Le Business Council of New York State signale une cyberattaque survenue en février

Selon The Record, le Business Council of New York State, qui collabore avec plus de 3 000 organisations, a indiquĂ© Ă  des rĂ©gulateurs dans plusieurs États avoir subi une cyberattaque en fĂ©vrier. Faits marquants 📰 Organisation concernĂ©e : Business Council of New York State (États-Unis) Type d’évĂ©nement : cyberattaque PĂ©riode : fĂ©vrier Public notifiĂ© : rĂ©gulateurs de plusieurs États PortĂ©e de l’écosystĂšme : plus de 3 000 organisations associĂ©es Contexte et portĂ©e ⚠ ...

20 aoĂ»t 2025 Â· 1 min

NCSC Suisse: deux campagnes d’e-mails malveillants contournent les protections

Source: ncsc.admin.ch (OFCS/NCSC), communication du 19.08.2025. L’office dĂ©crit deux incidents survenus la semaine prĂ©cĂ©dente illustrant l’évolution des mĂ©thodes d’ingĂ©nierie sociale pour installer des logiciels malveillants, malgrĂ© la baisse apparente des signalements de malware au S1 2025 (182 cas, ~0,4%). ‱ Contexte chiffrĂ©: au premier semestre 2025, seuls 182 signalements liĂ©s aux logiciels malveillants ont Ă©tĂ© reçus (~0,4%). Le NCSC avance deux lectures: d’un cĂŽtĂ©, les protections techniques (antivirus, filtres anti‑spam) bloquent davantage; de l’autre, les attaques deviennent plus furtives et passent inaperçues. ...

20 aoĂ»t 2025 Â· 2 min

NIST publie NISTIR 8584: guide opérationnel pour détecter le morphing facial (FATE MORPH Part 4B)

Source: NIST (NISTIR 8584, aoĂ»t 2025). Le rapport « FATE MORPH Part 4B: Considerations for Implementing Morph Detection in Operations » de Mei Ngan et Patrick Grother fournit des lignes directrices pour intĂ©grer la dĂ©tection de morphing facial dans des environnements opĂ©rationnels (Ă©mission de documents d’identitĂ©, contrĂŽle aux frontiĂšres), en s’appuyant sur les Ă©valuations publiques FATE MORPH et l’état de l’art des approches S‑MAD (single-image) et D‑MAD (diffĂ©rentielle). Le document rappelle la menace: des photos morphed peuvent permettre Ă  plusieurs personnes d’utiliser un mĂȘme titre (ex. passeport), surtout lorsque les photos sont auto‑soumisses et leur historique numĂ©rique est inconnu. Il souligne que l’amĂ©lioration des performances des dĂ©tecteurs permet dĂ©sormais aux agences de mettre en balance capacitĂ©s, coĂ»ts de dĂ©tection manquĂ©e et coĂ»ts opĂ©rationnels des faux positifs. ...

20 aoĂ»t 2025 Â· 3 min

Okta open-source des requĂȘtes Sigma pour dĂ©tecter les ATO et anomalies sur Auth0

Selon BleepingComputer, Okta a rendu open source des requĂȘtes Sigma prĂȘtes Ă  l’emploi destinĂ©es aux clients Auth0 pour renforcer la dĂ©tection dans les journaux d’évĂ©nements. Ces requĂȘtes visent Ă  identifier : des prises de contrĂŽle de comptes (ATO), des mauvaises configurations, des comportements suspects observables dans les logs Auth0. Objectif affichĂ© : offrir aux utilisateurs Auth0 des dĂ©tections prĂȘtes Ă  l’usage pour amĂ©liorer la visibilitĂ© et l’alerte sur des scĂ©narios critiques au sein de leurs Ă©vĂ©nements d’authentification et d’activitĂ©. đŸ› ïž ...

