Campagne furtive exploitant des routeurs ASUS via CVE-2023-39780

GreyNoise a découvert une campagne d’exploitation furtive ciblant les routeurs ASUS, exploitant la vulnérabilité CVE-2023-39780 et d’autres techniques non corrigées. Cette activité, observée pour la première fois le 18 mars 2025, a été rendue publique après coordination avec des partenaires gouvernementaux et industriels. Les attaquants ont réussi à obtenir un accès non autorisé et persistant à des milliers de routeurs ASUS exposés à Internet. Cette opération semble être une tentative de créer un réseau distribué de dispositifs avec des portes dérobées, potentiellement pour former un botnet futur. ...

28 mai 2025 · 1 min

DragonForce utilise SimpleHelp pour attaquer un fournisseur de services gérés

Cet article, publié par Bleepingcomputer, rapporte une attaque de ransomware menée par le groupe DragonForce. Les attaquants ont ciblé un fournisseur de services gérés (MSP) en utilisant la plateforme SimpleHelp pour accéder aux systèmes des clients et y déployer des encryptors. Les chercheurs de Sophos, appelés pour enquêter, ont découvert que les attaquants ont exploité une chaîne de vulnérabilités de SimpleHelp, identifiées comme CVE-2024-57727, CVE-2024-57728, et CVE-2024-57726. Ces failles ont permis aux cybercriminels de réaliser des actions de reconnaissance sur les systèmes des clients, collectant des informations sensibles telles que les noms de dispositifs, les configurations, les utilisateurs et les connexions réseau. ...

28 mai 2025 · 1 min

Exploitation de GitHub MCP : Fuite de données privées via injection de prompt

L’article publié le développeur indépendent Simon Willison met en lumière une vulnérabilité critique dans le serveur MCP de GitHub qui permet l’exfiltration de données privées des utilisateurs. Deux chercheurs, Marco Milanta et Luca Beurer-Kellner, ont découvert une exploitation qui utilise une injection de prompt pour tromper un agent LLM (Large Language Model) afin d’exfiltrer des informations privées concernant l’utilisateur du MCP. L’attaque est initiée par le dépôt d’une issue malveillante dans un dépôt public accessible au LLM. ...

28 mai 2025 · 1 min

Fuite de données chez LexisNexis : 364 000 personnes affectées

L’article publié par TechCrunch rapporte une fuite de données chez LexisNexis Risk Solutions, un courtier en données. L’incident a été révélé dans un dépôt auprès du procureur général du Maine. La fuite remonte au 25 décembre 2024 et a permis à un hacker inconnu d’accéder aux données personnelles sensibles des consommateurs via une plateforme tierce utilisée par LexisNexis pour le développement de logiciels. Jennifer Richman, porte-parole de LexisNexis, a confirmé que l’attaquant a pu accéder au compte GitHub de l’entreprise, ce qui a conduit à cette exposition de données. ...

28 mai 2025 · 1 min

Fuite de données chez Tiffany & Co. en Corée du Sud

L’article de Chosunilbo rapporte que Tiffany & Co. a subi une fuite de données affectant ses clients en Corée du Sud, marquant le deuxième incident de ce type pour une marque du groupe LVMH après un cas similaire chez Dior. Le 26 mai, Tiffany Korea a informé certains clients par e-mail d’une atteinte à la cybersécurité impliquant un accès non autorisé à une plateforme de gestion de données client. Le 8 avril, la brèche a été découverte, et le 9 mai, la compromission de données personnelles a été confirmée. ...

28 mai 2025 · 1 min

L'importance de TCC dans la protection des données sur macOS

Cet article publié sur la société AFINE met en lumière l’importance du Transparency, Consent, and Control (TCC) sur macOS, souvent perçu comme une simple gêne par les utilisateurs et certains professionnels de la sécurité. L’auteur partage son expérience en matière de cybersécurité, notamment en ce qui concerne les vulnérabilités des applications tierces qui permettent de contourner TCC. Il souligne que beaucoup de développeurs et même des professionnels de la sécurité ne comprennent pas pleinement le rôle crucial de TCC dans la protection de la vie privée des utilisateurs contre les malwares. ...

28 mai 2025 · 1 min

MathWorks victime d'une attaque par ransomware

MathWorks a récemment été victime d’une attaque par ransomware qui a perturbé ses systèmes informatiques. Selon l’annonce faite par MathWorks, l’incident a été signalé aux autorités fédérales compétentes. L’attaque a eu lieu le dimanche 18 mai et a rendu indisponibles plusieurs applications en ligne utilisées par les clients, ainsi que certains systèmes internes utilisés par le personnel. Parmi les services touchés figurent Add-On Explorer, Careers at MathWorks, Cloud Center, Cody, Downloads, File Exchange, License Center, MathWorks.com, MathWorks Store, MATLAB et Simulink Course Schedule, MathWorks Account, MATLAB Answers, MATLAB Grader, MATLAB Mobile, MATLAB Online, et ThingSpeak. ...

28 mai 2025 · 1 min

Réseau de faux logiciels utilisé pour des attaques de vol de cryptomonnaies

Selon Bleeping Computer, un réseau étendu de sites de téléchargement de faux logiciels d’IA, de VPN et de cryptomonnaie est utilisé par les acteurs de menace connus sous le nom de ‘Dark Partner’ pour mener des attaques de vol de cryptomonnaies à travers le monde. Ces sites frauduleux sont conçus pour tromper les utilisateurs en leur faisant télécharger des logiciels malveillants déguisés en outils légitimes. Les victimes, croyant installer des applications utiles, se retrouvent infectées par des logiciels qui permettent aux attaquants de dérober des informations sensibles, notamment des clés de portefeuille de cryptomonnaies. ...

28 mai 2025 · 1 min

Augmentation des attaques par hameçonnage utilisant des fichiers SVG

Selon Phishguard, une augmentation des campagnes de phishing utilisant des fichiers SVG a été observée, ces fichiers étant utilisés comme vecteurs de livraison initiaux en raison de leur flexibilité et des défis qu’ils posent pour la détection statique. Les SVGs, un format basé sur XML pour les graphiques vectoriels, peuvent intégrer du JavaScript et interagir avec le DOM, ce qui les rend capables d’exécuter des scripts malveillants. Ces fichiers sont souvent mal classifiés comme des images inoffensives, ce qui permet à des pièces jointes SVG malveillantes de contourner les filtres de sécurité. ...

26 mai 2025 · 2 min

Découverte d'un malware de phishing distribué via des fichiers SVG

Le centre AhnLab SEcurity intelligence Center (ASEC) a récemment mis en lumière une nouvelle menace de cybersécurité impliquant la distribution de malware de phishing via des fichiers au format Scalable Vector Graphics (SVG). Les fichiers SVG, bien que généralement utilisés pour des icônes, logos, graphiques et autres images vectorielles, peuvent intégrer des scripts CSS et JavaScript, rendant ce format potentiellement dangereux lorsqu’il est exploité à des fins malveillantes. En novembre 2024, le blog ASEC avait déjà abordé le sujet des fichiers SVG, soulignant les risques associés à leur utilisation non sécurisée. Cette découverte récente met en évidence l’évolution continue des techniques de phishing, utilisant des formats de fichiers inattendus pour contourner les mesures de sécurité traditionnelles. ...

26 mai 2025 · 1 min
Dernière mise à jour le: 10 Nov 2025 📝