©tĂ© identifiĂ© pour la premiĂšre fois par la sociĂ©tĂ© de cybersĂ©curitĂ© russe Positive Technologies en janvier. Depuis 2023, DarkGaboon a ciblĂ© diverses entreprises russes dans des secteurs tels que la banque, le commerce de dĂ©tail, le tourisme et les services publics. Ces attaques dĂ©montrent une stratĂ©gie ciblĂ©e et persistante contre les infrastructures critiques de la Russie. ...

12 juin 2025 Â· 1 min

Découverte d'un malware complexe dans des packages npm

Dans un article publiĂ© par Veracode, l’entreprise a rĂ©vĂ©lĂ© la dĂ©couverte de packages npm malveillants nommĂ©s ‘solders’ et ‘@mediawave/lib’. Ces packages utilisent une technique d’obfuscation Unicode inhabituelle pour dissimuler leur vĂ©ritable objectif malveillant. L’analyse a mis en lumiĂšre une chaĂźne d’attaque complexe en douze Ă©tapes, dĂ©butant par un script postinstall dans le fichier package.json, qui dĂ©clenche automatiquement le malware lors de l’installation. Les Ă©tapes suivantes incluent l’utilisation de JavaScript obfusquĂ©, de scripts PowerShell tĂ©lĂ©chargĂ©s Ă  distance, et de fichiers batch lourdement obfusquĂ©s. ...

12 juin 2025 Â· 1 min

Découverte d'une vulnérabilité critique 'EchoLeak' dans Microsoft 365 Copilot

Aim Labs a rĂ©cemment dĂ©couvert une vulnĂ©rabilitĂ© critique appelĂ©e ‘EchoLeak’ dans Microsoft 365 (M365) Copilot. Cette faille permet Ă  des attaquants d’exploiter des chaĂźnes d’attaque pour extraire automatiquement des informations sensibles du contexte de M365 Copilot, sans que l’utilisateur en soit conscient. La technique d’exploitation, nommĂ©e ‘LLM Scope Violation’, reprĂ©sente une avancĂ©e majeure dans la recherche sur les attaques contre les agents d’IA, en exploitant les mĂ©canismes internes des modĂšles. Cela pourrait avoir des manifestations supplĂ©mentaires dans d’autres chatbots et agents basĂ©s sur RAG. ...

12 juin 2025 Â· 1 min

Découverte du malware 'BrowserVenom' caché dans un faux installateur d'IA

Selon un article publiĂ© par The Register, des cybercriminels ont créé un faux installateur pour le modĂšle d’IA chinois DeepSeek-R1, y intĂ©grant un malware inĂ©dit nommĂ© ‘BrowserVenom’. Ce malware est capable de rediriger tout le trafic des navigateurs via un serveur contrĂŽlĂ© par les attaquants, permettant ainsi le vol de donnĂ©es, la surveillance des activitĂ©s de navigation et l’exposition potentielle de trafic en clair. Les informations sensibles telles que les identifiants de connexion, les cookies de session, les informations financiĂšres, ainsi que les emails et documents sensibles sont Ă  risque. ...

12 juin 2025 Â· 2 min

Exploitation d'une vulnérabilité RCE WebDav par le groupe APT Stealth Falcon

L’article publiĂ© par BleepingComputer met en lumiĂšre une sĂ©rie d’attaques menĂ©es par le groupe APT ‘Stealth Falcon’ exploitant une vulnĂ©rabilitĂ© RCE dans Windows WebDav. Depuis mars 2025, le groupe a ciblĂ© des organisations de dĂ©fense et gouvernementales en Turquie, au Qatar, en Égypte et au YĂ©men. Stealth Falcon, Ă©galement connu sous le nom de ‘FruityArmor’, est rĂ©putĂ© pour ses attaques de cyberespionnage contre des entitĂ©s du Moyen-Orient. La vulnĂ©rabilitĂ©, identifiĂ©e sous le code CVE-2025-33053, provient d’une mauvaise gestion du rĂ©pertoire de travail par certains exĂ©cutables systĂšme lĂ©gitimes de Windows. En manipulant un fichier .url pour dĂ©finir son rĂ©pertoire de travail sur un chemin WebDAV distant, un outil intĂ©grĂ© de Windows peut ĂȘtre trompĂ© pour exĂ©cuter un exĂ©cutable malveillant depuis cet emplacement distant. ...

12 juin 2025 Â· 2 min
Derniùre mise à jour le: 3 mai 2026 📝