Découverte d'un package malveillant qui vole les identifiants MEXC et les tokens de trading crypto

Le 24 avril 2025, JFrog, une entreprise spécialisée dans la sécurité informatique, a détecté un package malveillant qui cible spécifiquement les utilisateurs de MEXC, une plateforme de trading de crypto-monnaies. Ce package malveillant est capable de voler les identifiants MEXC ainsi que les tokens de trading crypto des utilisateurs. Les attaquants utilisent ensuite ces informations volées pour acheter et vendre des contrats à terme sur différentes plateformes de trading de crypto-monnaies. L’impact de cette attaque est potentiellement énorme, car elle pourrait permettre aux attaquants de voler des sommes importantes en crypto-monnaies. La vulnérabilité provient du package malveillant lui-même, qui a réussi à se faufiler dans les systèmes de sécurité de MEXC. Les produits concernés sont tous les utilisateurs de la plateforme de trading MEXC. ...

24 avril 2025 · 1 min

Faille critique dans SonicWall SSLVPN permettant aux pirates de faire planter les pare-feu à distance

SonicWall, un fournisseur majeur de solutions de sécurité réseau, a émis une alerte urgente concernant une vulnérabilité de haute gravité dans son interface SSLVPN Virtual Office. Cette vulnérabilité, suivie sous le nom de CVE-2025-32818, permet aux attaquants non authentifiés de faire planter les pare-feu à distance, causant des perturbations de réseau généralisées. Avec un score CVSS v3 de 7.5, cette faille affecte des dizaines de modèles de pare-feu à travers les gammes de produits Gen7 et TZ80 de SonicWall. Les entreprises utilisant ces produits sont fortement encouragées à appliquer les correctifs nécessaires pour éviter toute exploitation potentielle de cette faille. ...

24 avril 2025 · 1 min

L'acteur de menace 'ToyMaker' exploite des systèmes vulnérables pour déployer le backdoor 'LAGTOY'

Le 23 avril 2025, une nouvelle menace a été identifiée par Talos, un acteur de menace financièrement motivé appelé ‘ToyMaker’. ToyMaker exploite des systèmes vulnérables exposés à Internet pour déployer son backdoor personnalisé, ‘LAGTOY’. Ce logiciel malveillant peut être utilisé pour créer des coquilles inversées et exécuter des commandes sur les points d’extrémité infectés. Une fois le système compromis, ToyMaker peut transférer l’accès à un autre acteur de menace, en particulier ‘Cactus’, un gang de double extorsion. Cactus utilise ses propres tactiques, techniques et procédures (TTPs) pour mener des actions malveillantes sur le réseau de la victime. ...

24 avril 2025 · 1 min

Le groupe de cyber-extorsion IMN Crew cible des victimes à travers le monde

IMN Crew, un groupe d’extorsion nouvellement formé, a été identifié pour la première fois fin mars 2025. Initialement, le groupe a commencé ses opérations en tant qu’opération d’extorsion de données. Plus récemment, le groupe a également déployé des charges utiles pour crypter les données après leur exfiltration. Le groupe a lancé son propre site de fuites autour du 15 avril 2025, où il nomme et fait honte à ses victimes, et permet aux visiteurs de télécharger les données violées. À l’heure actuelle, IMN Crew a nommé cinq victimes sur son site de fuites. Les victimes proviennent des États-Unis, de Croatie et d’Indonésie, et de différents secteurs, ce qui indique probablement une stratégie de ciblage opportuniste. ...

24 avril 2025 · 1 min

Le groupe de cybercriminels Luna Moth cible massivement les cabinets d'avocats

Un rapport d’actualité a révélé que le groupe de menace Luna Moth, également connu sous les noms de Silent Ransom Group (SRG) et UNC3753, cible de manière intensive les cabinets d’avocats. Luna Moth utilise des appels d’ingénierie sociale sur le thème de l’informatique et des e-mails de phishing sur le thème de l’abonnement de rappel pour obtenir un accès à distance aux appareils des victimes. Une fois l’accès obtenu, ils volent des données sensibles pour extorquer les victimes. Les cabinets d’avocats sont particulièrement visés en raison de la nature sensible des informations qu’ils détiennent, ce qui rend leurs données particulièrement précieuses pour les cybercriminels. Les techniques d’ingénierie sociale et de phishing utilisées par Luna Moth sont sophistiquées, ce qui souligne l’importance pour les entreprises de tous secteurs de renforcer leurs mesures de cybersécurité. ...

