Recommandation pour étendre la norme FIDO2 dans le secteur bancaire

L’article publié par l’Association suisse des banquiers (SwissBanking) discute de la proposition du comité allemand du secteur bancaire (GBIC) visant à étendre la norme FIDO2 pour améliorer la sécurité des transactions bancaires. Actuellement, la norme FIDO2 est principalement utilisée pour l’authentification lors des connexions. Le GBIC recommande d’élargir son utilisation pour inclure la sécurisation des confirmations de transactions. Cette extension permettrait d’afficher de manière sécurisée les données de transaction par l’authentificateur, ce qui est crucial pour les services bancaires en ligne et les paiements par carte. ...

12 juin 2025 · 1 min

Site d'information sur les vaccins détourné par du spam à thème gay

Selon TechCrunch, un site web d’information sur les vaccins appartenant au Département de la Santé et des Services sociaux des États-Unis a été compromis. Le contenu original du site a été remplacé par du spam à thème gay, ce qui constitue une attaque de défiguration de site web. Cette attaque met en lumière les vulnérabilités potentielles dans la gestion et la sécurité des sites web gouvernementaux, en particulier ceux liés à des sujets sensibles comme les vaccins. Les détails concernant la méthode utilisée pour accéder au site ou les motivations derrière cet acte ne sont pas précisés dans l’article. ...

12 juin 2025 · 1 min

Une cyberattaque déjouée contre le bureau du procureur du circuit judiciaire d'Ogeechee

L’article publié le 12 juin 2025 relate une cyberattaque ciblant le bureau du procureur du circuit judiciaire d’Ogeechee. Grâce à une surveillance informatique continue récemment mise en place, l’attaque a été interceptée avec succès, évitant ainsi une perte de données majeure. Cette attaque s’est produite tôt le matin, durant l’heure de 6h00. En réponse à cet incident, toutes les implantations du bureau resteront fermées pour une durée allant jusqu’à cinq jours afin de permettre une enquête approfondie et des opérations de récupération. Durant cette période, l’accès du personnel aux emails et aux apparitions en cour sera limité. ...

12 juin 2025 · 1 min

Une entreprise victime d'une cyberattaque sophistiquée par un groupe international

Dans une annonce récente, l’entreprise “AMI Group - Travel & Tours” a révélé avoir été la cible d’une cyberattaque sophistiquée orchestrée par un groupe de menaces international conn (APT73). Cet incident n’est pas une simple violation mineure, mais un risque cybernétique de haut niveau. L’attaque a été portée à l’attention de l’entreprise par une entité officielle qui a pris contact direct avec elle ce matin. Il a été confirmé que l’entreprise était listée sur le site de menaces d’un groupe de ransomware, ce qui a conduit à sa reconnaissance officielle en tant que victime d’un incident cybernétique de haut niveau. ...

12 juin 2025 · 1 min

Vulnérabilité potentielle dans l'infrastructure de Telegram liée à la Russie

L’article d’IStories met en lumière une vulnérabilité structurelle dans l’infrastructure technique de Telegram, une application de messagerie populaire. Cette enquête révèle que l’infrastructure est contrôlée par Vladimir Vedeneev, un ingénieur réseau dont les entreprises ont des liens avec les services de renseignement russes. Bien que Telegram soit reconnu pour sa sécurité et son engagement envers la protection de la vie privée, l’enquête soulève des questions sur la sécurité réelle de l’application. Vedeneev possède une entreprise qui gère l’équipement réseau de Telegram et attribue ses adresses IP. Des documents judiciaires indiquent qu’il a un accès exclusif à certains serveurs de Telegram. ...

12 juin 2025 · 1 min

YES24 victime d'une attaque par ransomware pour la deuxième journée consécutive

L’article rapporte que la librairie en ligne YES24 a été touchée par une attaque par ransomware pour la deuxième journée consécutive, entraînant des problèmes d’accès à son site web et à son application. L’incident a été détecté aux alentours de 4 heures du matin le 9 juin. Suite à cet événement, YES24 a pris des mesures de sécurité et a signalé l’incident aux autorités compétentes, y compris la Korea Internet & Security Agency (KISA). ...

12 juin 2025 · 1 min

Analyse mondiale des menaces de phishing Adversary-in-the-Middle

Le rapport technique de Sekoia.io, publié en juin 2025, met en lumière l’évolution des attaques de phishing de type Adversary-in-the-Middle (AitM). Ces attaques visent principalement les comptes Microsoft 365 et Google, en exploitant des kits de phishing sophistiqués pour contourner l’authentification multi-facteurs (MFA). Les attaques AitM se concentrent sur le vol de cookies de session pour accéder aux comptes des victimes sans nécessiter de nouvelle authentification. Le rapport souligne la prolifération des offres de Phishing-as-a-Service (PhaaS), qui permettent à des cybercriminels, même peu expérimentés, d’accéder à des kits de phishing avancés à moindre coût. ...

11 juin 2025 · 1 min

Analyse détaillée du malware DuplexSpy RAT ciblant Windows

CYFIRMA a publié un rapport détaillé sur le malware DuplexSpy RAT, un cheval de Troie d’accès à distance (RAT) sophistiqué ciblant les systèmes Windows. Ce malware est capable de surveillance étendue, de persistance et de contrôle du système, utilisant des techniques d’exécution sans fichier et d’escalade de privilèges pour rester furtif. Le DuplexSpy RAT se distingue par ses fonctionnalités telles que la capture de clavier, la prise de captures d’écran, l’espionnage via webcam et audio, et l’accès à un shell distant. Il utilise des communications sécurisées grâce au chiffrement AES/RSA et à l’injection de DLL pour l’exécution de charges utiles en mémoire. Bien que publié pour des « fins éducatives » sur GitHub, sa polyvalence et sa facilité de personnalisation le rendent attrayant pour les acteurs malveillants. ...

9 juin 2025 · 2 min

Analyse du malware Blitz : un danger pour les joueurs

L’article publié par le Threat Research Center de Palo Alto Networks le 6 juin 2025, offre une analyse approfondie du malware Blitz, découvert en 2024 et toujours en développement actif en 2025. Ce malware cible les utilisateurs de triches de jeux en utilisant des logiciels de triche compromis pour se propager. Blitz est un malware en deux étapes : un téléchargeur et un bot. Le bot permet de contrôler un hôte Windows infecté et dispose de fonctionnalités telles que le vol d’informations, la capture d’écran et les attaques par déni de service (DoS). Le malware utilise la plateforme Hugging Face Spaces pour héberger ses composants et son infrastructure de commande et contrôle (C2). ...

9 juin 2025 · 1 min

Augmentation des campagnes de phishing ciblant les identifiants de connexion

L’article publié par Pixm Security met en lumière une augmentation notable des campagnes de phishing zero-day observée à la fin du mois de mai et au début de juin 2025. Ces attaques visent principalement à dérober les identifiants de connexion des entreprises, d’Amazon, ainsi que des services gouvernementaux américains tels que ID.me, utilisé par l’IRS. Ces campagnes exploitent des vulnérabilités non encore découvertes par les fournisseurs de sécurité, rendant les systèmes concernés particulièrement vulnérables. ...

9 juin 2025 · 1 min
Dernière mise à jour le: 3 mai 2026 📝