Incident de cybersécurité chez Global Crossing Airlines

Le 5 mai 2025, Global Crossing Airlines Group Inc. a dĂ©tectĂ© une activitĂ© non autorisĂ©e dans ses rĂ©seaux informatiques, ce qui a Ă©tĂ© identifiĂ© comme un incident de cybersĂ©curitĂ©. DĂšs la dĂ©couverte de cet Ă©vĂ©nement, la sociĂ©tĂ© a activĂ© ses protocoles de rĂ©ponse aux incidents et a fait appel Ă  des experts en cybersĂ©curitĂ© tiers pour aider Ă  la confinement et Ă  la mitigation de l’incident. La sociĂ©tĂ© a pris des mesures immĂ©diates pour contenir et isoler les serveurs affectĂ©s afin d’empĂȘcher toute intrusion supplĂ©mentaire. En parallĂšle, Global Crossing Airlines a informĂ© les forces de l’ordre et collabore pleinement avec elles pour investiguer sur la nature et l’étendue de l’incident. ...

10 mai 2025 Â· 1 min

Le Royaume-Uni adopte la technologie des passkeys pour sécuriser ses services numériques

Selon un article publiĂ© le 10 mai 2025, le gouvernement britannique a annoncĂ© son intention de dĂ©ployer la technologie des passkeys pour ses services numĂ©riques, remplaçant ainsi le systĂšme actuel de vĂ©rification par SMS. Cette annonce a Ă©tĂ© faite lors de l’évĂ©nement CYBERUK, une confĂ©rence phare en matiĂšre de cybersĂ©curitĂ©. Les passkeys sont des clĂ©s numĂ©riques uniques associĂ©es Ă  des appareils spĂ©cifiques, comme un tĂ©lĂ©phone ou un ordinateur portable, permettant aux utilisateurs de se connecter en toute sĂ©curitĂ© sans nĂ©cessiter de message texte ou de code supplĂ©mentaire. Cette mĂ©thode est considĂ©rĂ©e comme plus sĂ©curisĂ©e car la clĂ© reste stockĂ©e sur l’appareil et ne peut pas ĂȘtre facilement interceptĂ©e ou volĂ©e, ce qui les rend rĂ©sistantes au phishing. ...

10 mai 2025 Â· 2 min

Les autorités allemandes saisissent les actifs numériques du mixeur de cryptomonnaie eXch

L’article de The Record rapporte que les autoritĂ©s allemandes ont saisi l’infrastructure et les actifs numĂ©riques du mixeur de cryptomonnaie eXch. Ce service est soupçonnĂ© d’avoir Ă©tĂ© utilisĂ© pour le blanchiment de fonds provenant du piratage de la plateforme ByBit. Le mixeur de cryptomonnaie eXch aurait permis de dissimuler l’origine des fonds volĂ©s lors de ce piratage, compliquant ainsi le suivi des transactions par les autoritĂ©s. Les mixeurs de cryptomonnaies sont souvent utilisĂ©s Ă  des fins de blanchiment d’argent, car ils mĂ©langent les fonds de diffĂ©rents utilisateurs pour masquer leur origine. ...

10 mai 2025 Â· 1 min

Nouvelle campagne de phishing exploitant Dynamics 365 Customer Voice

Check Point a identifiĂ© une nouvelle campagne de phishing exploitant le logiciel Microsoft Dynamics 365 Customer Voice. Ce logiciel est utilisĂ© pour la gestion de la relation client, notamment pour enregistrer des appels, suivre les avis et partager des enquĂȘtes. Dans cette campagne, les cybercriminels envoient des fichiers professionnels et des factures depuis des comptes compromis, incluant des liens falsifiĂ©s vers Dynamics 365 Customer Voice. La configuration des e-mails semble lĂ©gitime, ce qui trompe facilement les destinataires. ...

10 mai 2025 Â· 1 min

Nouvelles variantes de la tactique d'ingénierie sociale ClickFix détectées

Selon un article de Help Net Security, de nouvelles campagnes de diffusion de malware utilisant la tactique d’ingĂ©nierie sociale ClickFix sont observĂ©es presque chaque mois. Cette tactique repose sur deux Ă©lĂ©ments principaux : l’appĂąt et la page d’« instruction ». Dans les derniĂšres campagnes d’emails documentĂ©es par le Google Threat Intelligence Group, un acteur de menace prĂ©sumĂ© russe a tentĂ© de tromper ses cibles en les incitant Ă  tĂ©lĂ©charger un malware. Pour cela, les victimes Ă©taient poussĂ©es Ă  « rĂ©soudre » une fausse page CAPTCHA avant de cliquer pour tĂ©lĂ©charger le fichier malveillant. ...

