Augmentation des incidents de cybersécurité dans le secteur de la santé au premier trimestre 2025

Le rapport Health-ISAC Heartbeat du premier trimestre 2025 met en lumiĂšre une tendance continue d’incidents de cybersĂ©curitĂ© et de violations de donnĂ©es affectant les organisations du secteur de la santĂ© au cours de l’annĂ©e Ă©coulĂ©e. Bien que les Ă©vĂ©nements liĂ©s aux ransomwares aient lĂ©gĂšrement diminuĂ© au troisiĂšme trimestre de 2024, ils ont repris une tendance Ă  la hausse au quatriĂšme trimestre et se sont poursuivis au premier trimestre de cette annĂ©e. Les vulnĂ©rabilitĂ©s des fournisseurs de VPN et les identifiants compromis sont restĂ©s des thĂšmes rĂ©currents qui ont posĂ© des risques pour les organisations. ...

12 juin 2025 Â· 1 min

Campagne de prise de contrÎle de comptes utilisant TeamFiltration découverte par Proofpoint

Proofpoint, un acteur majeur dans la recherche de menaces, a rĂ©cemment mis en lumiĂšre une campagne active de prise de contrĂŽle de comptes (ATO), nommĂ©e UNK_SneakyStrike, qui utilise le framework de pentesting TeamFiltration pour cibler les comptes utilisateurs Entra ID. Depuis dĂ©cembre 2024, cette campagne a affectĂ© plus de 80 000 comptes utilisateurs Ă  travers des centaines d’organisations. Les attaquants exploitent l’API Microsoft Teams et des serveurs Amazon Web Services (AWS) pour mener des tentatives d’énumĂ©ration d’utilisateurs et de pulvĂ©risation de mots de passe. TeamFiltration, initialement conçu pour des tests de pĂ©nĂ©tration lĂ©gitimes, est dĂ©tournĂ© pour des activitĂ©s malveillantes, facilitant l’exfiltration de donnĂ©es et l’accĂšs persistant via des applications natives comme Microsoft Teams, OneDrive et Outlook. ...

12 juin 2025 Â· 2 min

Découverte d'un malware complexe dans des packages npm

Dans un article publiĂ© par Veracode, l’entreprise a rĂ©vĂ©lĂ© la dĂ©couverte de packages npm malveillants nommĂ©s ‘solders’ et ‘@mediawave/lib’. Ces packages utilisent une technique d’obfuscation Unicode inhabituelle pour dissimuler leur vĂ©ritable objectif malveillant. L’analyse a mis en lumiĂšre une chaĂźne d’attaque complexe en douze Ă©tapes, dĂ©butant par un script postinstall dans le fichier package.json, qui dĂ©clenche automatiquement le malware lors de l’installation. Les Ă©tapes suivantes incluent l’utilisation de JavaScript obfusquĂ©, de scripts PowerShell tĂ©lĂ©chargĂ©s Ă  distance, et de fichiers batch lourdement obfusquĂ©s. ...

12 juin 2025 Â· 1 min

Découverte du malware 'BrowserVenom' caché dans un faux installateur d'IA

Selon un article publiĂ© par The Register, des cybercriminels ont créé un faux installateur pour le modĂšle d’IA chinois DeepSeek-R1, y intĂ©grant un malware inĂ©dit nommĂ© ‘BrowserVenom’. Ce malware est capable de rediriger tout le trafic des navigateurs via un serveur contrĂŽlĂ© par les attaquants, permettant ainsi le vol de donnĂ©es, la surveillance des activitĂ©s de navigation et l’exposition potentielle de trafic en clair. Les informations sensibles telles que les identifiants de connexion, les cookies de session, les informations financiĂšres, ainsi que les emails et documents sensibles sont Ă  risque. ...

12 juin 2025 Â· 2 min

Exploitation d'une vulnérabilité RCE WebDav par le groupe APT Stealth Falcon

L’article publiĂ© par BleepingComputer met en lumiĂšre une sĂ©rie d’attaques menĂ©es par le groupe APT ‘Stealth Falcon’ exploitant une vulnĂ©rabilitĂ© RCE dans Windows WebDav. Depuis mars 2025, le groupe a ciblĂ© des organisations de dĂ©fense et gouvernementales en Turquie, au Qatar, en Égypte et au YĂ©men. Stealth Falcon, Ă©galement connu sous le nom de ‘FruityArmor’, est rĂ©putĂ© pour ses attaques de cyberespionnage contre des entitĂ©s du Moyen-Orient. La vulnĂ©rabilitĂ©, identifiĂ©e sous le code CVE-2025-33053, provient d’une mauvaise gestion du rĂ©pertoire de travail par certains exĂ©cutables systĂšme lĂ©gitimes de Windows. En manipulant un fichier .url pour dĂ©finir son rĂ©pertoire de travail sur un chemin WebDAV distant, un outil intĂ©grĂ© de Windows peut ĂȘtre trompĂ© pour exĂ©cuter un exĂ©cutable malveillant depuis cet emplacement distant. ...

