Un chef de cybercriminels accusé pour le développement et déploiement du malware Qakbot

L’article, publié par Flashpoint, relate l’inculpation fédérale de Rustam Rafailevich Gallyamov, un citoyen russe de 48 ans, pour son rôle présumé dans le développement et le déploiement du malware Qakbot. Qakbot est un malware bien connu dans le domaine de la cybersécurité. Il est principalement utilisé pour voler des informations sensibles, accéder à des systèmes sans autorisation et déployer d’autres types de logiciels malveillants. Ce logiciel a causé des dommages importants à de nombreuses organisations à travers le monde. ...

28 mai 2025 · 1 min

Un Iranien plaide coupable pour sa participation à l'opération de ransomware Robbinhood

Selon un article publié le 28 mai 2025, un ressortissant iranien a plaidé coupable de sa participation à l’opération de ransomware Robbinhood. Cette opération a ciblé des réseaux américains, volant des données et chiffrant des appareils pour extorquer des millions de dollars. L’individu, nommé Sina Gholinejad, également connu sous le nom de Sina Ghaaf, a été impliqué dans le déploiement du ransomware Robbinhood sur des réseaux compromis. L’opération a duré de janvier 2019 à mars 2024, selon un acte d’accusation non scellé du Département de la Justice des États-Unis. ...

28 mai 2025 · 1 min

Vulnérabilité critique dans ModSecurity expose les serveurs Apache à des attaques DoS

Cette information provient de Cybersecuritynews, qui rapporte une vulnérabilité critique dans le module Apache de ModSecurity, un pare-feu d’application web open-source largement utilisé. La faille, identifiée sous le code CVE-2025-47947 et avec un score CVSS de 7.5, concerne la gestion des charges utiles JSON dans des conditions spécifiques, exposant potentiellement des millions de serveurs web à des attaques par déni de service (DoS). Les chercheurs en sécurité ont confirmé que cette vulnérabilité peut être exploitée avec un minimum d’effort, nécessitant seulement une requête spécialement conçue pour consommer une quantité excessive de mémoire serveur et potentiellement faire planter les systèmes ciblés. ...

28 mai 2025 · 1 min

🐞 CVE les plus discutées dans la semaine 21

Période analysée : les 7 derniers jours sur le Fediverse. Données collectées via CVE Crowd, un magnifique agrégateur de vulnérabilités discutées sur le Fediverse. CVE-2022-38392 Produit : Score CVSS : 5.3 (MEDIUM) Poids social : 854.0 (posts: 1, utilisateurs: 1) Description : “Certain disques durs à 5400 RPM, pour ordinateurs portables et autres PC vers 2005 et après, permettent à des attaquants physiquement proches de provoquer un déni de service (dysfonctionnement de l’appareil et crash du système) via une attaque de fréquence résonante avec le signal audio de la vidéo musicale Rhythm Nation. Un produit signalé est le Seagate STDT4000100 763649053447.” Date de publication : 2022-08-17T00:00:00Z Posts Fediverse (1 trouvés) 🗨️ Marco Ivaldi (infosec.exchange) – 2025-05-25T09:14:39.586000Z @Marco Ivaldi sur infosec.exchange 🕒 2025-05-25T09:14:39.586000Z “Certain 5400 RPM hard drives, for laptops and other PCs in approximately 2005 and later, allow physically proximate attackers to cause a denial of service (device malfunction and system crash) via a resonant-frequency attack with the audio signal from the Rhythm Nation music vid… ...

26 mai 2025 · 9 min

Augmentation des attaques par hameçonnage utilisant des fichiers SVG

Selon Phishguard, une augmentation des campagnes de phishing utilisant des fichiers SVG a été observée, ces fichiers étant utilisés comme vecteurs de livraison initiaux en raison de leur flexibilité et des défis qu’ils posent pour la détection statique. Les SVGs, un format basé sur XML pour les graphiques vectoriels, peuvent intégrer du JavaScript et interagir avec le DOM, ce qui les rend capables d’exécuter des scripts malveillants. Ces fichiers sont souvent mal classifiés comme des images inoffensives, ce qui permet à des pièces jointes SVG malveillantes de contourner les filtres de sécurité. ...