24 avril 2025 · 1 min

Marks and Spencer gère un incident de cybersécurité

Marks and Spencer Group plc (M&S), une entreprise britannique de vente au détail, a annoncé qu’elle gère un incident de cybersécurité depuis quelques jours. Dès que l’incident a été détecté, l’entreprise a dû apporter des modifications mineures et temporaires à ses opérations en magasin pour protéger ses clients et son activité. M&S a fait appel à des experts externes en cybersécurité pour aider à l’investigation et à la gestion de l’incident. L’entreprise prend des mesures pour renforcer la protection de son réseau et assurer la continuité de son service client. Malgré l’incident, les magasins restent ouverts et le site web ainsi que l’application de l’entreprise fonctionnent normalement. ...

24 avril 2025 · 1 min

Microsoft corrige un problème de machine learning qui marquait les emails Adobe comme spam

🔍 Problème détecté Depuis le 22 avril 2025 à 09:24 UTC, certains utilisateurs d’Exchange Online ont constaté que des emails d’Adobe étaient faussement signalés comme spam. Le système déclenchait des alertes indiquant un clic potentiel sur une URL malveillante, bien que ces liens soient légitimes. 🧠 Cause identifiée Microsoft a expliqué que le modèle de machine learning (ML) utilisé pour détecter les emails à risque classait à tort les messages d’Adobe comme du spam. Ces messages étaient trop similaires à des emails de type spam réellement malveillants. ...

24 avril 2025 · 2 min

Mise à jour majeure de l'IA dans la plateforme de phishing darcula-suite

Publié le 24 avril 2025 sur Netcraft, un article révèle une mise à jour majeure de l’IA dans la plateforme de phishing darcula-suite. Cette mise à jour permet aux cybercriminels de lancer des attaques de phishing à grande échelle avec une facilité alarmante, en abaissant la barrière technique. Darcula-suite, une plateforme de phishing en tant que service, a intégré des kits de phishing alimentés par l’IA pour permettre des attaques multilingues. Cela signifie que les cybercriminels peuvent désormais cibler les utilisateurs dans différentes régions sans avoir besoin de compétences linguistiques ou techniques avancées. Cette évolution soulève de nouvelles préoccupations en matière de cybersécurité, car elle pourrait entraîner une augmentation du nombre d’attaques de phishing. ...

24 avril 2025 · 1 min

Nouvel acteur de ransomware, Gunra, cible les secteurs de la santé, de l'électronique et de la fabrication de boissons

Publié le 24 avril 2025, un nouvel acteur de ransomware opérant sous le nom de Gunra a récemment fait surface. Gunra prétend avoir plusieurs victimes dans les secteurs de la santé, de l’électronique et de la fabrication de boissons, comme indiqué sur leur site web onion. Dans leur activité récente, le ransomware qu’ils déploient ajoute une extension .encrt aux fichiers cryptés et laisse une note de rançon nommée r3adm3.txt dans plusieurs répertoires. L’impact de cette attaque est encore inconnu, mais le fait qu’elle cible des secteurs aussi critiques que la santé et la fabrication de boissons soulève des préoccupations sérieuses en matière de cybersécurité. La vulnérabilité exploitée par Gunra n’a pas été spécifiée. ...

24 avril 2025 · 1 min

Vulnérabilité de type DoS de haute gravité dans Redis

Selon une actualité publiée sur le site GBHackers le 24 avril 2025, une vulnérabilité de type déni de service (DoS) de haute gravité a été découverte dans Redis. Identifiée sous le code CVE-2025-21605, cette faille permet à des attaquants non authentifiés de faire planter des serveurs ou d’épuiser la mémoire système en exploitant des tampons de sortie mal limités. La vulnérabilité affecte les versions de Redis 2.6 et ultérieures. Des correctifs sont désormais disponibles dans les mises à jour 6.2.18, 7.2.8, et 7.4.3. La vulnérabilité provient de la configuration par défaut de Redis, qui n’impose aucune limite. ...

24 avril 2025 · 1 min
Dernière mise à jour le: 5 mai 2026 📝