Les dirigeants d'entreprise invités à intégrer la géopolitique dans leur stratégie de cybersécurité

Lors d’une session clĂ© de l’évĂ©nement Infosecurity Europe 2025, Paul Chichester, directeur des opĂ©rations au National Cyber Security Centre (NCSC) du Royaume-Uni, a soulignĂ© l’importance pour les dirigeants d’entreprise de suivre l’évolution gĂ©opolitique afin d’adapter leurs stratĂ©gies de cybersĂ©curitĂ©. Chichester a mis en garde contre l’intensification des efforts des États connus pour soutenir des groupes de hackers, visant notamment les infrastructures critiques. Il a particuliĂšrement mis en avant les capacitĂ©s cybernĂ©tiques accrues de la Russie, qui a profitĂ© de l’invasion de l’Ukraine pour affiner ses techniques offensives, ainsi que la menace posĂ©e par les groupes soutenus par la Chine. ...

23 juin 2025 Â· 1 min

Exploitation d'une vulnérabilité RCE WebDav par le groupe APT Stealth Falcon

L’article publiĂ© par BleepingComputer met en lumiĂšre une sĂ©rie d’attaques menĂ©es par le groupe APT ‘Stealth Falcon’ exploitant une vulnĂ©rabilitĂ© RCE dans Windows WebDav. Depuis mars 2025, le groupe a ciblĂ© des organisations de dĂ©fense et gouvernementales en Turquie, au Qatar, en Égypte et au YĂ©men. Stealth Falcon, Ă©galement connu sous le nom de ‘FruityArmor’, est rĂ©putĂ© pour ses attaques de cyberespionnage contre des entitĂ©s du Moyen-Orient. La vulnĂ©rabilitĂ©, identifiĂ©e sous le code CVE-2025-33053, provient d’une mauvaise gestion du rĂ©pertoire de travail par certains exĂ©cutables systĂšme lĂ©gitimes de Windows. En manipulant un fichier .url pour dĂ©finir son rĂ©pertoire de travail sur un chemin WebDAV distant, un outil intĂ©grĂ© de Windows peut ĂȘtre trompĂ© pour exĂ©cuter un exĂ©cutable malveillant depuis cet emplacement distant. ...

12 juin 2025 Â· 2 min

Earth Lamia : Groupe APT exploitant des vulnérabilités web

L’article publiĂ© par Trend Research met en lumiĂšre les activitĂ©s du groupe APT nommĂ© Earth Lamia, connu pour exploiter des vulnĂ©rabilitĂ©s dans les applications web afin d’accĂ©der aux organisations ciblĂ©es. Depuis 2023, Earth Lamia a principalement visĂ© des organisations situĂ©es au BrĂ©sil, en Inde et en Asie du Sud-Est. Initialement concentrĂ© sur les services financiers, le groupe a Ă©largi ses cibles aux secteurs de la logistique, du commerce en ligne, et plus rĂ©cemment aux entreprises IT, aux universitĂ©s et aux organisations gouvernementales. ...

2 juin 2025 Â· 1 min

Earth Lamia : un acteur APT ciblant les vulnérabilités des applications web

Selon un rapport de Trend Research, Earth Lamia est un acteur de menace APT qui exploite des vulnĂ©rabilitĂ©s dans les applications web pour accĂ©der aux organisations, notamment en Asie du Sud-Est, en Inde et au BrĂ©sil. Depuis 2023, ce groupe a Ă©voluĂ© dans ses cibles, passant des services financiers Ă  la logistique, au commerce en ligne, et plus rĂ©cemment aux entreprises IT, aux universitĂ©s et aux organisations gouvernementales. Earth Lamia utilise des techniques de dĂ©tection et d’exfiltration de donnĂ©es sophistiquĂ©es, dĂ©veloppant et personnalisant des outils de piratage pour Ă©viter la dĂ©tection, tels que PULSEPACK et BypassBoss. Le groupe exploite principalement les vulnĂ©rabilitĂ©s SQL des applications web pour accĂ©der aux serveurs SQL des organisations ciblĂ©es. ...

