🐞 CVE les plus discutĂ©es dans la semaine 19

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd, un magnifique agrĂ©gateur de vulnĂ©rabilitĂ©s discutĂ©es sur le Fediverse. CVE-2024-7399 Produit : Samsung Electronics MagicINFO 9 Server Score CVSS : 8.8 (HIGH) Poids social : 544.0 (posts: 5, utilisateurs: 5) Description : “Une vulnĂ©rabilitĂ© due Ă  une limitation incorrecte d’un chemin d’accĂšs Ă  un rĂ©pertoire restreint dans Samsung MagicINFO 9 Server version antĂ©rieure Ă  21.1050 permet aux attaquants d’écrire un fichier arbitraire en tant qu’autoritĂ© systĂšme.” Date de publication : 2024-08-09T04:43:30Z Posts Fediverse (5 trouvĂ©s) đŸ—šïž Christoffer S. (swecyb.com) – 2025-05-05T19:19:55Z @Christoffer S. sur swecyb.com 🕒 2025-05-05T19:19:55Z Did I hear someone say path traversal? @cR0w https://arcticwolf.com/resources/blog/cve-2024-7399/../#PathTraversal #Vulnerability #Cybersecurity @infosec ...

10 mai 2025 Â· 8 min

Compromission de la chaĂźne d'approvisionnement via le package rand-user-agent

L’article publiĂ© sur aikido.dev rapporte une attaque de type compromission de la chaĂźne d’approvisionnement dĂ©tectĂ©e dans le package npm rand-user-agent. Ce package est utilisĂ© pour gĂ©nĂ©rer des chaĂźnes d’agent utilisateur alĂ©atoires et est maintenu par la sociĂ©tĂ© WebScrapingAPI. Le 5 mai, Ă  16:00 GMT+0, une analyse automatisĂ©e de malware a identifiĂ© un code suspect dans la version 1.0.110 du package. Le fichier dist/index.js contenait un cheval de Troie d’accĂšs Ă  distance (RAT), qui Ă©tablissait une communication secrĂšte avec un serveur de commande et de contrĂŽle (C2) via socket.io-client et exfiltrait des fichiers en utilisant axios vers un second point de terminaison HTTP. ...

10 mai 2025 Â· 1 min

Compromission du groupe de ransomware LockBit : fuite de données et défacement

L’article de SecurityAffairs rapporte que le groupe de ransomware LockBit a Ă©tĂ© compromis par des attaquants qui ont volĂ© et divulguĂ© des donnĂ©es de l’infrastructure backend de leur site sur le dark web. Le site a Ă©tĂ© dĂ©facĂ© avec un message indiquant “Don’t do crime CRIME IS BAD xoxo from Prague”. BleepingComputer a analysĂ© la base de donnĂ©es divulguĂ©e, rĂ©vĂ©lant qu’elle contient 20 tables incluant des adresses BTC, des configurations de builds, 4 442 logs de discussions avec les victimes, et des donnĂ©es utilisateurs avec des mots de passe en clair. Les chercheurs ont notĂ© que seuls 44 comptes utilisateurs sont associĂ©s Ă  des builds d’encryptage, dont 30 Ă©taient actifs au moment de la fuite. ...

10 mai 2025 Â· 2 min

Cyberattaque chez Pearson : Vol de données d'entreprise et d'informations clients

Selon BleepingComputer, Pearson, une entreprise britannique majeure dans le domaine de l’éducation, a Ă©tĂ© victime d’une cyberattaque. Cette attaque a permis Ă  des acteurs malveillants de voler des donnĂ©es d’entreprise ainsi que des informations clients. Pearson, connu pour ses outils d’apprentissage numĂ©riques et ses services d’évaluation, opĂšre dans plus de 70 pays. L’attaque aurait commencĂ© en janvier 2025, aprĂšs qu’un jeton d’accĂšs GitLab (PAT) ait Ă©tĂ© accidentellement exposĂ© dans un fichier .git/config accessible publiquement. Ce jeton a permis aux pirates d’accĂ©der aux dĂ©pĂŽts de code source de l’entreprise, contenant d’autres identifiants sensibles pour ses services cloud comme AWS, Google Cloud, Snowflake ou Salesforce. ...

10 mai 2025 Â· 2 min

DémantÚlement de botnets par les autorités américaines

L’actualitĂ© provient de ‘The Record’, qui rapporte une opĂ©ration de police significative menĂ©e par les autoritĂ©s amĂ©ricaines. Les procureurs des États-Unis ont annoncĂ© l’inculpation de quatre ressortissants Ă©trangers dans le cadre d’une opĂ©ration qui a permis de saisir des domaines internet associĂ©s Ă  deux botnets puissants Anyproxy et 5socks. Ces botnets, utilisĂ©s pour des activitĂ©s malveillantes, reprĂ©sentaient une menace importante pour la sĂ©curitĂ© informatique. L’opĂ©ration fait partie d’un effort plus large pour lutter contre la cybercriminalitĂ© internationale. Les autoritĂ©s ont travaillĂ© en collaboration avec des partenaires internationaux pour identifier et dĂ©manteler ces infrastructures malveillantes. ...

