Alerte de phishing ciblant les utilisateurs de Trezor

BleepingComputer rapporte une alerte de sécurité concernant une campagne de phishing ciblant les utilisateurs de Trezor, un fournisseur de portefeuilles de cryptomonnaies. Cette campagne utilise le système de support automatisé de Trezor pour envoyer des emails frauduleux depuis la plateforme officielle. Les attaquants abusent de la confiance des utilisateurs en exploitant l’infrastructure légitime de Trezor pour rendre leurs communications plus crédibles. Ces emails contiennent des liens ou des pièces jointes malveillantes destinées à voler des informations sensibles ou à compromettre les comptes des utilisateurs. ...

25 juin 2025 · 1 min

Vulnérabilités critiques corrigées dans Veeam Backup & Replication

Ce bulletin de vulnérabilité met en lumière plusieurs vulnérabilités critiques découvertes dans les produits Veeam Backup & Replication et Veeam Agent for Microsoft Windows. La première vulnérabilité, identifiée sous le CVE-2025-23121, permet une exécution de code à distance (RCE) sur le serveur de sauvegarde par un utilisateur de domaine authentifié. Cette faille est jugée critique avec un score CVSS de 9.9 et affecte les versions 12.3.1.1139 et antérieures de Veeam Backup & Replication. Elle a été corrigée dans la version 12.3.2 (build 12.3.2.3617). ...

18 juin 2025 · 1 min

Vulnérabilités critiques découvertes dans NetScaler ADC et Gateway

Selon ce bulletin de vulnérabilité de Citrix, des vulnérabilités critiques ont été découvertes dans les produits NetScaler ADC et NetScaler Gateway. Ces vulnérabilités affectent plusieurs versions de ces produits, notamment les versions antérieures à 14.1-43.56 pour NetScaler ADC et Gateway, ainsi que d’autres versions spécifiques. Deux vulnérabilités principales ont été identifiées : CVE-2025-5349, qui concerne un contrôle d’accès inapproprié sur l’interface de gestion de NetScaler, et CVE-2025-5777, qui implique une validation insuffisante des entrées menant à une lecture hors limites de la mémoire. Ces failles présentent des scores CVSS de 8.7 et 9.3 respectivement, indiquant leur sévérité élevée. ...

18 juin 2025 · 1 min

Les extensions de navigateur malveillantes : un vecteur de menace croissant

L’article publié par Socket met en lumière les risques croissants associés aux extensions de navigateur malveillantes. Ces extensions, souvent disponibles dans des magasins de confiance comme les Add-ons de Mozilla, sont utilisées pour hijacker des sessions utilisateur, rediriger le trafic et manipuler le comportement des utilisateurs. L’analyse de Socket révèle que certaines extensions exploitent les permissions standard des navigateurs pour faciliter des escroqueries, rediriger le trafic, et gonfler artificiellement les métriques d’engagement. Par exemple, l’extension Shell Shockers io utilise des popups trompeurs pour rediriger les utilisateurs vers des pages d’escroquerie de support technique. ...

15 juin 2025 · 1 min

Vulnérabilité dans le logiciel DriverHub d'ASUS

Cet article publié par MrBruh explore une vulnérabilité potentielle dans le logiciel DriverHub d’ASUS, utilisé pour gérer les pilotes sur les systèmes informatiques. L’utilisateur a découvert que le logiciel DriverHub, intégré à une carte mère ASUS, fonctionne sans interface graphique et communique avec le site driverhub.asus.com pour déterminer quels pilotes installer ou mettre à jour. Cette communication se fait via un processus en arrière-plan, soulevant des préoccupations concernant la sécurité et la confidentialité des données transmises. ...

15 juin 2025 · 2 min

Microsoft renforce la sécurité d'Outlook en bloquant de nouveaux types de fichiers

Microsoft a annoncé une mise à jour de sécurité pour Outlook Web et la nouvelle version d’Outlook pour Windows, comme rapporté dans une mise à jour du Microsoft 365 Message Center. Cette mise à jour, prévue pour début juillet 2025, vise à élargir la liste des types de fichiers bloqués afin de renforcer la sécurité des utilisateurs. Plus précisément, les fichiers de type .library-ms et .search-ms seront ajoutés à la liste des fichiers bloqués par défaut dans la politique OwaMailboxPolicy. Cette mesure est une réponse proactive de Microsoft pour prévenir les risques potentiels liés à l’ouverture de fichiers susceptibles de contenir des menaces pour la sécurité. ...

12 juin 2025 · 1 min

Vulnérabilité potentielle dans l'infrastructure de Telegram liée à la Russie

L’article d’IStories met en lumière une vulnérabilité structurelle dans l’infrastructure technique de Telegram, une application de messagerie populaire. Cette enquête révèle que l’infrastructure est contrôlée par Vladimir Vedeneev, un ingénieur réseau dont les entreprises ont des liens avec les services de renseignement russes. Bien que Telegram soit reconnu pour sa sécurité et son engagement envers la protection de la vie privée, l’enquête soulève des questions sur la sécurité réelle de l’application. Vedeneev possède une entreprise qui gère l’équipement réseau de Telegram et attribue ses adresses IP. Des documents judiciaires indiquent qu’il a un accès exclusif à certains serveurs de Telegram. ...

12 juin 2025 · 1 min

Nouvelle variante du botnet Mirai exploite une vulnérabilité dans des enregistreurs vidéo numériques

Selon un article de Bleeping Computer, une nouvelle variante du botnet Mirai a été détectée exploitant une vulnérabilité d’injection de commande dans les appareils d’enregistrement vidéo numérique TBK DVR-4104 et DVR-4216. Le malware Mirai, bien connu pour sa capacité à transformer des appareils IoT en botnets, cible ici spécifiquement des enregistreurs vidéo numériques. Cette attaque met en lumière une faille critique qui permet aux attaquants de prendre le contrôle de ces appareils. ...

9 juin 2025 · 1 min

Campagne malveillante ciblant les utilisateurs de Python et NPM via des attaques de type squatting

L’actualité rapportée par Checkmarx Zero met en lumière une campagne malveillante ciblant les utilisateurs de Python et NPM. Cette campagne utilise des techniques de typo-squatting et de confusion de noms pour tromper les utilisateurs en téléchargeant des packages malveillants. Les packages malveillants ont été identifiés sur PyPI et NPM, utilisant des noms similaires à des packages légitimes comme colorama et colorizr. Cette approche inclut l’utilisation de noms d’un écosystème pour attaquer un autre, une tactique inhabituelle. ...

30 mai 2025 · 1 min

Utilisation abusive de Google Apps Script pour héberger des pages de phishing

L’article publié par BleepingComputer met en lumière une nouvelle méthode utilisée par des acteurs malveillants pour contourner les outils de sécurité en ligne. En exploitant la plateforme de confiance Google Apps Script, ces acteurs parviennent à héberger des pages de phishing qui paraissent légitimes. Google Apps Script, une plateforme généralement utilisée pour automatiser des tâches sur Google Workspace, est détournée de son usage initial pour créer des pages de phishing. Cette méthode permet aux attaquants de masquer leurs intentions malveillantes derrière la réputation de confiance de Google, rendant ainsi leurs attaques plus difficiles à détecter. ...

29 mai 2025 · 1 min
Dernière mise à jour le: 25 Jun 2025 📝