1 juin 2025 Â· 2 min

Campagne furtive exploitant des routeurs ASUS via CVE-2023-39780

GreyNoise a dĂ©couvert une campagne d’exploitation furtive ciblant les routeurs ASUS, exploitant la vulnĂ©rabilitĂ© CVE-2023-39780 et d’autres techniques non corrigĂ©es. Cette activitĂ©, observĂ©e pour la premiĂšre fois le 18 mars 2025, a Ă©tĂ© rendue publique aprĂšs coordination avec des partenaires gouvernementaux et industriels. Les attaquants ont rĂ©ussi Ă  obtenir un accĂšs non autorisĂ© et persistant Ă  des milliers de routeurs ASUS exposĂ©s Ă  Internet. Cette opĂ©ration semble ĂȘtre une tentative de crĂ©er un rĂ©seau distribuĂ© de dispositifs avec des portes dĂ©robĂ©es, potentiellement pour former un botnet futur. ...

28 mai 2025 Â· 1 min

Campagne d'exploitation par des APT chinois ciblant SAP NetWeaver

L’article publiĂ© par EclecticIQ met en lumiĂšre une campagne d’exploitation menĂ©e par des APT (advanced persistent threat) liĂ©s Ă  la Chine en avril 2025. Ces acteurs ont ciblĂ© les rĂ©seaux d’infrastructures critiques en exploitant une vulnĂ©rabilitĂ© dans SAP NetWeaver Visual Composer. Les attaquants ont utilisĂ© la vulnĂ©rabilitĂ© CVE-2025-31324, qui permet l’exĂ©cution de code Ă  distance via un tĂ©lĂ©chargement de fichier non authentifiĂ©. Cette Ă©valuation repose sur un rĂ©pertoire exposĂ© publiquement, contrĂŽlĂ© par les attaquants, contenant des journaux d’évĂ©nements dĂ©taillĂ©s des systĂšmes compromis. ...

14 mai 2025 Â· 1 min

Le groupe de hackers CyberAv3ngers menace les infrastructures industrielles mondiales

La cyberguerre entre IsraĂ«l et l’Iran dure depuis l’épisode du malware Stuxnet dans les annĂ©es 2010. Mais depuis l’attaque du 7 octobre 2023 par le Hamas et l’invasion israĂ©lienne de Gaza, un nouvel acteur est montĂ© en puissance : CyberAv3ngers. Qui sont les CyberAv3ngers ? Un groupe liĂ© aux Gardiens de la RĂ©volution iraniens (IRGC). PrĂ©sentĂ© comme un hacktiviste au dĂ©part, mais clairement sponsorisĂ© par l’État. Actif depuis 2020, mais s’est fait remarquer en novembre 2023. ...

27 avril 2025 Â· 2 min

Le groupe chinois de cybermenaces Billbug cible plusieurs organisations en Asie du Sud-Est

Le groupe de cybermenaces chinois Billbug, Ă©galement connu sous les noms de Lotus Panda, Lotus Blossom et Bronze Elgin, a rĂ©cemment lancĂ© une attaque contre plusieurs organisations dans un pays d’Asie du Sud-Est. Les dĂ©tails spĂ©cifiques de l’attaque n’ont pas Ă©tĂ© divulguĂ©s, mais l’implication de Billbug indique qu’il s’agit probablement d’une menace persistante avancĂ©e (APT) sophistiquĂ©e. Billbug est connu pour ses attaques ciblĂ©es et ses techniques avancĂ©es, et a Ă©tĂ© impliquĂ© dans plusieurs incidents de cybersĂ©curitĂ© par le passĂ©. Les chercheurs de Symantec ont identifiĂ© cette nouvelle campagne, soulignant l’importance de la surveillance continue des menaces et de la dĂ©fense proactive contre les APT. ...

22 avril 2025 Â· 1 min

Augmentation des attaques ClickFix par des groupes APT

🎣 ClickFix : Quand les hackers d’État vous font exĂ©cuter la menace vous-mĂȘme 📰 Contexte de publication L’article original, intitulĂ© “State-sponsored hackers embrace ClickFix social engineering tactic”, a Ă©tĂ© publiĂ© le 20 avril 2025 sur le site spĂ©cialisĂ© en cybersĂ©curitĂ© BleepingComputer, par le journaliste Bill Toulas. Ce billet s’inscrit dans la veille constante sur les tactiques d’ingĂ©nierie sociale utilisĂ©es par des groupes APT (Advanced Persistent Threats) soutenus par des États. Il met en lumiĂšre une technique redoutablement efficace : ClickFix, une mĂ©thode qui exploite la psychologie des utilisateurs pour les amener Ă  s’auto-infecter volontairement. ...

21 avril 2025 Â· 3 min
Derniùre mise à jour le: 25 Jun 2025 📝