CERT-EU Threat Landscape Report 2025 : bilan annuel des cybermenaces contre les institutions UE

📋 Contexte : Le CERT-EU, service de cybersĂ©curitĂ© des institutions, organes et agences de l’Union europĂ©enne, publie le 8 avril 2026 son rapport annuel sur le paysage des menaces cyber pour l’annĂ©e 2025 (TLP:CLEAR). Ce rapport s’appuie sur l’analyse des activitĂ©s malveillantes d’intĂ©rĂȘt (MAI) collectĂ©es tout au long de 2025, avec une expansion significative de l’usage de l’automatisation et de l’IA dans les processus de surveillance. 🎯 Acteurs et origines : En 2025, 174 acteurs malveillants distincts ont Ă©tĂ© identifiĂ©s (contre 110 en 2024). Les activitĂ©s liĂ©es Ă  la Chine reprĂ©sentent 37% des MAI attribuĂ©es, suivies par la Russie (32%), la CorĂ©e du Nord (11%) et l’Iran (7%). Les acteurs liĂ©s Ă  la Chine ont principalement exploitĂ© des vulnĂ©rabilitĂ©s et des compromissions de chaĂźne d’approvisionnement. Les acteurs liĂ©s Ă  la Russie ont ciblĂ© prioritairement les entitĂ©s soutenant l’Ukraine. ...

9 avril 2026 Â· 6 min

Microsoft DART neutralise deux attaques sophistiquées visant le retail via failles SharePoint

Source: Microsoft Security Blog — Microsoft dĂ©crit l’intervention de son Ă©quipe DART pour contenir deux cyberattaques sophistiquĂ©es ciblant des organisations du secteur retail. Les assaillants ont exploitĂ© des vulnĂ©rabilitĂ©s SharePoint (CVE-2025-49706, CVE-2025-49704) pour dĂ©poser des web shells ASPX, conduisant Ă  de la spoofing d’identitĂ© et de l’injection de code Ă  distance. L’objectif opĂ©rationnel incluait la prise de contrĂŽle d’identitĂ©s et la persistance dans l’environnement cible. ⚠ Pour maintenir la prĂ©sence malveillante, les acteurs ont utilisĂ© Azure Virtual Desktop, RDP, PsExec et des outils de proxy/tunneling comme Teleport et Rsocx, signe d’un enchaĂźnement TTPs visant mobilitĂ© latĂ©rale et Ă©vasion. 🧭 ...

25 septembre 2025 Â· 2 min

ChaĂźne « ToolShell » : exploitation active de SharePoint on‑prem pour contournement d’authentification et RCE par des acteurs chinois

Selon Trustwave SpiderLabs, une campagne baptisĂ©e « ToolShell » cible massivement des serveurs Microsoft SharePoint on‑premises via une chaĂźne de quatre vulnĂ©rabilitĂ©s, dont CVE-2025-49706 et CVE-2025-53770, permettant un contournement d’authentification puis une exĂ©cution de code Ă  distance (RCE). Des acteurs Ă©tatiques chinois, notamment Linen Typhoon et Violet Typhoon, exploitent activement ces failles pour obtenir et maintenir un accĂšs persistant. 🚹 Le point d’entrĂ©e consiste Ă  exploiter CVE-2025-49706 au moyen de requĂȘtes POST spĂ©cialement conçues vers /_layouts/{version}/ToolPane.aspx?DisplayMode=Edit, combinĂ©es Ă  des en‑tĂȘtes Referer manipulĂ©s pour bypasser l’authentification. Les attaquants dĂ©ploient ensuite des pages ASPX malveillantes (ex. spinstall0.aspx) afin d’extraire des clĂ©s cryptographiques SharePoint. ...

10 aoĂ»t 2025 Â· 2 min

Exploitation d'une vulnérabilité zero-day dans Microsoft SharePoint par des acteurs malveillants

Selon un article de The Register, une vulnĂ©rabilitĂ© zero-day a Ă©tĂ© exploitĂ©e dans Microsoft SharePoint, malgrĂ© les correctifs de sĂ©curitĂ© publiĂ©s par Microsoft. Cette exploitation a Ă©tĂ© rendue possible par une fuite d’informations concernant les vulnĂ©rabilitĂ©s, permettant Ă  des acteurs malveillants, y compris des espions chinois et des opĂ©rateurs de ransomware, de contourner les correctifs. L’incident a dĂ©butĂ© lors de la compĂ©tition Pwn2Own Ă  Berlin, oĂč un chercheur vietnamien a dĂ©montrĂ© une exploitation rĂ©ussie de SharePoint, remportant 100 000 $. Microsoft a reçu un rapport dĂ©taillĂ© de l’exploit, mais les vulnĂ©rabilitĂ©s ont Ă©tĂ© divulguĂ©es avant que les correctifs ne soient pleinement efficaces. ...

27 juillet 2025 Â· 1 min

Exploitation de vulnérabilités SharePoint par des acteurs chinois

L’article de Microsoft Security met en lumiĂšre l’exploitation active de vulnĂ©rabilitĂ©s critiques dans les serveurs SharePoint sur site, identifiĂ©es comme CVE-2025-49706 et CVE-2025-49704, par des acteurs malveillants. Ces vulnĂ©rabilitĂ©s permettent des attaques de spoofing et d’exĂ©cution de code Ă  distance, affectant uniquement les serveurs SharePoint sur site et non SharePoint Online. Microsoft a publiĂ© des mises Ă  jour de sĂ©curitĂ© pour protĂ©ger contre ces vulnĂ©rabilitĂ©s, mais avertit que des groupes d’acteurs Ă©tatiques chinois, notamment Linen Typhoon et Violet Typhoon, ainsi qu’un acteur nommĂ© Storm-2603, exploitent activement ces failles pour dĂ©ployer des ransomwares tels que Warlock. ...

24 juillet 2025 Â· 1 min
Derniùre mise à jour le: 27 avril 2026 📝