10 mai 2025 Â· 1 min

Des outils de génération de vidéos IA utilisés pour propager le malware Noodlophile

L’article provient de BleepingComputer et met en lumiĂšre une nouvelle menace en cybersĂ©curitĂ© impliquant des outils de gĂ©nĂ©ration de vidĂ©os alimentĂ©s par l’intelligence artificielle. Un nouveau malware, Noodlophile, se propage via de faux outils d’IA gĂ©nĂ©rateurs de vidĂ©os, camouflant ses intentions malveillantes sous des promesses de contenus gĂ©nĂ©rĂ©s par intelligence artificielle. 🚹 Principaux faits Nom du malware : Noodlophile MĂ©thode de diffusion : Faux sites IA tels que “Dream Machine” ...

10 mai 2025 Â· 2 min

Des pirates russes inculpés pour la gestion d'un botnet

Selon un article de TechCrunch, les autoritĂ©s amĂ©ricaines ont rĂ©cemment pris des mesures contre un groupe de cybercriminels internationaux. Cette action s’inscrit dans le cadre de la lutte continue contre les cybermenaces mondiales. Trois Russes et un Kazakh ont Ă©tĂ© inculpĂ©s pour leur implication dans le piratage et la vente d’accĂšs Ă  deux botnets Anyproxy et 5Socks. Un botnet est un rĂ©seau de dispositifs informatiques infectĂ©s par des logiciels malveillants et contrĂŽlĂ©s Ă  distance par des attaquants. Dans ce cas, le rĂ©seau Ă©tait composĂ© de dispositifs connectĂ©s Ă  Internet vulnĂ©rables, ce qui a permis aux pirates de les exploiter Ă  des fins malveillantes. ...

10 mai 2025 Â· 1 min

Fraude massive dans des comptes de sociétés de valeurs japonaises

L’article publiĂ© par The Record met en lumiĂšre une sĂ©rie d’incidents de cybersĂ©curitĂ© ayant touchĂ© le secteur financier japonais en avril. Neuf sociĂ©tĂ©s de valeurs ont rapportĂ© un total de 2 746 transactions frauduleuses effectuĂ©es Ă  travers prĂšs de 5 000 comptes compromis. Ces incidents soulignent une faille de sĂ©curitĂ© importante dans la protection des comptes clients contre les attaques de pirates informatiques. Les rĂ©gulateurs financiers japonais sont en alerte face Ă  cette vague de cyberattaques qui met en pĂ©ril la sĂ©curitĂ© des transactions financiĂšres et la confiance des clients dans le systĂšme bancaire. Les dĂ©tails concernant la mĂ©thode utilisĂ©e par les hackers pour compromettre ces comptes n’ont pas Ă©tĂ© divulguĂ©s, mais l’ampleur de l’attaque indique une opĂ©ration coordonnĂ©e et sophistiquĂ©e. ...

10 mai 2025 Â· 1 min

Fuite de données chez Ascension impacte 430,000 patients

L’information provient de BleepingComputer, un site spĂ©cialisĂ© dans les actualitĂ©s de cybersĂ©curitĂ©. Ascension, l’un des plus grands systĂšmes de santĂ© privĂ©s aux États-Unis, a rĂ©cemment rĂ©vĂ©lĂ© une fuite de donnĂ©es qui affecte un nombre considĂ©rable de patients. Cette fuite concerne les informations personnelles et mĂ©dicales de plus de 430,000 patients. L’incident a Ă©tĂ© divulguĂ© le mois dernier, mais les dĂ©tails prĂ©cis sur la maniĂšre dont la fuite s’est produite ou les mesures prises pour y remĂ©dier ne sont pas encore entiĂšrement connus. ...

10 mai 2025 Â· 1 min

Fuite de données sensibles via des logs de malware stealer

Selon un article de Dropsite News, des identifiants de connexion appartenant Ă  un employĂ© de la Cybersecurity and Infrastructure Security Agency (CISA) et du Department of Government Efficiency (DOGE) ont Ă©tĂ© retrouvĂ©s dans des fuites publiques de logs de malware stealer, suggĂ©rant que ses appareils ont Ă©tĂ© compromis. Kyle Schutt, un ingĂ©nieur logiciel dans la trentaine, aurait eu accĂšs Ă  un systĂšme de gestion financiĂšre de la Federal Emergency Management Agency (FEMA). En tant qu’employĂ© du DOGE, Schutt a accĂ©dĂ© Ă  des logiciels propriĂ©taires de FEMA pour la gestion des subventions. Sous son rĂŽle Ă  la CISA, il aurait accĂšs Ă  des informations sensibles sur la sĂ©curitĂ© des rĂ©seaux gouvernementaux civils et des infrastructures critiques aux États-Unis. ...

10 mai 2025 Â· 1 min
Derniùre mise à jour le: 4 mai 2026 📝