Augmentation des attaques sur les infrastructures réseau internes

L’actualitĂ© publiĂ©e par Forescout met en lumiĂšre une augmentation significative des attaques sur les appareils d’infrastructure rĂ©seau interne, avec une hausse des exploits passant de 3% en 2022 Ă  14% en 2024. Des vulnĂ©rabilitĂ©s critiques ont Ă©tĂ© dĂ©couvertes dans les appareils Citrix NetScaler (CVE-2025-6543, CVE-2025-5777) et Cisco ISE (CVE-2025-20281, CVE-2025-20282, CVE-2025-20337), dĂ©montrant un changement de tactique des attaquants, qui passent d’une exploitation uniquement axĂ©e sur le pĂ©rimĂštre Ă  une exploitation des appareils internes au rĂ©seau. ...

26 juillet 2025 Â· 2 min

Exploitation des attaques homographes pour contourner la sécurité des emails

Cet article de Unit42 de Palo Alto Networks met en lumiĂšre comment les attaquants exploitent les attaques homographes pour contourner les filtres de sĂ©curitĂ© des emails et tromper les destinataires. Ces attaques utilisent des caractĂšres Unicode visuellement similaires provenant de diffĂ©rents scripts pour remplacer les caractĂšres latins, rendant difficile la dĂ©tection par les systĂšmes de sĂ©curitĂ©. L’analyse prĂ©sente trois cas concrets impliquant l’usurpation de services financiers, de plateformes de partage de documents et de Spotify. Les attaquants combinent la manipulation homographe avec des techniques de social engineering pour Ă©viter les systĂšmes de dĂ©tection et inciter les utilisateurs Ă  divulguer leurs identifiants. ...

26 juillet 2025 Â· 2 min

Fuite de donnĂ©es : 22 millions de requĂȘtes exposĂ©es sur un forum de hacking

UpGuard a dĂ©couvert une base de donnĂ©es Elasticsearch non sĂ©curisĂ©e contenant environ 22 millions de requĂȘtes web. Ces requĂȘtes incluent des informations telles que le domaine de destination, l’adresse IP de l’utilisateur et des mĂ©tadonnĂ©es comme la localisation et le fournisseur d’accĂšs Internet. 95% de ces requĂȘtes Ă©taient dirigĂ©es vers leakzone.net, un forum actif dans le partage de matĂ©riels cyber illicites comme des outils de hacking et des comptes compromis. ...

26 juillet 2025 Â· 2 min

Les défis de sécurité liés au développement assisté par IA

L’article publiĂ© par Emerging Technology Security aborde les implications de sĂ©curitĂ© du dĂ©veloppement logiciel assistĂ© par l’IA, en particulier le ‘vibe coding’ avec des modĂšles de langage (LLMs). Feross Aboukhadijeh, PDG de Socket, et Joel de la Garza, partenaire chez a16z, discutent des dĂ©fis de sĂ©curitĂ© posĂ©s par ces outils qui, bien qu’ils augmentent la productivitĂ© des dĂ©veloppeurs, introduisent des risques tels que les dĂ©pendances tierces compromises et des pratiques de rĂ©vision de code inadĂ©quates. ...

26 juillet 2025 Â· 2 min

Les risques de l'intégration de VMware vSphere avec Active Directory

L’article, publiĂ© par Mandiant, analyse les risques critiques liĂ©s Ă  l’intĂ©gration de VMware vSphere avec Active Directory, en particulier face aux attaques par ransomware. VMware vSphere est largement utilisĂ© pour la virtualisation des infrastructures privĂ©es, mais l’intĂ©gration directe avec Microsoft Active Directory (AD), bien qu’elle simplifie la gestion, Ă©tend la surface d’attaque de l’AD au niveau de l’hyperviseur. Cette configuration peut transformer un compromis d’identifiants AD en une menace majeure pour l’infrastructure virtualisĂ©e. ...

26 juillet 2025 Â· 2 min

Nouvelle campagne de malware utilisant des jeux vidéo factices

La Acronis Threat Research Unit (TRU) a mis au jour une nouvelle campagne de malware impliquant des infostealers tels que Leet Stealer, RMC Stealer et Sniffer Stealer. Ces logiciels malveillants sont déguisés en jeux vidéo indépendants comme Baruda Quest, Warstorm Fire et Dire Talon. Les cybercriminels utilisent des techniques de social engineering, la popularité des jeux vidéo et des actifs de marque volés pour inciter les victimes à installer ces malwares. Les faux jeux sont promus via des sites web frauduleux, des chaßnes YouTube et sont principalement distribués via Discord. ...