12 juin 2025 Â· 2 min

Analyse détaillée du malware DuplexSpy RAT ciblant Windows

CYFIRMA a publiĂ© un rapport dĂ©taillĂ© sur le malware DuplexSpy RAT, un cheval de Troie d’accĂšs Ă  distance (RAT) sophistiquĂ© ciblant les systĂšmes Windows. Ce malware est capable de surveillance Ă©tendue, de persistance et de contrĂŽle du systĂšme, utilisant des techniques d’exĂ©cution sans fichier et d’escalade de privilĂšges pour rester furtif. Le DuplexSpy RAT se distingue par ses fonctionnalitĂ©s telles que la capture de clavier, la prise de captures d’écran, l’espionnage via webcam et audio, et l’accĂšs Ă  un shell distant. Il utilise des communications sĂ©curisĂ©es grĂące au chiffrement AES/RSA et Ă  l’injection de DLL pour l’exĂ©cution de charges utiles en mĂ©moire. Bien que publiĂ© pour des « fins Ă©ducatives » sur GitHub, sa polyvalence et sa facilitĂ© de personnalisation le rendent attrayant pour les acteurs malveillants. ...

9 juin 2025 Â· 2 min

DarkGaboon cible les entreprises russes avec des attaques de ransomware

L’article publiĂ© le 9 juin 2025 rapporte que le groupe de cybercriminalitĂ© DarkGaboon a Ă©tĂ© identifiĂ© par la sociĂ©tĂ© russe de cybersĂ©curitĂ© Positive Technologies comme Ă©tant responsable d’une sĂ©rie d’attaques de ransomware contre des entreprises en Russie. Depuis sa premiĂšre identification en janvier, DarkGaboon a ciblĂ© diverses organisations russes dans des secteurs tels que la banque, le commerce de dĂ©tail, le tourisme et les services publics. Les chercheurs ont pu retracer les opĂ©rations du groupe jusqu’en 2023, indiquant une activitĂ© soutenue dans la rĂ©gion. ...

9 juin 2025 Â· 1 min

Tentative d'attaque par la chaĂźne d'approvisionnement par des hackers chinois

Selon un article de Bleeping Computer, une tentative d’attaque par la chaĂźne d’approvisionnement a Ă©tĂ© menĂ©e par des hackers chinois. Cette attaque visait une entreprise de services IT et de logistique qui gĂšre la logistique matĂ©rielle pour la firme de cybersĂ©curitĂ© SentinelOne. L’attaque a Ă©tĂ© dĂ©couverte par SentinelOne, qui a partagĂ© des dĂ©tails supplĂ©mentaires sur cet incident. Les hackers ont tentĂ© de compromettre l’infrastructure en utilisant les services de l’entreprise de logistique pour accĂ©der aux systĂšmes de SentinelOne. ...

9 juin 2025 Â· 1 min

L'attaque vishing d'UNC6040 cible les instances Salesforce

Selon le Google Threat Intelligence Group (GTIG), le groupe de menace UNC6040 mĂšne des campagnes de vishing pour compromettre les instances Salesforce des entreprises, avec pour objectif le vol de donnĂ©es Ă  grande Ă©chelle et l’extorsion. Ce groupe, motivĂ© par des gains financiers, a rĂ©ussi Ă  tromper des employĂ©s en se faisant passer pour le support informatique lors d’appels tĂ©lĂ©phoniques convaincants. Les attaques d’UNC6040 consistent principalement Ă  manipuler les victimes pour qu’elles autorisent une application connectĂ©e malveillante sur le portail Salesforce de leur organisation. Cette application, souvent une version modifiĂ©e du Data Loader de Salesforce, n’est pas autorisĂ©e par Salesforce. Lors d’un appel de vishing, l’attaquant guide la victime pour qu’elle approuve cette application, ce qui permet Ă  UNC6040 d’accĂ©der et d’exfiltrer des informations sensibles directement depuis les environnements clients Salesforce compromis. ...

7 juin 2025 Â· 2 min

Analyse d'une attaque FakeCaptcha visant les utilisateurs d'un site légitime

L’analyse publiĂ©e par Gi7w0rm relate une attaque de type FakeCaptcha qui a compromis le site lĂ©gitime de l’Association Allemande pour le Droit International. Un utilisateur a Ă©tĂ© redirigĂ© vers une page Captcha frauduleuse, prĂ©tendant ĂȘtre sĂ©curisĂ©e par Cloudflare, qui lui demandait d’exĂ©cuter une commande Powershell. Cette commande effectuait une requĂȘte Web vers un site distant (amoliera[.]com) et utilisait Invoke-Expression pour exĂ©cuter le code malveillant reçu. L’attaque illustre une mĂ©thode oĂč les attaquants exploitent la confiance des utilisateurs envers les Captchas, qui sont normalement conçus pour diffĂ©rencier les humains des bots. ...

4 juin 2025 Â· 1 min
Derniùre mise à jour le: 10 Sep 2025 📝