Nouveau backdoor sophistiqué ciblant les organisations russes

Au cours d’une enquĂȘte sur un incident, un nouveau backdoor sophistiquĂ© a Ă©tĂ© dĂ©couvert. Ce backdoor cible les organisations russes en se faisant passer pour des mises Ă  jour de logiciels de rĂ©seau sĂ©curisĂ©. Le vecteur d’attaque est donc une usurpation de mise Ă  jour logicielle, une technique couramment utilisĂ©e dans les attaques de type spear phishing. Les dĂ©tails techniques du backdoor ne sont pas prĂ©cisĂ©s dans l’extrait, mais sa sophistication suggĂšre qu’il pourrait ĂȘtre capable de contourner les mesures de sĂ©curitĂ© standard. Les acteurs derriĂšre cette attaque ne sont pas non plus mentionnĂ©s, mais ils semblent avoir une connaissance approfondie des systĂšmes de sĂ©curitĂ© informatique. ...

22 avril 2025 Â· 1 min

Nouvelle arnaque en Italie : une application Android usurpe les données NFC des cartes de crédit

Une nouvelle arnaque a Ă©tĂ© dĂ©tectĂ©e en Italie, utilisant une application Android appelĂ©e ‘Verifica Carta’. Cette application lit les donnĂ©es NFC des cartes de crĂ©dit pour les Ă©muler et les utiliser Ă  distance. L’attaque combine plusieurs techniques, dont le smishing, le vishing et des techniques avancĂ©es d’émulation. Les utilisateurs sont donc invitĂ©s Ă  ĂȘtre extrĂȘmement prudents lors de l’utilisation de leurs donnĂ©es de carte de crĂ©dit sur leurs appareils Android. Il est recommandĂ© de ne pas tĂ©lĂ©charger d’applications inconnues ou suspectes et de toujours vĂ©rifier les autorisations demandĂ©es par les applications avant de les installer. ...

22 avril 2025 Â· 2 min

PE32, une nouvelle souche de ransomware menace la sécurité des données

PE32 est une nouvelle variante de ransomware rĂ©cemment dĂ©tectĂ©e, dont les capacitĂ©s sont relativement basiques, mais qui prĂ©sente un mode de communication inĂ©dit : l’utilisation de Telegram. Cette mĂ©thode, plus commune dans les logiciels de vol de donnĂ©es (stealers), est ici appliquĂ©e pour contrĂŽler le ransomware Ă  distance et transmettre les informations d’infection. ⚙ Fonctionnement Une fois exĂ©cutĂ©, PE32 : Attend une commande de l’opĂ©rateur pour dĂ©terminer l’étendue du chiffrement (soit seulement le dossier courant, soit l’ensemble du systĂšme). Cible des rĂ©pertoires visibles comme le Bureau de l’utilisateur. Ajoute l’extension .pe32s aux fichiers chiffrĂ©s. GĂ©nĂšre une note de rançon dans un dossier spĂ©cifique C:\PE32-KEY, au lieu de l’afficher directement sur le Bureau. Le comportement du malware est bruyant, ce qui signifie qu’il ne cherche pas Ă  rester discret. Il chiffre des fichiers parfois non critiques, ce qui peut causer des alertes systĂšmes ou des utilitaires de rĂ©paration spontanĂ©s. ...

22 avril 2025 Â· 2 min

Statistiques des cyberattaques de décembre 2024

L’article rapporte les statistiques des cyberattaques pour le mois de dĂ©cembre 2024. Au total, 209 Ă©vĂ©nements ont Ă©tĂ© recensĂ©s et analysĂ©s, avec une prĂ©dominance d’actes de cybercriminalitĂ©. Les dĂ©tails spĂ©cifiques des attaques, tels que les techniques utilisĂ©es, les vulnĂ©rabilitĂ©s exploitĂ©es et les acteurs impliquĂ©s, ne sont pas mentionnĂ©s dans cet extrait. Cependant, l’importance de ces donnĂ©es rĂ©side dans leur capacitĂ© Ă  mettre en Ă©vidence les tendances en matiĂšre de cyberattaques et Ă  aider les organisations Ă  mieux comprendre et anticiper les menaces potentielles. ...

