Les fournisseurs de sécurité : une cible privilégiée des cyberattaques

Dans un rapport publiĂ© par SentinelOne, l’entreprise met en lumiĂšre une surface d’attaque souvent nĂ©gligĂ©e : les fournisseurs de sĂ©curitĂ© eux-mĂȘmes. SentinelOne a rĂ©cemment observĂ© et dĂ©fendu contre une variĂ©tĂ© d’attaques allant de crimewares motivĂ©s financiĂšrement Ă  des campagnes sur mesure menĂ©es par des acteurs Ă©tatiques avancĂ©s. Ces incidents, bien que spĂ©cifiques Ă  SentinelOne, ne sont ni nouveaux ni uniques Ă  cette entreprise. Les adversaires rĂ©cents incluent des travailleurs informatiques de la CorĂ©e du Nord se faisant passer pour des candidats Ă  l’emploi, ainsi que des opĂ©rateurs de ransomware cherchant Ă  accĂ©der et abuser de la plateforme de SentinelOne. De plus, des acteurs parrainĂ©s par l’État chinois ont ciblĂ© des organisations alignĂ©es avec les activitĂ©s et la clientĂšle de SentinelOne. ...

4 mai 2025 Â· 1 min

Les groupes de ransomware ciblent les accÚs VPN malgré l'amélioration de la MFA

Cet article, publiĂ© le 2 mai 2025, met en lumiĂšre les tactiques Ă©volutives des groupes de ransomware qui continuent de cibler les rĂ©seaux privĂ©s virtuels (VPN) comme principal vecteur d’accĂšs aux systĂšmes d’entreprise. MalgrĂ© une amĂ©lioration de la couverture de l’authentification multi-facteur (MFA) par les organisations, les acteurs malveillants adaptent leurs mĂ©thodes pour compromettre ces systĂšmes. Cette adaptation pourrait inclure des techniques plus sophistiquĂ©es pour contourner les mesures de sĂ©curitĂ© renforcĂ©es. ...

4 mai 2025 Â· 1 min

Vol de données chez Co-op : une cyberattaque d'une ampleur sous-estimée

Selon un article de BleepingComputer, la cyberattaque contre Co-op est bien plus grave que ce qui avait Ă©tĂ© initialement rapportĂ©. Co-op a confirmĂ© que des donnĂ©es sensibles concernant un nombre significatif de clients actuels et passĂ©s ont Ă©tĂ© volĂ©es. L’attaque a Ă©tĂ© rĂ©vĂ©lĂ©e aprĂšs que l’entreprise ait constatĂ© des anomalies dans ses systĂšmes informatiques. Les premiĂšres investigations ont montrĂ© que les attaquants ont rĂ©ussi Ă  accĂ©der Ă  des informations critiques, compromettant ainsi la sĂ©curitĂ© des donnĂ©es personnelles des clients. ...

4 mai 2025 Â· 1 min

Vulnérabilité critique dans AirPlay permet une prise de contrÎle à distance

Selon un article publiĂ© par GBHackers Security, une sĂ©rie de vulnĂ©rabilitĂ©s majeures, baptisĂ©es “AirBorne”, a Ă©tĂ© dĂ©couverte dans le protocole et le SDK AirPlay d’Apple. Ces failles permettent des attaques critiques, notamment une exĂ©cution de code Ă  distance (RCE) sans interaction de l’utilisateur, qualifiĂ©e de “zero-click” et “wormable”. Le risque est particuliĂšrement Ă©levĂ© car ces vulnĂ©rabilitĂ©s permettent Ă  des attaquants de prendre le contrĂŽle de dispositifs Apple et tiers via le Wi-Fi, sans nĂ©cessiter d’interaction de la part de l’utilisateur. Cette situation pourrait affecter des milliards de dispositifs Ă  travers le monde. ...

4 mai 2025 Â· 1 min

Augmentation des arnaques par abonnement sur des centaines de sites frauduleux

Selon une Ă©tude de Bitdefender, une campagne massive d’arnaques par abonnement est en cours, impliquant des centaines de sites frauduleux. Ces sites, d’un rĂ©alisme convaincant, vendent de tout, des chaussures aux vĂȘtements, en passant par divers appareils Ă©lectroniques, et trompent les gens pour qu’ils paient des abonnements mensuels et donnent volontairement leurs donnĂ©es de carte de crĂ©dit. Beaucoup de ces sites sont liĂ©s Ă  une seule adresse Ă  Chypre, probablement le domicile d’une entreprise offshore. ...

3 mai 2025 Â· 1 min

Changement de tactiques parmi les groupes de ransomware

Selon un extrait d’actualitĂ© rĂ©cent, les acteurs de la menace ransomware continuent de cibler les vecteurs d’accĂšs Ă  distance, les rĂ©seaux privĂ©s virtuels (VPN) restant le point d’entrĂ©e le plus dominant. Cependant, on observe des changements dans la maniĂšre dont les groupes de ransomware cherchent Ă  compromettre les VPN, en particulier Ă  mesure que les organisations continuent d’amĂ©liorer la couverture de l’authentification multi-facteurs (MFA). Les groupes de ransomware ont Ă©tĂ© moins actifs au fur et Ă  mesure que le trimestre progressait. Les donnĂ©es du site de fuites montrent une baisse de 50% de l’activitĂ© de janvier Ă  mars. Bien que le changement d’activitĂ© puisse rendre les tendances plus significatives qu’elles ne le sont, cette baisse pourrait Ă©galement ĂȘtre liĂ©e Ă  un changement de tactiques. ...