26 mai 2025 · 2 min

Campagne de malware Bumblebee ciblant des outils open-source populaires

Selon un rapport de BleepingComputer, une campagne de malware utilisant le loader Bumblebee a été découverte, ciblant des outils open-source populaires comme Zenmap et WinMTR. Cette campagne utilise des techniques de typosquatting et de SEO poisoning pour tromper les utilisateurs. Les attaquants ont créé des sites web frauduleux tels que zenmap[.]pro et winmtr[.]org pour distribuer des payloads malveillants. Bien que winmtr[.]org soit actuellement hors ligne, zenmap[.]pro reste actif et redirige les utilisateurs vers une fausse version du site de Zenmap. ...

26 mai 2025 · 1 min

Cyberattaque sur une entreprise publicitaire à Mumbai : demande de rançon en Bitcoins

Selon un article publié le 26 mai 2025, la police centrale de Mumbai a arrêté des individus non identifiés pour avoir piraté le serveur d’une entreprise publicitaire située à Kurla. Les hackers ont volé une grande quantité de données de l’entreprise et ont exigé une rançon d’environ Rs. 4,5 lakh (environ 5 283 dollars) en Bitcoins. L’incident a été découvert le 3 mai, lorsque le personnel de l’entreprise a commencé à rencontrer des problèmes pour se connecter à ses serveurs. En utilisant l’option « mot de passe oublié », ils ont constaté que de nombreuses données manquaient. L’entreprise a alors engagé des prestataires informatiques tiers pour enquêter sur le problème, découvrant ainsi une note laissée par les hackers détaillant leurs activités. ...

26 mai 2025 · 1 min

Découverte d'un malware de phishing distribué via des fichiers SVG

Le centre AhnLab SEcurity intelligence Center (ASEC) a récemment mis en lumière une nouvelle menace de cybersécurité impliquant la distribution de malware de phishing via des fichiers au format Scalable Vector Graphics (SVG). Les fichiers SVG, bien que généralement utilisés pour des icônes, logos, graphiques et autres images vectorielles, peuvent intégrer des scripts CSS et JavaScript, rendant ce format potentiellement dangereux lorsqu’il est exploité à des fins malveillantes. En novembre 2024, le blog ASEC avait déjà abordé le sujet des fichiers SVG, soulignant les risques associés à leur utilisation non sécurisée. Cette découverte récente met en évidence l’évolution continue des techniques de phishing, utilisant des formats de fichiers inattendus pour contourner les mesures de sécurité traditionnelles. ...

26 mai 2025 · 1 min

Découverte d'une vulnérabilité zero-day dans le noyau Linux grâce à un modèle LLM

Dans un article publié par Sean Heelan, un chercheur en sécurité a révélé la découverte d’une vulnérabilité zero-day dans le noyau Linux en utilisant le modèle OpenAI o3. Cette découverte met en lumière les capacités avancées des modèles de langage pour l’analyse de code. Le chercheur a examiné le composant ksmbd, un serveur du noyau Linux implémentant le protocole SMB3, pour des vulnérabilités. Lors de ses tests, le modèle o3 a identifié la vulnérabilité CVE-2025-37899, un use-after-free dans le gestionnaire de la commande SMB ’logoff’. Cette faille nécessite de comprendre la gestion des connexions concurrentes au serveur et la manière dont elles partagent des objets. ...

26 mai 2025 · 1 min

Le malware Latrodectus utilise la technique ClickFix pour une exécution furtive

L’article, publié par The Hacker News, met en lumière l’évolution du malware Latrodectus qui utilise désormais la technique de ClickFix pour se propager. ClickFix est une méthode de social engineering qui permet au malware de s’exécuter directement en mémoire, ce qui complique sa détection par les navigateurs et les solutions de sécurité traditionnelles. Cette technique est particulièrement préoccupante car elle réduit les opportunités de détection avant que le malware ne soit actif. ...

26 mai 2025 · 1 min
Dernière mise à jour le: 4 mai 2026 📝