Vulnérabilité critique dans Commvault exploitée pour accéder à Microsoft 365

L’article de Le Monde Informatique met en lumiĂšre une vulnĂ©rabilitĂ© critique (CVE-2025-3928) affectant Commvault, exploitĂ©e par des pirates pour accĂ©der Ă  des secrets d’environnements SaaS, y compris Microsoft 365. La CISA (Cybersecurity and Infrastructure Security Agency) des États-Unis a Ă©mis un avertissement concernant l’exploitation de la faille CVE-2025-3928, qui affecte la solution de sauvegarde Metallic Microsoft 365 de Commvault hĂ©bergĂ©e dans Azure. Cette vulnĂ©rabilitĂ© a Ă©tĂ© exploitĂ©e par des acteurs malveillants, possiblement soutenus par des États, pour accĂ©der Ă  des secrets de clients. ...

29 mai 2025 Â· 1 min

APT31 : Cyberattaques sur la République tchÚque par un groupe soutenu par la Chine

Selon un article publiĂ© par BleepingComputer, la RĂ©publique tchĂšque a identifiĂ© le groupe de hackers APT31, soutenu par la Chine, comme Ă©tant responsable de rĂ©centes cyberattaques visant des entitĂ©s gouvernementales et des infrastructures critiques du pays. Les attaques ont ciblĂ© spĂ©cifiquement le ministĂšre des Affaires Ă©trangĂšres ainsi que d’autres organisations essentielles Ă  l’infrastructure nationale. Ces attaques pourraient potentiellement compromettre des informations sensibles et perturber les opĂ©rations des entitĂ©s touchĂ©es. APT31, Ă©galement connu sous le nom de Zirconium, est un groupe de menace persistante avancĂ©e (APT) connu pour ses cyberespionnages au profit des intĂ©rĂȘts chinois. Ce groupe a dĂ©jĂ  Ă©tĂ© impliquĂ© dans plusieurs attaques Ă  l’échelle mondiale, ciblant principalement des gouvernements et des entreprises de haute technologie. ...

28 mai 2025 Â· 1 min

Campagne furtive exploitant des routeurs ASUS via CVE-2023-39780

GreyNoise a dĂ©couvert une campagne d’exploitation furtive ciblant les routeurs ASUS, exploitant la vulnĂ©rabilitĂ© CVE-2023-39780 et d’autres techniques non corrigĂ©es. Cette activitĂ©, observĂ©e pour la premiĂšre fois le 18 mars 2025, a Ă©tĂ© rendue publique aprĂšs coordination avec des partenaires gouvernementaux et industriels. Les attaquants ont rĂ©ussi Ă  obtenir un accĂšs non autorisĂ© et persistant Ă  des milliers de routeurs ASUS exposĂ©s Ă  Internet. Cette opĂ©ration semble ĂȘtre une tentative de crĂ©er un rĂ©seau distribuĂ© de dispositifs avec des portes dĂ©robĂ©es, potentiellement pour former un botnet futur. ...

28 mai 2025 Â· 1 min

Cyberattaque contre les Arcona-Hotels impacte plusieurs sites

Selon un article publiĂ© le 28 mai 2025, les Arcona-Hotels ont Ă©tĂ© victimes d’un cyber-attaque dĂ©tectĂ©e le vendredi de la semaine prĂ©cĂ©dente. Cette attaque a entraĂźnĂ© des perturbations dans les systĂšmes informatiques de plusieurs de leurs Ă©tablissements, notamment les hĂŽtels Vju et Koopmanns sur RĂŒgen, l’hĂŽtel Elephant Ă  Weimar, et le siĂšge Ă  Rostock. AprĂšs la dĂ©couverte des anomalies par un prestataire IT, une dĂ©cision a Ă©tĂ© prise de dĂ©connecter prĂ©ventivement les sites des services IT centraux pour limiter les dĂ©gĂąts potentiels. Cette mesure a permis de rĂ©duire l’impact de l’attaque, bien que certains systĂšmes comme les caisses et la tĂ©lĂ©phonie de la centrale de Rostock soient toujours affectĂ©s. ...

28 mai 2025 Â· 1 min

DémantÚlement d'un réseau de cybercriminalité utilisant le malware DanaBot

L’article publiĂ© le 28 mai 2025 rapporte qu’un acte d’accusation fĂ©dĂ©ral et une plainte pĂ©nale ont Ă©tĂ© dĂ©voilĂ©s, accusant 16 individus d’avoir dĂ©veloppĂ© et dĂ©ployĂ© le malware DanaBot. Ce malware, contrĂŽlĂ© par une organisation de cybercriminalitĂ© basĂ©e en Russie, a infectĂ© plus de 300 000 ordinateurs Ă  travers le monde. Les activitĂ©s malveillantes incluaient la facilitation de fraudes et de ransomwares, engendrant des dommages estimĂ©s Ă  au moins 50 millions de dollars. ...