10 mai 2025 Â· 1 min

Piratage de comptes d'entreprise via des plateformes de partage de fichiers

Selon un extrait publiĂ© sur le site de Pixm Security, dĂ©but avril a Ă©tĂ© marquĂ© par une augmentation des attaques de phishing ciblant les identifiants d’entreprise. Ces attaques ont Ă©tĂ© menĂ©es via des plateformes de partage de fichiers discrĂštes, rendant la dĂ©tection plus difficile pour les victimes. Les cybercriminels ont exploitĂ© ces plateformes pour inciter les employĂ©s Ă  divulguer leurs donnĂ©es d’identification professionnelles, ce qui a entraĂźnĂ© des vols d’identitĂ© sur des ordinateurs de travail. Ce type d’attaque met en lumiĂšre la nĂ©cessitĂ© pour les entreprises de renforcer la sĂ©curitĂ© des accĂšs Ă  leurs systĂšmes internes. ...

10 mai 2025 Â· 1 min

Storm-1516 : une menace informationnelle russe ciblant le débat public européen

Depuis la fin de l’annĂ©e 2023, VIGINUM observe les activitĂ©s du mode opĂ©ratoire informationnel russe Storm-1516, qui pourrait affecter le dĂ©bat public numĂ©rique francophone et europĂ©en. Storm-1516 est actif depuis plus d’un an et demi et a menĂ© plusieurs dizaines d’opĂ©rations informationnelles ciblant des audiences occidentales. Le rapport de VIGINUM, basĂ© sur l’analyse de 77 opĂ©rations, dĂ©taille les narratifs, la diffusion, et les acteurs impliquĂ©s. Le dispositif d’influence russe a coordonnĂ© un rĂ©seau d’acteurs et de MOI depuis la Russie et les pays ciblĂ©s, depuis l’invasion de l’Ukraine en 2022. Storm-1516 permet des actions Ă  court terme et des stratĂ©gies de long terme visant Ă  dĂ©crĂ©dibiliser des personnalitĂ©s ou organisations europĂ©ennes et nord-amĂ©ricaines. ...

10 mai 2025 Â· 1 min

Utilisation malveillante du logiciel de surveillance Kickidler par des ransomwares

L’article, publiĂ© par une source d’actualitĂ©, met en lumiĂšre une nouvelle technique utilisĂ©e par des opĂ©rations de ransomware pour espionner leurs victimes. Les groupes affiliĂ©s aux ransomwares Qilin et Hunters International ont Ă©tĂ© observĂ©s en train d’installer Kickidler, un outil lĂ©gitime de surveillance des employĂ©s, aprĂšs avoir compromis des rĂ©seaux. Kickidler est un logiciel qui permet de capturer des frappes de clavier, de prendre des captures d’écran et d’enregistrer des vidĂ©os de l’écran, facilitant ainsi la reconnaissance et le vol d’informations d’identification. Ce logiciel est normalement utilisĂ© par plus de 5 000 organisations dans 60 pays pour des fonctions de surveillance visuelle et de prĂ©vention des pertes de donnĂ©es. ...

10 mai 2025 Â· 1 min

Vulnérabilité critique CVE-2025-37752 dans le planificateur de paquets réseau Linux

La source de cette information est un article publiĂ© sur le site “Syst3m Failure - Low Level Software Exploitation”, dĂ©crivant une vulnĂ©rabilitĂ© critique identifiĂ©e comme CVE-2025-37752 dans le planificateur de paquets rĂ©seau Linux, spĂ©cifiquement dans la discipline de file d’attente SFQ. Cette vulnĂ©rabilitĂ© est due Ă  un dĂ©passement de tableau (Array-Out-Of-Bounds) qui survient lorsque des limites SFQ invalides et une sĂ©rie d’interactions entre SFQ et la discipline de file d’attente TBF permettent l’écriture de donnĂ©es hors limites. Cette faille pourrait ĂȘtre exploitĂ©e pour escalader les privilĂšges. ...

10 mai 2025 Â· 1 min

Vulnérabilité critique dans Cisco IOS XE pour les contrÎleurs LAN sans fil

L’article publiĂ© le 07 mai 2025 sur le site de Cisco dĂ©crit une vulnĂ©rabilitĂ© critique dans la fonctionnalitĂ© de tĂ©lĂ©chargement d’image Out-of-Band Access Point (AP) de Cisco IOS XE Software pour les contrĂŽleurs de rĂ©seau local sans fil (WLCs). Cette vulnĂ©rabilitĂ© est due Ă  la prĂ©sence d’un JSON Web Token (JWT) codĂ© en dur sur les systĂšmes affectĂ©s. Un attaquant pourrait exploiter cette faille en envoyant des requĂȘtes HTTPS spĂ©cialement conçues Ă  l’interface de tĂ©lĂ©chargement d’image AP. Une exploitation rĂ©ussie permettrait Ă  l’attaquant de tĂ©lĂ©charger des fichiers, de rĂ©aliser une traversĂ©e de chemin et d’exĂ©cuter des commandes arbitraires avec des privilĂšges root. ...

10 mai 2025 Â· 1 min
Derniùre mise à jour le: 13 May 2025 📝