Augmentation des scans ciblant les systèmes MOVEit Transfer

GreyNoise a rapporté une augmentation notable des activités de scan ciblant les systèmes MOVEit Transfer depuis le 27 mai 2025. Avant cette date, l’activité de scan était minimale, avec généralement moins de 10 IPs observés par jour. Au cours des 90 derniers jours, 682 IPs uniques ont été identifiés par le tag MOVEit Transfer Scanner de GreyNoise. Parmi ces IPs, 303 (44%) proviennent de Tencent Cloud (ASN 132203), ce qui en fait l’infrastructure la plus active. D’autres fournisseurs sources incluent Cloudflare (113 IPs), Amazon (94), et Google (34). ...

25 juin 2025 · 1 min

Impact des attaques par ransomware selon une étude mondiale

Un rapport basé sur une enquête indépendante menée auprès de 3 400 leaders IT et cybersécurité dans 17 pays met en lumière les conséquences des attaques par ransomware sur les organisations touchées au cours de l’année écoulée. L’étude révèle que les paiements de rançon effectués par les organisations affectées sont souvent inférieurs aux montants initialement exigés par les attaquants. Cette différence entre la demande initiale et le paiement final est un aspect crucial de l’étude, soulignant les négociations ou les impossibilités de paiement total par les victimes. ...

25 juin 2025 · 1 min

Interdiction de WhatsApp sur les appareils gouvernementaux américains pour des raisons de cybersécurité

L’article publié le 25 juin 2025 par le blog italien cybersecurity360.it rapporte que l’Office de la sécurité informatique de la Chambre des Représentants aux États-Unis a décidé d’interdire l’utilisation de WhatsApp sur tous les appareils gouvernementaux. Cette décision est motivée par des préoccupations sérieuses concernant la cybersécurité et les pratiques de gestion des données de la plateforme de messagerie, qui est la propriété de Meta. L’interdiction vise à protéger les informations sensibles et à prévenir d’éventuelles fuites de données ou cyberattaques. ...

25 juin 2025 · 1 min

Nouvelle campagne de malware nord-coréenne cible les développeurs via des packages npm malveillants

L’article de Socket, publié le 25 juin 2025, met en lumière une campagne de cyberattaque orchestrée par des acteurs nord-coréens, ciblant les développeurs via des packages npm malveillants. Les attaquants nord-coréens ont publié 35 nouveaux packages npm malveillants, utilisant un chargeur de malware multi-étapes appelé HexEval. Ces packages, téléchargés plus de 4,000 fois, contiennent un chargeur qui collecte des métadonnées de l’hôte et exécute un malware de deuxième étape nommé BeaverTail, lié à la République populaire démocratique de Corée (RPDC). BeaverTail peut ensuite déployer une porte dérobée de troisième étape, InvisibleFerret. ...

25 juin 2025 · 2 min

Sommet de l'ATO : Risque accru de cybermenaces

L’article publié par intel471 met en lumière les enjeux du 76ème sommet de l’OTAN qui se tient à La Haye, alors que les pays membres de l’alliance font face à un contexte de sécurité mondiale en rapide évolution. Contexte géopolitique : La Russie poursuit sa campagne militaire en Ukraine, et des tensions subsistent concernant l’engagement militaire des États-Unis. De plus, des frappes aériennes israéliennes et américaines ont eu lieu contre l’Iran en raison de préoccupations nucléaires. ...

25 juin 2025 · 1 min

Vulnérabilité critique dans WinRAR expose les utilisateurs à des attaques RCE

Selon un article de GBHackers Security, une vulnérabilité récemment dévoilée dans l’utilitaire de compression de fichiers WinRAR met en danger des millions d’utilisateurs en les exposant à des attaques par exécution de code à distance (RCE). La faille, identifiée sous le code CVE-2025-6218 et notée 7.8 sur l’échelle CVSS, est classée comme haute en termes de gravité. Elle permet à des attaquants de faire exécuter du code arbitraire simplement en convainquant une victime d’ouvrir une archive malveillante. ...

25 juin 2025 · 2 min

Nouvelle technique de persistance Windows : Phantom Persistence

L’article, rédigé par Grant Smith de Phantom Security Group, présente une nouvelle technique de persistance pour les applications Windows, appelée Phantom Persistence. Cette méthode utilise l’API RegisterApplicationRestart pour relancer des applications après un redémarrage du système. Cette technique a été découverte accidentellement lors de recherches sur l’exécution de payloads au moment de l’arrêt du système. Elle exploite une fonctionnalité souvent utilisée par les installateurs pour redémarrer les applications après un crash, en manipulant le processus de shutdown pour relancer une application à l’aide de l’argument EWX_RESTARTAPPS. ...

24 juin 2025 · 2 min

23andMe sanctionné pour une fuite de données massive

L’article publié par TechCrunch rapporte que l’Information Commissioner’s Office (ICO) a infligé une amende de 2,31 millions de livres à 23andMe pour ne pas avoir suffisamment protégé les données personnelles et génétiques de ses utilisateurs avant une fuite de données survenue en 2023. Lors de cette attaque, des hackers ont accédé aux données privées de plus de 6,9 millions d’utilisateurs en utilisant des identifiants volés. Parmi les victimes, plus de 155,000 résidents britanniques ont été affectés. À l’époque, 23andMe ne requérait pas l’utilisation de l’authentification multi-facteurs, ce qui a été jugé contraire à la législation britannique sur la protection des données. ...

23 juin 2025 · 1 min

Compilation de données volées : une fausse alerte médiatique

L’article de Bleeping Computer met en lumière une situation où une prétendue “énorme fuite de données” s’est avérée être une compilation de données volées déjà existantes. Bien que cette annonce ait suscité une couverture médiatique alarmiste, il ne s’agit pas d’une nouvelle fuite de données. Les identifiants compromis étaient déjà en circulation depuis un certain temps, ayant été volés par des infostealers, exposés lors de précédentes fuites de données, ou obtenus via des attaques de credential stuffing. Ces informations ont ensuite été regroupées et exposées par des chercheurs ou des acteurs malveillants. ...

23 juin 2025 · 1 min

Des hackers russes contournent l'authentification multi-facteurs de Gmail

L’article de Bleeping Computer rapporte une attaque sophistiquée menée par des hackers russes qui ont réussi à contourner l’authentification multi-facteurs de comptes Gmail. Ces attaques exploitent les mots de passe spécifiques aux applications, une fonctionnalité de Gmail, dans le cadre d’une campagne de social engineering. Les hackers se font passer pour des officiels du Département d’État américain pour tromper leurs cibles. En manipulant les victimes, ils parviennent à obtenir des accès non autorisés à leurs comptes Gmail. Cette méthode montre une évolution dans les techniques de social engineering, soulignant la nécessité d’une vigilance accrue face à ce type de menaces. ...

23 juin 2025 · 1 min
Dernière mise à jour le: 10 Nov 2025 📝