20 aoĂ»t 2025 Â· 1 min

Phishing: détournement des Cisco Safe Links pour contourner les filtres, détecté par Raven AI

Selon ravenmail.io (14 aoĂ»t 2025), des acteurs malveillants mĂšnent une campagne de credential phishing en dĂ©tournant les Cisco Safe Links afin d’échapper au filtrage des emails et de tirer parti de la confiance des utilisateurs. L’article explique comment l’exploitation de l’infrastructure de sĂ©curitĂ© lĂ©gitime fonctionne: les liens potentiellement suspects sont réécrits en « secure-web.cisco.com » par Cisco pour une analyse en temps rĂ©el. Des attaquants capitalisent sur la confiance de marque (« secure » + « Cisco ») et sur les contrĂŽles centrĂ©s sur le domaine visible, crĂ©ant un biais de confiance et un contournement des dĂ©tections. Ils profitent aussi d’un dĂ©lai de classification des nouvelles menaces pour opĂ©rer avant que les destinations ne soient signalĂ©es. La logique est similaire aux protections de Microsoft Defender et Proofpoint TAP. ...

20 aoĂ»t 2025 Â· 3 min

Plex corrige une vulnérabilité et appelle à une mise à jour urgente de Plex Media Server

Selon BleepingComputer, Plex a averti certains utilisateurs et a publiĂ© un correctif pour une vulnĂ©rabilitĂ© touchant Plex Media Server, en les exhortant Ă  mettre Ă  jour rapidement leurs serveurs. ‱ PortĂ©e et correctif ⚠: La faille concerne les versions 1.41.7.x Ă  1.42.0.x de Plex Media Server. La mise Ă  jour 1.42.1.10060 corrige le problĂšme et est disponible via la page de gestion du serveur ou la page officielle de tĂ©lĂ©chargements. Aucun CVE n’a encore Ă©tĂ© attribuĂ©, et Plex n’a pas divulguĂ© de dĂ©tails techniques sur la vulnĂ©rabilitĂ©. ...

20 aoĂ»t 2025 Â· 2 min

Pologne : cyberattaque dĂ©jouĂ©e contre l’approvisionnement en eau d’une grande ville

Selon Reuters (entretien relayĂ© par Onet), le vice-Premier ministre polonais et ministre du NumĂ©rique Krzysztof Gawkowski a indiquĂ© qu’une cyberattaque, dĂ©tectĂ©e « au dernier moment », aurait pu couper l’approvisionnement en eau d’une grande ville polonaise avant d’ĂȘtre dĂ©jouĂ©e par l’arrĂȘt prĂ©ventif des systĂšmes. Ni la ville ciblĂ©e ni les auteurs prĂ©sumĂ©s n’ont Ă©tĂ© prĂ©cisĂ©s. — Points clĂ©s — Type d’attaque : tentative de cyberattaque contre l’approvisionnement en eau 🚰. Impact Ă©vitĂ© : coupure d’eau dans une grande ville, contrecarrĂ©e par une mise Ă  l’arrĂȘt des systĂšmes lorsque l’attaque a Ă©tĂ© dĂ©tectĂ©e. Attribution : non communiquĂ©e. Posture : le ministre affirme que la Pologne dĂ©joue 99% des cyberattaques. Contexte budgĂ©taire et prĂ©cĂ©dent notable : Gawkowski rappelle un plan de plus de 3 milliards de zlotys (environ 800 M$) pour renforcer la cybersĂ©curitĂ©, annoncĂ© aprĂšs l’attaque contre l’agence de presse PAP, que les autoritĂ©s avaient jugĂ©e probablement d’origine russe. Le ministĂšre des Affaires numĂ©riques n’a pas donnĂ© de dĂ©tails supplĂ©mentaires Ă  ce stade. ...

20 aoĂ»t 2025 Â· 2 min

PyPI invalide les e-mails liés à des domaines expirés pour bloquer les attaques par résurrection de domaine

Source: blog.pypi.org (The Python Package Index Blog). PyPI dĂ©ploie une mesure de sĂ©curitĂ© visant Ă  contrer les attaques de chaĂźne d’approvisionnement dites de rĂ©surrection de domaine en invalidant les adresses e‑mail liĂ©es Ă  des domaines arrivĂ©s en expiration. Depuis dĂ©but juin 2025, PyPI a « dĂ©-vĂ©rifiĂ© » plus de 1 800 adresses e‑mail lorsque leurs domaines associĂ©s sont entrĂ©s en phase d’expiration. Objectif: empĂȘcher qu’un attaquant rachĂšte un domaine expirĂ©, configure un serveur de messagerie, lance une demande de rĂ©initialisation de mot de passe et prenne le contrĂŽle d’un compte. Cette mesure renforce la posture de sĂ©curitĂ© des comptes et ferme un vecteur d’attaque oĂč la majoritĂ© des interactions apparaissaient lĂ©gitimes. ...

