Skeleton Spider : Livraison de malware via le cloud

L’article de SecuritySnacks, publiĂ© le 10 juin 2025, met en lumiĂšre les activitĂ©s du groupe de cybercriminalitĂ© FIN6, Ă©galement connu sous le nom de Skeleton Spider. Ce groupe est connu pour ses attaques motivĂ©es par des gains financiers et a Ă©voluĂ© vers des menaces d’entreprise plus larges, y compris des opĂ©rations de ransomware. FIN6 a perfectionnĂ© ses campagnes de phishing en exploitant la confiance professionnelle. En se faisant passer pour des chercheurs d’emploi sur des plateformes comme LinkedIn, ils Ă©tablissent un lien de confiance avec les recruteurs avant d’envoyer des messages de phishing menant Ă  des malwares. Leur charge utile prĂ©fĂ©rĂ©e est more_eggs, un backdoor en JavaScript qui facilite le vol de donnĂ©es d’identification et l’accĂšs aux systĂšmes. ...

15 juin 2025 Â· 2 min

Cisco corrige des vulnérabilités critiques dans ses solutions ISE et CCP

Cisco a rĂ©cemment publiĂ© des correctifs pour trois vulnĂ©rabilitĂ©s identifiĂ©es dans ses solutions Identity Services Engine (ISE) et Customer Collaboration Platform (CCP). Parmi celles-ci, une vulnĂ©rabilitĂ© critique, rĂ©fĂ©rencĂ©e sous le code CVE-2025-20286, a Ă©tĂ© dĂ©couverte par Kentaro Kawane de GMO Cybersecurity. Cette vulnĂ©rabilitĂ© concerne les dĂ©ploiements cloud de Cisco ISE et rĂ©sulte de la gĂ©nĂ©ration incorrecte de identifiants statiques, entraĂźnant le partage de ces identifiants entre diffĂ©rents dĂ©ploiements. Cela permet Ă  des attaquants non authentifiĂ©s d’extraire des identifiants utilisateurs et de les utiliser pour accĂ©der Ă  d’autres installations cloud. ...

5 juin 2025 Â· 1 min

Hazy Hawk exploite le détournement de CNAME DNS pour des escroqueries

L’article publiĂ© par Bleeping Computer rapporte une activitĂ© malveillante menĂ©e par un acteur de menace nommĂ© Hazy Hawk. Ce groupe utilise une technique appelĂ©e dĂ©tournement de CNAME DNS pour exploiter des points de terminaison cloud abandonnĂ©s appartenant Ă  des organisations de confiance. Hazy Hawk intĂšgre ces points de terminaison dĂ©tournĂ©s dans des systĂšmes de distribution de trafic Ă  grande Ă©chelle, utilisĂ©s pour des escroqueries et la distribution de trafic frauduleux. Cette mĂ©thode permet de dĂ©tourner des ressources qui ne sont plus activement gĂ©rĂ©es par leurs propriĂ©taires lĂ©gitimes, facilitant ainsi la diffusion de contenus malveillants ou trompeurs. ...

20 mai 2025 Â· 1 min

Cyberattaque sur Commvault ciblant la Microsoft Azure Cloud

L’article publiĂ© le 7 mai 2025 rapporte que Commvault, une entreprise spĂ©cialisĂ©e dans la sĂ©curitĂ© des donnĂ©es, a subi une cyberattaque. L’incident a spĂ©cifiquement visĂ© les services de Commvault hĂ©bergĂ©s sur la Microsoft Azure Cloud. En fĂ©vrier 2025, Commvault a Ă©tĂ© la cible d’une cyberattaque sophistiquĂ©e. Les assaillants ont exploitĂ© une vulnĂ©rabilitĂ© de type zero-day affectant les serveurs hĂ©bergĂ©s sur Microsoft Azure. Cette faille, dĂ©sormais corrigĂ©e, nĂ©cessitait Ă©galement des identifiants valides pour ĂȘtre exploitĂ©e. ...

7 mai 2025 Â· 1 min
Derniùre mise à jour le: 25 Jun 2025 📝