22 avril 2025 Â· 1 min

SuperCard X, un nouveau malware Android exploitant la NFC pour des fraudes bancaires

Un nouveau malware Android nommĂ© SuperCard X a Ă©tĂ© identifiĂ©. Il exploite la technologie de communication en champ proche (NFC) pour dĂ©rober les informations de cartes de crĂ©dit et effectuer des transactions frauduleuses. Ce type d’attaque est particuliĂšrement prĂ©occupant car il peut se produire sans que l’utilisateur ne s’en rende compte. Il est donc crucial de maintenir les appareils Ă  jour et d’installer uniquement des applications provenant de sources fiables pour se protĂ©ger contre ce genre de menaces. Les utilisateurs doivent Ă©galement surveiller de prĂšs leurs relevĂ©s bancaires pour dĂ©tecter toute activitĂ© suspecte. ...

22 avril 2025 Â· 1 min

AgeoStealer : une menace évolutive déguisée en jeu vidéo

AgeoStealer est une menace Ă©volutive qui se fait passer pour un jeu vidĂ©o. Ce logiciel malveillant est utilisĂ© par les cybercriminels pour voler des identifiants. Il reprĂ©sente une menace croissante pour la cybersĂ©curitĂ©, car il est constamment en Ă©volution et peut donc Ă©chapper Ă  la dĂ©tection par les logiciels de sĂ©curitĂ© traditionnels. La menace AgeoStealer est particuliĂšrement insidieuse car elle se cache sous l’apparence d’un jeu vidĂ©o. Cela signifie qu’elle peut tromper les utilisateurs en les amenant Ă  installer le logiciel malveillant sur leur systĂšme, pensant qu’ils installent un jeu. Une fois installĂ©, AgeoStealer peut voler des identifiants, ce qui peut conduire Ă  des violations de donnĂ©es et d’autres formes de cybercriminalitĂ©. ...

21 avril 2025 Â· 1 min

Attaque de phishing sophistiquée imitant Google pour tromper les utilisateurs

Une attaque de phishing a utilisé une imitation convaincante de Google et une attaque DKIM replay pour contourner la sécurité des emails et tromper les utilisateurs avec une fausse assignation.

21 avril 2025 Â· 1 min

Attaque de phishing sophistiquée visant les utilisateurs de Gmail

Dans une attaque plutĂŽt astucieuse, des pirates ont exploitĂ© une vulnĂ©rabilitĂ© qui leur a permis d’envoyer un e-mail frauduleux qui semblait ĂȘtre dĂ©livrĂ© par les systĂšmes de Google. L’e-mail a rĂ©ussi Ă  passer toutes les vĂ©rifications, mais redirigeait les utilisateurs vers une page frauduleuse qui collectait les identifiants. Ce type d’attaque est un exemple de phishing, une technique couramment utilisĂ©e pour tromper les utilisateurs et obtenir leurs informations d’identification. 🔗 Source originale : https://www.bleepingcomputer.com/news/security/phishers-abuse-google-oauth-to-spoof-google-in-dkim-replay-attack/ ...

21 avril 2025 Â· 1 min

Augmentation des attaques ClickFix par des groupes APT

🎣 ClickFix : Quand les hackers d’État vous font exĂ©cuter la menace vous-mĂȘme 📰 Contexte de publication L’article original, intitulĂ© “State-sponsored hackers embrace ClickFix social engineering tactic”, a Ă©tĂ© publiĂ© le 20 avril 2025 sur le site spĂ©cialisĂ© en cybersĂ©curitĂ© BleepingComputer, par le journaliste Bill Toulas. Ce billet s’inscrit dans la veille constante sur les tactiques d’ingĂ©nierie sociale utilisĂ©es par des groupes APT (Advanced Persistent Threats) soutenus par des États. Il met en lumiĂšre une technique redoutablement efficace : ClickFix, une mĂ©thode qui exploite la psychologie des utilisateurs pour les amener Ă  s’auto-infecter volontairement. ...

21 avril 2025 Â· 3 min

Blocage de comptes dû à des faux positifs lors du déploiement de Microsoft Entra ID's

De nombreux administrateurs Windows signalent des blocages de comptes en masse, déclenchés par des faux positifs lors du déploiement de nouveaux identifiants Microsoft Entra.

21 avril 2025 Â· 1 min
Derniùre mise à jour le: 5 mai 2026 📝