Prolifération de faux rapports de vulnérabilité générés par IA

Selon un article de TechCrunch, l’industrie de la cybersécurité est confrontée à un problème croissant de rapports de vulnérabilité générés par intelligence artificielle (IA) qui sont souvent faux ou trompeurs. Les experts du secteur, comme Vlad Ionescu de RunSybil, soulignent que ces rapports, bien que techniquement convaincants, ne révèlent souvent aucune vulnérabilité réelle. Les modèles de langage (LLM) créent des détails techniques fictifs, ce qui complique le travail des professionnels de la sécurité. ...

2 août 2025 · 1 min

Singapour dévoile la menace cybernétique du groupe UNC3886

L’article de Channel News Asia rapporte que Singapour a décidé d’identifier le groupe de menace cybernétique UNC3886 en raison de la gravité de la menace qu’il représente pour le pays. Le ministre de la Sécurité nationale, K Shanmugam, a déclaré que bien qu’il ne soit pas dans l’intérêt de Singapour de nommer un pays spécifique lié à ce groupe, il était crucial d’informer le public de l’existence de cette menace. ...

2 août 2025 · 2 min

Vulnérabilité dans Microsoft SharePoint cible plus de 90 gouvernements locaux aux États-Unis

L’article de Reuters du 30 juillet rapporte que la vulnérabilité récemment révélée dans le logiciel SharePoint de Microsoft a été exploitée pour cibler plus de 90 gouvernements locaux aux États-Unis. Cette information provient du Center for Internet Security, une organisation à but non lucratif dédiée à la collaboration entre les autorités locales contre les menaces de piratage. Bien que les cibles n’aient pas été spécifiquement détaillées, aucune preuve n’indique que les pirates aient réussi à pénétrer les systèmes. Randy Rose, vice-président des opérations de sécurité et du renseignement du centre, a confirmé qu’aucun incident de sécurité confirmé n’a été enregistré. ...

2 août 2025 · 1 min

Conformité NIS2 : Dernière ligne droite pour les entreprises

L’article publié sur le média italien specialisé cybersecurity360.it le 31 juillet 2025 met en lumière l’urgence pour les entreprises éuropéennes de se conformer aux exigences de la directive NIS2, notamment en ce qui concerne la notification des incidents de cybersécurité. Contexte : La directive NIS2 de l’Union Européenne vise à renforcer la sécurité des réseaux et de l’information à travers l’Europe. Les entreprises doivent soumettre leurs informations sur le portail ACN avant la date butoir de janvier pour être en conformité avec les nouvelles règles. ...

31 juillet 2025 · 1 min

Découverte d'une variante du malware Coyote exploitant le framework UIA de Microsoft

Selon une publication d’Akamai, une nouvelle variante du malware Coyote a été découverte, exploitant pour la première fois le framework UI Automation (UIA) de Microsoft de manière malveillante. Ce malware cible principalement les utilisateurs brésiliens, s’attaquant à leurs informations bancaires et à celles de 75 institutions financières et plateformes d’échange de cryptomonnaies. Il utilise le framework UIA pour extraire des identifiants de connexion. Le malware Coyote a été initialement découvert en février 2024 et a depuis causé des dégâts significatifs en Amérique latine. Il utilise des techniques telles que le keylogging et les phishing overlays pour voler des informations sensibles. ...

31 juillet 2025 · 1 min

Incident de cybersécurité à Saint Paul dépasse les capacités locales

L’article rapporte un incident de cybersécurité survenu à Saint Paul, Minnesota, qui a dépassé les capacités de réponse de la ville. Selon le bureau du gouverneur, la magnitude et la complexité de cet incident ont nécessité une intervention externe. La Garde nationale du Minnesota a été mobilisée pour fournir un soutien en matière de cybersécurité à la ville. Le gouverneur Walz a exprimé son engagement à travailler aux côtés des autorités locales, étatiques et fédérales pour restaurer la cybersécurité le plus rapidement possible. ...

31 juillet 2025 · 1 min

Les défis posés par les exploits PoC générés par IA

L’article publié par GreyNoise Labs met en lumière les défis croissants auxquels sont confrontés les ingénieurs en détection face aux exploits de preuve de concept (PoC) générés par intelligence artificielle. Ces PoC, bien qu’ils paraissent légitimes, sont souvent techniquement défectueux et perturbent les efforts de recherche et les logiques de détection. Les caractéristiques techniques de ces PoC générés par IA incluent des points de terminaison API hallucinés, des modèles de charge utile génériques, des en-têtes HTTP incorrects, et des erreurs de copie-collage. L’article fournit des exemples concrets tirés des CVE-2025-20281, CVE-2025-20337, et CVE-2025-20188, illustrant comment ces faux exploits ciblent des points de terminaison erronés et utilisent des charges utiles non fonctionnelles. ...

31 juillet 2025 · 2 min

Risques de sécurité liés aux plateformes de surveillance internes

Cet article, publié par Praetorian, met en lumière les risques de sécurité associés aux plateformes de surveillance et de journalisation internes telles que Datadog, Kibana et Sumo Logic. Il démontre comment des testeurs d’intrusion et des équipes rouges peuvent exploiter ces plateformes pour découvrir des informations sensibles et des identifiants involontairement enregistrés. L’article présente une étude de cas détaillée où l’accès à une instance Kibana non authentifiée a conduit à une compromission complète du domaine à travers une chaîne de découvertes d’identifiants. Cette chaîne inclut la découverte de GitHub PAT, l’analyse de dépôt avec Nosey Parker, la compromission de plateformes DevOps, la coercition d’authentification LDAP avec Responder, l’escalade de privilèges Active Directory via une attaque de Shadow Credentials, et finalement DCSync pour l’accès admin du domaine. ...

31 juillet 2025 · 2 min

Découverte du ransomware Gunra, descendant du code Conti

En juillet 2025, AhnLab a publié une analyse détaillée sur le ransomware Gunra, nouvellement découvert en avril de la même année. Ce malware montre des similitudes notables avec le ransomware Conti, un groupe notoire d’origine russe actif depuis 2020. En février 2022, un membre ukrainien de Conti a divulgué des documents internes et le code source du groupe en signe de protestation, après que Conti ait exprimé son soutien au gouvernement russe. Cette fuite a permis l’émergence de plusieurs variantes de ransomwares, dont Black Basta et Royal, qui ont réutilisé le code de Conti. ...

28 juillet 2025 · 1 min

Expel rectifie une analyse erronée sur une attaque de phishing contournant FIDO

Le blog d’Expel a publié une mise à jour importante concernant une erreur dans un article sur une attaque de phishing, initialement publié le 17 juillet 2025. L’article original affirmait qu’une nouvelle forme d’attaque de phishing permettait à un attaquant de contourner une connexion protégée par une clé FIDO en utilisant une authentification cross-device, même sans proximité avec le dispositif authentifiant. Cependant, après consultation avec la communauté de la sécurité, Expel a reconnu que cette affirmation était incorrecte. ...

28 juillet 2025 · 2 min
Dernière mise à jour le: 8 Nov 2025 📝