28 mai 2025 Â· 1 min

DémantÚlement du service de spam et malware 'Heartsender' au Pakistan

Selon un article rĂ©cent, les autoritĂ©s au Pakistan ont procĂ©dĂ© Ă  l’arrestation de 21 individus accusĂ©s d’opĂ©rer le service de spam et de malware connu sous le nom de ‘Heartsender’. Ce service, qui a Ă©tĂ© actif pendant plus d’une dĂ©cennie, Ă©tait principalement utilisĂ© par des groupes de crime organisĂ© pour tromper leurs victimes. ‘Heartsender’ s’est fait connaĂźtre pour sa capacitĂ© Ă  diffuser massivement des spams et des malwares, posant ainsi une menace significative pour la cybersĂ©curitĂ©. ...

28 mai 2025 Â· 1 min

DragonForce utilise SimpleHelp pour attaquer un fournisseur de services gérés

Cet article, publiĂ© par Bleepingcomputer, rapporte une attaque de ransomware menĂ©e par le groupe DragonForce. Les attaquants ont ciblĂ© un fournisseur de services gĂ©rĂ©s (MSP) en utilisant la plateforme SimpleHelp pour accĂ©der aux systĂšmes des clients et y dĂ©ployer des encryptors. Les chercheurs de Sophos, appelĂ©s pour enquĂȘter, ont dĂ©couvert que les attaquants ont exploitĂ© une chaĂźne de vulnĂ©rabilitĂ©s de SimpleHelp, identifiĂ©es comme CVE-2024-57727, CVE-2024-57728, et CVE-2024-57726. Ces failles ont permis aux cybercriminels de rĂ©aliser des actions de reconnaissance sur les systĂšmes des clients, collectant des informations sensibles telles que les noms de dispositifs, les configurations, les utilisateurs et les connexions rĂ©seau. ...

28 mai 2025 Â· 1 min

Exploitation d'un MSP via SimpleHelp pour déployer le ransomware DragonForce

L’article publiĂ© par Sophos MDR relate une attaque ciblĂ©e impliquant un fournisseur de services gĂ©rĂ©s (MSP). Un acteur malveillant a exploitĂ© l’outil de surveillance et de gestion Ă  distance (RMM), SimpleHelp, pour dĂ©ployer le ransomware DragonForce sur plusieurs points de terminaison. L’attaque a Ă©tĂ© facilitĂ©e par une chaĂźne de vulnĂ©rabilitĂ©s rĂ©vĂ©lĂ©es en janvier 2025, notamment des failles de traversĂ©e de chemin, de tĂ©lĂ©chargement de fichiers arbitraires et d’élĂ©vation de privilĂšges (CVE-2024-57727, CVE-2024-57728, CVE-2024-57726). Les attaquants ont Ă©galement exfiltrĂ© des donnĂ©es sensibles, utilisant une tactique de double extorsion pour faire pression sur les victimes. ...

28 mai 2025 Â· 1 min

Exploitation de GitHub MCP : Fuite de données privées via injection de prompt

L’article publiĂ© le dĂ©veloppeur indĂ©pendent Simon Willison met en lumiĂšre une vulnĂ©rabilitĂ© critique dans le serveur MCP de GitHub qui permet l’exfiltration de donnĂ©es privĂ©es des utilisateurs. Deux chercheurs, Marco Milanta et Luca Beurer-Kellner, ont dĂ©couvert une exploitation qui utilise une injection de prompt pour tromper un agent LLM (Large Language Model) afin d’exfiltrer des informations privĂ©es concernant l’utilisateur du MCP. L’attaque est initiĂ©e par le dĂ©pĂŽt d’une issue malveillante dans un dĂ©pĂŽt public accessible au LLM. ...

28 mai 2025 Â· 1 min

Exploitation de la vulnérabilité BadSuccessor dans Windows Server 2025

L’article de Cyber Security News met en lumiĂšre un nouvel outil de preuve de concept, SharpSuccessor, qui exploite la vulnĂ©rabilitĂ© rĂ©cemment dĂ©couverte BadSuccessor dans la fonctionnalitĂ© de compte de service gĂ©rĂ© dĂ©lĂ©guĂ© (dMSA) de Windows Server 2025. SharpSuccessor, dĂ©veloppĂ© par Logan Goins, montre comment des attaquants avec des permissions minimales dans Active Directory peuvent escalader leurs privilĂšges jusqu’au niveau d’administrateur de domaine. Cette vulnĂ©rabilitĂ©, dĂ©couverte par le chercheur d’Akamai Yuval Gordon, manipule les attributs critiques msDS-ManagedAccountPrecededByLink et msDS-DelegatedMSAState pour crĂ©er un objet dMSA malveillant capable d’usurper n’importe quel compte cible. ...

28 mai 2025 Â· 1 min
Derniùre mise à jour le: 4 mai 2026 📝