26 juillet 2025 Â· 2 min

Campagne d'espionnage sophistiquée 'Fire Ant' ciblant VMware

L’actualitĂ© provient de Sygnia et traite d’une campagne de cyber-espionnage sophistiquĂ©e nommĂ©e Fire Ant. Cette campagne cible spĂ©cifiquement les infrastructures de virtualisation telles que VMware ESXi et vCenter, en utilisant des techniques au niveau de l’hyperviseur pour Ă©chapper Ă  la dĂ©tection et maintenir un accĂšs persistant. La campagne a exploitĂ© la vulnĂ©rabilitĂ© CVE-2023-34048 pour compromettre initialement vCenter, permettant l’extraction de vpxuser credentials pour accĂ©der Ă  ESXi. Des portes dĂ©robĂ©es persistantes ont Ă©tĂ© dĂ©ployĂ©es via des VIBs non signĂ©s et des fichiers local.sh modifiĂ©s. De plus, la vulnĂ©rabilitĂ© CVE-2023-20867 a Ă©tĂ© utilisĂ©e pour exĂ©cuter des commandes non authentifiĂ©es de l’hĂŽte vers l’invitĂ©. ...

24 juillet 2025 Â· 2 min

Campagne DDoS pro-russe de NoName057(16) ciblant l'Europe

L’Insikt Group a publiĂ© une analyse dĂ©taillĂ©e des activitĂ©s du groupe hacktiviste pro-russe NoName057(16), qui a ciblĂ© plus de 3 700 hĂŽtes uniques en Europe entre juillet 2024 et juillet 2025. Ce groupe, apparu en mars 2022 aprĂšs l’invasion de l’Ukraine par la Russie, utilise une plateforme nommĂ©e DDoSia pour mener des attaques par dĂ©ni de service distribuĂ© (DDoS). Les cibles principales de NoName057(16) sont des entitĂ©s gouvernementales et publiques dans des pays europĂ©ens opposĂ©s Ă  l’invasion russe, avec une concentration gĂ©ographique notable en Ukraine, France, Italie, et SuĂšde. Le groupe maintient un rythme opĂ©rationnel Ă©levĂ©, avec une moyenne de 50 cibles uniques par jour. ...

24 juillet 2025 Â· 2 min

Campagne de malware bancaire Android ciblant les utilisateurs indiens

CYFIRMA a identifiĂ© une campagne de malware bancaire Android ciblant les utilisateurs en Inde. Ce malware utilise une architecture de dropper en deux Ă©tapes pour voler des identifiants, intercepter des SMS et effectuer des transactions financiĂšres non autorisĂ©es. Il utilise Firebase pour les opĂ©rations de command-and-control et exploite de nombreuses permissions Android pour maintenir sa persistance et Ă©chapper Ă  la dĂ©tection. Le malware est composĂ© d’un dropper (SHA256: ee8e4415eb568a88c3db36098b7ae8019f4efe565eb8abd2e7ebba1b9fb1347d) et d’une charge utile principale (SHA256: 131d6ee4484ff3a38425e4bc5d6bd361dfb818fe2f460bf64c2e9ac956cfb13d) qui exploite des permissions Android telles que REQUEST_INSTALL_PACKAGES, READ_SMS et SEND_SMS. Il utilise Firebase Realtime Database pour la communication C2, met en Ɠuvre des pages de phishing imitant des interfaces bancaires lĂ©gitimes, et emploie des techniques de furtivitĂ© comme la dissimulation d’activitĂ©s de lancement. ...

24 juillet 2025 Â· 2 min

Campagne malveillante LARVA-208 cible le jeu Steam Chemia

L’article publiĂ© par Prodaft dans son repository Github “malware-ioc” met en lumiĂšre une campagne malveillante orchestrĂ©e par le groupe LARVA-208. LARVA-208 a compromis le jeu Steam Chemia pour distribuer plusieurs familles de malwares. Les binaries malveillants ont Ă©tĂ© intĂ©grĂ©s directement dans l’exĂ©cutable du jeu disponible sur la plateforme Steam. Lors du tĂ©lĂ©chargement et du lancement du jeu par les utilisateurs, le malware s’exĂ©cute en parallĂšle de l’application lĂ©gitime. Cette mĂ©thode est utilisĂ©e par LARVA-208 pour livrer deux charges principales : Fickle Stealer et HijackLoader. Ces malwares permettent de voler des informations sensibles et d’infecter davantage les systĂšmes des victimes. ...

24 juillet 2025 Â· 2 min
Derniùre mise à jour le: 16 Mar 2026 📝