Distribution du malware Matanbuchus via Microsoft Teams

Selon un article de BleepingComputer, le malware Matanbuchus est actuellement distribué à travers des appels sur Microsoft Teams. Les attaquants se font passer pour un service d’assistance informatique, exploitant ainsi la confiance des utilisateurs pour les inciter à installer le malware. Cette méthode repose sur des techniques d’ingénierie sociale, où les cybercriminels contactent directement les victimes potentielles via des appels sur Microsoft Teams. En se faisant passer pour des membres de l’équipe informatique, ils parviennent à convaincre les utilisateurs de suivre des instructions qui mènent à l’installation du malware. ...

18 juillet 2025 · 1 min

Exploitation de Claude Desktop par composition de risques

L’article, publié sur SecurityBoulevard.com par Golan Yosef, décrit une démonstration de faille de sécurité exploitant Claude Desktop à travers une composition de risques. Golan Yosef, co-fondateur de Pynt, explique comment il a utilisé un message Gmail pour provoquer une exécution de code via Claude Desktop, en s’appuyant sur les capacités combinées et la confiance entre les hôtes MCP, les agents et les sources de données. La démonstration a commencé par l’envoi d’un email conçu pour déclencher une exécution de code. Claude Desktop a initialement détecté l’attaque comme une tentative de phishing, mais après plusieurs itérations et en exploitant la capacité de Claude à réinitialiser le contexte entre les sessions, l’attaque a réussi. ...

16 juillet 2025 · 2 min

Cyberattaque ciblant les serveurs de l'université Nottingham Trent

L’université Nottingham Trent, comme rapporté par Nottinghamshire Live, a été victime d’une cyberattaque le matin du vendredi 11 juillet. Dans un message adressé à sa communauté, l’université a annoncé que les mots de passe de tous les comptes du personnel et des étudiants ont été réinitialisés par mesure de précaution. Un porte-parole de l’université a précisé que l’incident était limité à un petit nombre de serveurs, permettant ainsi à l’établissement de continuer ses opérations normalement. ...

13 juillet 2025 · 1 min

Vulnérabilités critiques dans Network Detective de RapidFire Tools

Un article publié par Galactic Advisors met en lumière deux vulnérabilités critiques dans l’outil Network Detective de RapidFire Tools, une filiale de Kaseya. La première vulnérabilité concerne le stockage de mots de passe en clair dans des fichiers temporaires non protégés sur l’appareil exécutant l’analyse. Cela permet à un attaquant ayant accès à la machine de récupérer facilement ces informations sensibles, compromettant ainsi la sécurité des infrastructures clientes. La deuxième vulnérabilité est liée à une méthode de chiffrement réversible utilisée par Network Detective. L’outil utilise des valeurs statiques intégrées pour chiffrer les données, ce qui permet à quiconque ayant accès à l’outil ou aux données chiffrées de décrypter facilement les mots de passe. ...

13 juillet 2025 · 1 min

CISA impose un délai inédit pour corriger des vulnérabilités

L’article publié par The Record rapporte que la CISA (Cybersecurity and Infrastructure Security Agency) americaine a fixé un délai d’un jour pour que les agences fédérales corrigent des vulnérabilités connues et exploitées dans Citrix Netscaler. (CVE-2025-5777 aka Citrix Bleed 2) Ce délai est le plus court jamais imposé par l’agence, qui accorde habituellement trois semaines pour de telles actions. La décision de la CISA souligne l’urgence et la gravité des vulnérabilités identifiées, nécessitant une réponse rapide des agences pour prévenir des attaques potentielles. Les détails spécifiques sur les vulnérabilités concernées ne sont pas fournis dans l’extrait, mais l’accent est mis sur l’importance de la réactivité face aux menaces cybernétiques. ...

11 juillet 2025 · 1 min

Compromission du plugin WordPress Gravity Forms par une attaque de la chaîne d'approvisionnement

Selon un article publié par Bleeping Computer, le plugin populaire Gravity Forms pour WordPress a été victime d’une attaque de la chaîne d’approvisionnement. Cette attaque a compromis les installateurs manuels disponibles sur le site officiel, en les infectant avec une porte dérobée. Gravity Forms est largement utilisé par les sites WordPress pour créer des formulaires personnalisés. L’attaque a ciblé spécifiquement les utilisateurs qui téléchargeaient et installaient manuellement le plugin depuis le site officiel, insérant un code malveillant dans le processus d’installation. ...

11 juillet 2025 · 1 min

NVIDIA alerte sur une vulnérabilité Rowhammer affectant les GPU avec mémoire GDDR6

L’article publié par BleepingComputer informe que NVIDIA a émis une alerte concernant une vulnérabilité connue sous le nom de Rowhammer. Cette vulnérabilité affecte les processeurs graphiques équipés de mémoire GDDR6. Rowhammer est une attaque qui exploite une faiblesse dans les cellules de mémoire DRAM, permettant à un attaquant de modifier des données en accédant rapidement et de manière répétée à une rangée de mémoire adjacente. Cette technique peut potentiellement compromettre l’intégrité des données et la sécurité du système. ...

11 juillet 2025 · 1 min

Découverte d'extensions malveillantes pour Cursor AI par Kaspersky

Les experts de Kaspersky GReAT ont récemment découvert des extensions malveillantes pour l’application Cursor AI. Ces extensions sont utilisées pour télécharger le Quasar backdoor, un outil d’accès à distance malveillant, ainsi qu’un crypto stealer, un logiciel destiné à voler des cryptomonnaies. Quasar est un backdoor connu pour ses capacités de surveillance et de contrôle à distance, souvent utilisé par des acteurs malveillants pour infiltrer des systèmes informatiques. Le fait qu’il soit associé à un voleur de cryptomonnaies dans cette attaque souligne le double objectif de ces extensions : l’espionnage et le vol financier. ...

10 juillet 2025 · 1 min

Découverte d'un rootkit Caracal basé sur Rust pour des opérations furtives

L’article publié sur Darknet.org.uk présente Caracal, un rootkit développé en Rust qui utilise la technologie eBPF pour masquer des programmes BPF, des cartes et des processus. Ce rootkit est conçu pour des opérations de post-exploitation furtives, souvent utilisées par les équipes rouges pour simuler des attaques réelles. Caracal se distingue par sa capacité à se cacher efficacement dans le système, rendant la détection difficile pour les outils de sécurité traditionnels. En exploitant les fonctionnalités avancées d’eBPF, il peut interagir directement avec le noyau du système d’exploitation, ce qui lui permet de masquer ses activités malveillantes. ...

10 juillet 2025 · 1 min

L'application de messagerie de Dorsey lancée sans test de sécurité

Selon un article publié par TechCrunch, Jack Dorsey a reconnu que sa nouvelle application de messagerie a été lancée sans avoir été soumise à des tests de sécurité ou à une revue de sécurité. Cette admission soulève des préoccupations quant à la vulnérabilité potentielle de l’application face aux cyberattaques. L’absence de tests de sécurité avant le lancement d’une application, surtout dans le domaine de la messagerie, peut exposer les utilisateurs à des risques de sécurité importants, tels que le vol de données personnelles ou l’accès non autorisé à des communications privées. ...

10 juillet 2025 · 1 min
Dernière mise à jour le: 13 Aug 2025 📝