3 mai 2025 Â· 1 min

Des paquets Python malveillants découverts, créant un tunnel via Gmail

L’équipe de recherche sur les menaces de Socket a dĂ©couvert des paquets Python malveillants conçus pour crĂ©er un tunnel via Gmail, selon un article de socket.dev. Ces paquets, nommĂ©s Coffin-Codes-Pro, Coffin-Codes-NET2, Coffin-Codes-NET, Coffin-Codes-2022, Coffin2022, Coffin-Grave et cfc-bsb, utilisent Gmail, rendant ces tentatives moins susceptibles d’ĂȘtre signalĂ©es par les pare-feu et les systĂšmes de dĂ©tection de points d’extrĂ©mitĂ©, car le protocole SMTP est couramment traitĂ© comme un trafic lĂ©gitime. Une fois le tunnel créé, l’acteur de la menace peut exfiltrer des donnĂ©es ou exĂ©cuter des commandes que nous ne connaissons peut-ĂȘtre pas Ă  travers ces paquets. L’e-mail de l’acteur de la menace est le seul indice potentiel quant Ă  sa motivation. ...

3 mai 2025 Â· 1 min

Escroquerie par courrier visant les utilisateurs de portefeuilles de cryptomonnaie Ledger

Selon un article de Cointelegraph, Ledger, une entreprise spĂ©cialisĂ©e dans les portefeuilles de cryptomonnaie, a averti ses utilisateurs d’une tentative d’escroquerie par courrier. Les escrocs envoient des lettres physiques aux propriĂ©taires de portefeuilles de cryptomonnaie Ledger, les invitant Ă  valider leurs phrases secrĂštes pour accĂ©der aux portefeuilles et les vider. Jacob Canfield, un commentateur technologique, a partagĂ© une lettre d’escroquerie qu’il a reçue, qui semblait provenir de Ledger et demandait une « mise Ă  jour de sĂ©curitĂ© critique » sur son appareil. ...

3 mai 2025 Â· 1 min

Exploitation d'une vulnérabilité sur GitHub

🔐 Grafana : Incident de sĂ©curitĂ© GitHub sans impact client 🗓 PubliĂ© le 27 avril 2025 sur grafana.com 🎯 Contexte Grafana Labs a rĂ©cemment dĂ©tectĂ© une activitĂ© suspecte sur l’un de ses dĂ©pĂŽts GitHub. L’incident, rapidement identifiĂ© grĂące Ă  l’usage de canary tokens, concernait un workflow GitHub Actions vulnĂ©rable. Aucun environnement de production ni donnĂ©e client n’a Ă©tĂ© compromis. 🔍 DĂ©tails de l’incident Vecteur d’attaque : exploitation d’un workflow GitHub public nouvellement activĂ©. MĂ©thode : un acteur malveillant a forkĂ© un dĂ©pĂŽt Grafana, injectĂ© une commande curl pour exfiltrer les variables d’environnement, puis supprimĂ© le fork. Impact : seul un nombre limitĂ© de jetons d’automatisation a Ă©tĂ© exposĂ©. Aucun artefact de production, pipeline de build ou donnĂ©e sensible n’a Ă©tĂ© affectĂ©. đŸ›Ąïž RĂ©ponse de sĂ©curitĂ© Grafana a rapidement mis en Ɠuvre plusieurs actions correctives : ...

3 mai 2025 Â· 2 min

Exploitation en cours de vulnérabilités affectant l'appareil SonicWall SMA100

Selon un article de blog, des vulnĂ©rabilitĂ©s affectant l’appareil SonicWall SMA100 sont actuellement exploitĂ©es. Ces vulnĂ©rabilitĂ©s ont Ă©tĂ© dĂ©couvertes il y a quelques mois et ont attirĂ© l’attention en raison de rumeurs d’exploitation de systĂšmes SonicWall en milieu sauvage. Les vulnĂ©rabilitĂ©s concernĂ©es sont CVE-2024-38475 et CVE-2023-44221. La premiĂšre, dĂ©couverte par Orange Tsai, concerne une lecture de fichier arbitraire avant authentification sur le serveur HTTP Apache. La seconde, dĂ©couverte par Wenjie Zhong (H4lo) du laboratoire Webin de DBappSecurity Co., Ltd, concerne une injection de commande aprĂšs authentification. Ces vulnĂ©rabilitĂ©s ont Ă©tĂ© ajoutĂ©es Ă  la liste des vulnĂ©rabilitĂ©s exploitĂ©es connues par CISA. ...

3 mai 2025 Â· 3 min
Derniùre mise à jour le: 5 mai 2026 📝