Le ransomware Akira utilise un pilote Intel pour désactiver Microsoft Defender

Selon un article publié par BleepingComputer, le ransomware Akira a été observé en train d’utiliser un pilote de tuning de CPU légitime d’Intel pour désactiver Microsoft Defender sur les machines ciblées. Cette technique permet aux attaquants de contourner les outils de sécurité et les solutions de détection et de réponse des endpoints (EDR). Cette exploitation implique l’utilisation d’un pilote qui, bien que légitime, est détourné pour désactiver les protections de sécurité, rendant ainsi les systèmes plus vulnérables aux attaques. Les acteurs malveillants tirent parti de cette méthode pour faciliter la propagation de leur ransomware et maximiser l’impact de leurs attaques. ...

7 août 2025 · 1 min

Des hackers chinois exploitent des failles dans SharePoint de Microsoft

ProPublica a rapporté que Microsoft a été ciblé par des hackers soutenus par l’État chinois exploitant des vulnérabilités dans SharePoint, un logiciel de collaboration largement utilisé, pour accéder aux systèmes informatiques de centaines d’entreprises et d’agences gouvernementales américaines, y compris la National Nuclear Security Administration et le Department of Homeland Security. Microsoft a reconnu que le support de SharePoint est assuré par une équipe d’ingénieurs basée en Chine, ce qui suscite des inquiétudes quant à la sécurité, étant donné que les lois chinoises permettent aux autorités de collecter des données. Bien que Microsoft ait déclaré que cette équipe est supervisée par un ingénieur basé aux États-Unis, des experts soulignent les risques de sécurité majeurs associés à cette pratique. ...

6 août 2025 · 2 min

Fuites de données en Thaïlande : un hôpital et une agence d'État sanctionnés

L’article du Bangkok Post rapporte plusieurs incidents de violations de données personnelles en Thaïlande, sanctionnés par le Comité de Protection des Données Personnelles (PDPC). Un hôpital privé a été condamné à une amende de 1,2 million de baht après que des dossiers papier de patients ont été utilisés comme emballages alimentaires. Plus de 1 000 fichiers protégés ont été égarés lors de leur destruction. Le prestataire de destruction, un petit entrepreneur, a également été sanctionné. ...

6 août 2025 · 1 min

Microsoft verse 17 millions de dollars à des chercheurs en cybersécurité

L’article de Bleeping Computer rapporte que Microsoft a versé un montant record de 17 millions de dollars cette année à des chercheurs en sécurité dans le cadre de son programme de bug bounty. Ce programme a permis de rémunérer 344 chercheurs répartis dans 59 pays, soulignant l’engagement de Microsoft à collaborer avec la communauté de la cybersécurité pour identifier et corriger les vulnérabilités dans ses produits. Les chercheurs ont contribué à la sécurité des produits Microsoft en signalant des failles de sécurité potentielles, ce qui permet à l’entreprise de renforcer ses défenses avant que ces vulnérabilités ne soient exploitées par des acteurs malveillants. ...

6 août 2025 · 1 min

L'importance de la gouvernance de l'IA pour la cybersécurité

L’article publié par Dtex Systems met en avant la gouvernance de l’IA comme un levier stratégique plutôt qu’une contrainte, en soulignant que des cadres appropriés peuvent accélérer l’innovation tout en gérant les risques. Il est souligné que la gouvernance de l’IA doit se concentrer sur les résultats plutôt que sur la simple surveillance, nécessitant une collaboration interfonctionnelle et une intégration avec les programmes de gestion des risques internes. La gouvernance est positionnée comme un avantage concurrentiel qui permet une rapidité de mise sur le marché, une préparation réglementaire et des partenariats plus solides tout en protégeant contre les mauvais usages de l’IA et l’exposition des données. ...

5 août 2025 · 2 min

Nouvelle attaque de malware utilise des fichiers LNK pour déployer le cheval de Troie REMCOS

L’article publié par GBHackers Security révèle une campagne de malware sophistiquée qui cible les systèmes Windows en utilisant des fichiers de raccourci LNK malveillants. Cette attaque a été découverte suite à la détection de deux adresses IP de scan, 91.238.181[.]225 et 5.188.86[.]169, partageant une empreinte SSH commune. Les chercheurs en cybersécurité ont identifié que cette campagne utilise les fichiers LNK pour déployer le REMCOS backdoor, un cheval de Troie d’accès à distance capable de compromettre entièrement un système. Le REMCOS est connu pour ses capacités à exécuter des commandes à distance, enregistrer les frappes au clavier et voler des informations sensibles. ...

5 août 2025 · 1 min

Augmentation des menaces cybernétiques dans le secteur des technologies de l'information

L’article publié par Cyfirma met en lumière les menaces croissantes auxquelles fait face le secteur des technologies de l’information. Au cours des 90 derniers jours, 44% des campagnes APT observées ciblaient ce secteur, qui est également en tête pour les discussions sur le dark web (18.3%) et l’exposition aux vulnérabilités (35.8%). Le secteur a connu 140 incidents de ransomware, avec le Japon comme pays le plus ciblé. Les principaux acteurs de la menace identifiés sont les APT chinois (Volt Typhoon, Stone Panda) et les groupes russes (TA505, FIN11). Les fuites de données et les violations continuent de croître, bien que l’activité des ransomwares se soit stabilisée après des pics en début d’année. ...

4 août 2025 · 2 min

Découverte de brevets liés à des technologies offensives en cybersécurité par une entreprise chinoise

L’article publié par The Record met en lumière une découverte significative dans le domaine de la cybersécurité. Des chercheurs ont identifié plus de 10 brevets déposés par une entreprise chinoise de premier plan, soupçonnée d’être impliquée dans la campagne Silk Typhoon orchestrée par Pékin. Ces brevets concernent des technologies offensives en cybersécurité, ce qui soulève des préoccupations quant à leur utilisation potentielle dans des opérations de cyberespionnage ou de cyberattaque. ...

4 août 2025 · 1 min

Découverte de brevets offensifs en cybersécurité liés à la campagne Silk Typhoon

L’article de therecord.media met en lumière une découverte par des chercheurs de SentinelOne concernant des brevets liés à des technologies offensives en cybersécurité. Les chercheurs ont identifié plus de 10 brevets déposés par Shanghai Firetech, une entreprise chinoise impliquée dans la campagne Silk Typhoon. Cette entreprise est accusée de travailler pour le Bureau de la Sécurité d’État de Shanghai et d’avoir participé à des attaques telles que celles de Hafnium en 2021. ...

4 août 2025 · 1 min

Des groupes de ransomware exploitent une faille de Microsoft SharePoint

L’article publié par BleepingComputer met en lumière une campagne d’exploitation en cours ciblant une chaîne de vulnérabilités dans Microsoft SharePoint. Cette campagne a été rejointe récemment par des groupes de ransomware, ce qui a conduit à la compromission d’au moins 148 organisations à travers le monde. Les attaques exploitent des failles dans SharePoint, un outil largement utilisé pour la collaboration et la gestion de documents en entreprise. L’exploitation de cette vulnérabilité permet aux attaquants de s’introduire dans les systèmes des organisations ciblées, ce qui peut entraîner des fuites de données et des interruptions de service. ...

4 août 2025 · 1 min
Dernière mise à jour le: 8 Aug 2025 📝