PyLangGhost RAT : une nouvelle menace de Lazarus ciblant les secteurs technologiques et financiers

Cet article de cybersecurity-blog met en lumière une nouvelle menace cybernétique orchestrée par le groupe parrainé par l’État nord-coréen, Famous Chollima, une sous-division du groupe Lazarus. PyLangGhost RAT, une évolution en Python de GoLangGhostRAT, est déployé via des campagnes de social engineering sophistiquées, notamment des faux entretiens d’embauche et des scénarios ‘ClickFix’. Ce malware cible spécifiquement les secteurs de la technologie, de la finance et des cryptomonnaies. Le RAT est conçu pour voler des données de portefeuille de cryptomonnaie et des identifiants de navigateur, tout en établissant un accès à distance persistant. Bien que les taux de détection soient faibles (0-3 sur VirusTotal), des outils d’analyse comportementale peuvent identifier la menace grâce à ses schémas de communication et ses chaînes d’exécution. ...

6 août 2025 · 2 min

Vulnérabilité critique BadSuccessor sur Windows Server 2025

L’article de Unit42 de Palo Alto Networks met en lumière une technique d’élévation de privilèges critique nommée BadSuccessor, ciblant les environnements Windows Server 2025. Cette technique exploite les comptes de service gérés délégués (dMSA) pour compromettre les domaines Active Directory. Les attaquants peuvent manipuler les attributs des dMSA pour se faire passer pour n’importe quel utilisateur de domaine, y compris les administrateurs de domaine, en créant des objets dMSA malveillants et en modifiant des attributs spécifiques pour simuler des migrations de comptes terminées. Cette vulnérabilité non corrigée nécessite uniquement des permissions standard d’utilisateur de domaine avec des droits d’accès spécifiques aux unités organisationnelles, ce qui la rend particulièrement dangereuse. ...

6 août 2025 · 2 min

Vulnérabilité critique dans la plateforme de sécurité Apex One de Trend Micro

Selon une alerte de Trend Micro, une vulnérabilité critique d’exécution de code à distance a été identifiée dans sa plateforme de sécurité des endpoints Apex One. Cette faille est actuellement exploité activement, ce qui signifie qu’elle représente une menace immédiate pour les systèmes non sécurisés. Trend Micro exhorte ses clients à prendre des mesures immédiates pour sécuriser leurs systèmes. La vulnérabilité pourrait permettre à des attaquants de prendre le contrôle à distance des systèmes affectés, compromettant ainsi la sécurité des données et des opérations. ...

6 août 2025 · 1 min

Vulnérabilité critique de Devin AI exposant à des compromissions système

L’article publié le 6 août 2025 par Embrace the Red met en lumière une vulnérabilité critique dans le logiciel Devin AI de Cognition, démontrée par un chercheur en sécurité. Cette vulnérabilité, non corrigée depuis plus de 120 jours, permet une injection de prompt indirecte qui peut mener à une compromission totale du système. L’attaque repose sur l’insertion d’instructions malveillantes dans des contenus externes comme des sites web ou des issues GitHub. Ces instructions incitent Devin à visiter des sites contrôlés par des attaquants, où il télécharge et exécute des binaires malveillants. ...

6 août 2025 · 1 min

WhatsApp introduit une nouvelle fonctionnalité de sécurité pour détecter les arnaques dans les groupes

L’article de Bleeping Computer annonce que WhatsApp a introduit une nouvelle fonctionnalité de sécurité visant à protéger les utilisateurs contre les escroqueries dans les discussions de groupe. Cette mise à jour intervient dans un contexte où les utilisateurs sont de plus en plus souvent ajoutés à des groupes par des numéros qu’ils ne connaissent pas, ce qui peut être une tactique utilisée par des arnaqueurs pour diffuser des liens malveillants ou collecter des informations personnelles. ...

6 août 2025 · 1 min

Alerte sur une vulnérabilité zero-day dans les dispositifs SonicWall

Des firmes spécialisées en réponse aux incidents de cybersécurité ont émis des avertissements concernant une vulnérabilité zero-day dans certains dispositifs SonicWall. Cette faille est actuellement exploitée pour mener des attaques par ransomware. Les dispositifs SonicWall concernés sont utilisés pour la sécurité des réseaux, et la faille permettrait à des attaquants de prendre le contrôle de ces appareils. Les firmes de cybersécurité soulignent l’urgence de la situation et recommandent une vigilance accrue. ...

5 août 2025 · 1 min

Analyse de mi-année 2025 : Évolution des menaces cybernétiques selon Darktrace

Darktrace a publié une analyse rétrospective de la première moitié de 2025, mettant en lumière une évolution significative du paysage des menaces. Les attaquants intègrent de plus en plus l’IA et l’automatisation dans leurs opérations, ce qui se traduit par une détection de plus de 12,6 millions d’emails malveillants. Les acteurs malveillants utilisent des modèles de langage avancés pour concevoir des campagnes de phishing sophistiquées à une échelle sans précédent. ...

5 août 2025 · 2 min

Campagne de compromission de domaine via SEO poisoning et ransomware Akira

L’article provient de The DFIR Report et décrit une campagne sophistiquée exploitant le SEO poisoning pour distribuer des outils de gestion IT trojanisés, permettant l’installation du malware Bumblebee et du ransomware Akira. L’attaque commence par des résultats de recherche Bing empoisonnés qui redirigent vers des sites malveillants hébergeant des installateurs MSI trojanisés. Ces fichiers MSI déploient le malware Bumblebee via msimg32.dll en utilisant consent.exe, établissant des communications C2 avec des domaines DGA. ...

5 août 2025 · 1 min

Campagne de cyberattaque mondiale orchestrée par des hackers vietnamiens

L’article publié par The Record met en lumière une campagne de cyberattaque menée par des hackers apparemment vietnamiens. Ces cybercriminels utilisent une combinaison de leurres de phishing, un infostealer déjà connu, et des bots Telegram pour capturer et vendre des données sensibles à travers le monde. Les leurres de phishing servent à tromper les victimes pour qu’elles divulguent des informations personnelles ou professionnelles. Une fois ces informations obtenues, l’infostealer est utilisé pour extraire davantage de données sensibles des systèmes compromis. ...

5 août 2025 · 2 min

Cisco révèle une fuite de données affectant les utilisateurs de Cisco.com

Un hacker a réussi à tromper un employé de Cisco par téléphone (technique dite de « vishing ») et ainsi accéder à un système de gestion de la relation client (CRM) utilisé par l’entreprise. Grâce à cette attaque, l’intrus a pu extraire des informations de base sur les utilisateurs enregistrés sur Cisco.com : noms, noms d’organisations, adresses, identifiants d’utilisateur attribués par Cisco, e-mails, numéros de téléphone et données liées aux comptes (par exemple, date de création). Aucun mot de passe, donnée sensible, ni information confidentielle d’entreprise n’ont été compromis. ...

5 août 2025 · 1 min
Dernière mise à jour le: 11 Aug 2025 📝