20 aoĂ»t 2025 Â· 2 min

Scaly Wolf cible Ă  nouveau une entreprise d’ingĂ©nierie russe avec le backdoor modulaire Updatar

Selon Doctor Web, une entreprise d’ingĂ©nierie russe a de nouveau Ă©tĂ© visĂ©e par le groupe APT Scaly Wolf, deux ans aprĂšs une premiĂšre intrusion. L’éditeur a analysĂ© l’attaque dĂ©tectĂ©e fin juin 2025 et reconstituĂ© la chaĂźne d’infection, mettant en lumiĂšre un backdoor modulaire « Updatar » et l’usage d’outils de post-exploitation standard. ‱ Vecteur initial 📧: dĂ©but mai 2025, des e-mails « financiers » sans texte contenaient un PDF leurre et une archive ZIP protĂ©gĂ©e par mot de passe. Le ZIP renfermait un exĂ©cutable dĂ©guisĂ© en PDF via une double extension (.pdf.exe). Le binaire initial, dĂ©tectĂ© comme Trojan.Updatar.1 (signature ajoutĂ©e le 6 mai 2025), sert de tĂ©lĂ©chargeur pour les autres modules du backdoor afin d’exfiltrer des donnĂ©es. La nouvelle version de Updatar.1 utilise une « RockYou Obfuscation »: initialisation massive de chaĂźnes RockYou.txt et encodage XOR + dĂ©calage alĂ©atoire des chaĂźnes utiles, rendant l’analyse plus difficile. ...

20 aoĂ»t 2025 Â· 4 min

🐞 CVE les plus discutĂ©es dans la semaine 33

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2024-3094 [CVSS 10.0 đŸŸ„] [VLAI Critical đŸŸ„] Produit : xz Score CVSS : 10.0 đŸŸ„ EPSS : 0.86124 🟧 VLAI : Critical đŸŸ„ Poids social (Fediverse) : 345.0 Description : Un code malveillant a Ă©tĂ© dĂ©couvert dans les archives sources (tarballs) en amont de xz, Ă  partir de la version 5.6.0. Par une sĂ©rie d’obfuscations complexes, le processus de compilation de liblzma extrait un fichier objet prĂ©compilĂ© Ă  partir d’un fichier de test dĂ©guisĂ© prĂ©sent dans le code source. Ce fichier objet est ensuite utilisĂ© pour modifier des fonctions spĂ©cifiques du code de liblzma. Cela aboutit Ă  une bibliothĂšque liblzma modifiĂ©e qui peut ĂȘtre utilisĂ©e par tout logiciel liĂ© Ă  cette bibliothĂšque, interceptant et modifiant les Ă©changes de donnĂ©es avec celle-ci. Date de publication officielle : 29 mars 2024 Ă  16h51 Posts Fediverse (3 trouvĂ©s) đŸ—šïž nemoℱ đŸ‡ș🇩 – n/d 🚹 Security Alert: Docker Hub still hosts 35+ Linux images compromised with the XZ-Utils backdoor (CVE-2024-3094). This stealthy backdoor can bypass SSH auth & allow root access if exploited. Users urged to avoid outdated images and update to xz-utils 5.6.2+ ASAP! 🔒🐳 #CyberSecurity #Linux #DockerHub https://www.bleepingcomputer.com/news/security/docker-hub-still-hosts-dozens-of-linux-images-with-the-xz-backdoor/#newz ...

19 aoĂ»t 2025 Â· 12 min
Derniùre mise à jour le: 16 Nov 2025 📝