Fortinet découvre une nouvelle technique d'exploitation post-attaque

Fortinet, une entreprise leader dans le domaine de la cybersécurité, a récemment découvert une nouvelle technique d’exploitation post-attaque utilisée par un acteur de menace. Bien que les efforts des acteurs de menace pour exploiter les vulnérabilités connues ne soient pas nouveaux, cette technique spécifique est une découverte récente. Fortinet s’engage à partager ces informations pour aider ses clients à prendre des décisions éclairées en matière de cybersécurité. Des cybercriminels ont exploité des vulnérabilités connues dans les dispositifs FortiGate (ex. FG-IR-22-398, FG-IR-23-097, FG-IR-24-015) pour y maintenir un accès non autorisé, même après l’application des correctifs officiels. ...

13 avril 2025 · 2 min

Slopsquatting : une nouvelle menace pour la chaîne d'approvisionnement

Le slopsquatting est une nouvelle forme de menace qui cible la chaîne d’approvisionnement. Les attaquants utilisent des générateurs de code assistés par intelligence artificielle pour recommander des packages hallucinés. Ces packages sont ensuite enregistrés et armés par les attaquants, créant ainsi un nouveau vecteur d’attaque potentiel. Cela soulève des préoccupations majeures en matière de sécurité, car les attaquants peuvent potentiellement utiliser cette technique pour injecter du code malveillant dans des applications légitimes. Les entreprises doivent être conscientes de cette menace et prendre des mesures pour protéger leur chaîne d’approvisionnement contre de telles attaques. ...

11 avril 2025 · 1 min

Ivanti publie une alerte sur la vulnérabilité CVE-2025-22457

L’article technique de Rapid7, sur la plateforme AttackerKB, propose une analyse approfondie de la vulnérabilité critique CVE-2025-22457, affectant plusieurs produits Ivanti, notamment Connect Secure, Pulse Connect Secure, Policy Secure et ZTA Gateways. Cette faille de sécurité, exploitée activement dans la nature, permet à un attaquant distant non authentifié d’exécuter du code arbitraire sur les appareils vulnérables. 🔍 Qu’est-ce que CVE-2025-22457 ? CVE-2025-22457 est une vulnérabilité de type dépassement de tampon basé sur la pile (stack-based buffer overflow) identifiée dans les produits Ivanti. Elle permet à un attaquant distant et non authentifié d’exécuter du code arbitraire sur l’appareil ciblé, compromettant ainsi la sécurité du réseau de l’organisation. Cette vulnérabilité est activement exploitée par des acteurs malveillants, notamment le groupe UNC5221, soupçonné d’être lié à la Chine . socradar.io ...

10 avril 2025 · 2 min

Des variantes de spyware ciblent des communautés d'intérêt pour le renseignement chinois

Deux variantes de spyware, Moonshine et BadBazaar, sont actuellement utilisées pour cibler spécifiquement les appareils mobiles de personnes considérées comme d’intérêt pour le renseignement chinois. Ces personnes appartiennent principalement aux communautés taïwanaises, tibétaines et ouïghoures. Ces attaques de cybersécurité soulignent l’importance de la protection des données et de la sécurité des appareils mobiles, en particulier pour les individus et les groupes susceptibles d’être ciblés par des entités gouvernementales. Ces variantes de spyware sont particulièrement dangereuses car elles peuvent permettre aux attaquants d’accéder à des informations sensibles, y compris des communications privées et des données personnelles. ...

9 avril 2025 · 1 min
Dernière mise à jour le: 28 Mar 2026 📝