⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️
Des Hackers Exploitent des Failles Critiques de Craft CMS ; Des Centaines de Serveurs Probablement Compromis Commvault Confirme l’Exploitation par des Hackers de la CVE-2025-3928 en Tant que Jour Zéro dans une Brèche Azure La CISA Ajoute des Failles Broadcom et Commvault Activement Exploitées à sa Base de Données KEV
Table des Matières
🔗 Des Modules Go Malveillants Déploient des Malwares Linux Effaçant les Disques lors d’une Attaque Avancée sur la Chaîne d’Approvisionnement 🔗 Des Hackers Iraniens Maintiennent un Accès de 2 Ans aux Infrastructures Critiques du Moyen-Orient via des Failles VPN et des Malwares 🔗 Les États-Unis Inculpent un Hacker Yéménite Responsable du Ransomware Black Kingdom C当时ant 1 500 Systèmes 🔗 MintsLoader Déploie GhostWeaver via Phishing et ClickFix — Utilise DGA, TLS pour des Attaques Furtives 🔗 Un Faux Plugin de Sécurité sur WordPress Permet un Accès Admin à Distance aux Attaquants 🔗 L’IA Claude Exploité pour Opérer Plus de 100 Fausses Personnalités Politiques dans une Campagne d’Influence Mondiale 🔗 Les Malwares DarkWatchman et Sheriff Frappent la Russie et l’Ukraine avec des Tactiques Furtives et de Niveau National 🔗 Commvault Confirme l’Exploitation par des Hackers de la CVE-2025-3928 en Tant que Jour Zéro dans une Brèche Azure 🔗 SonicWall Confirme l’Exploitation Active de Failles Affectant Plusieurs Modèles d’Appareils 🔗 Des Hackers Chinois Abusent de l’IPv6 SLAAC pour des Attaques AitM via l’Outil de Mouvement Latéral Spellbinder 🔗 Nebulous Mantis Cible des Entités Liées à l’OTAN avec des Attaques de Malware Multi-Étapes 🔗 SentinelOne Découvre une Campagne d’Espionnage Chinoise C当时ant son Infrastructure et ses Clients 🔗 Malware Attack Targets World Uyghur Congress Leaders via Trojanized UyghurEdit++ Tool 🔗 La CISA Ajoute des Failles Broadcom et Commvault Activement Exploitées à sa Base de Données KEV 🔗 Google Signale 75 Jours Zéro Exploités en 2024 — 44 % C当时aient les Produits de Sécurité d’Entreprise 🔗 Earth Kurma Cible l’Asie du Sud-Est avec des Rootkits et des Outils de Vol de Données Basés sur le Cloud 🔗 Utilisateurs WooCommerce C当时的 par une Campagne de Phishing de Faux Patchs Déployant des Portes Dérobées sur les Sites 🔗 Des Hackers Exploitent des Failles Critiques de Craft CMS ; Des Centaines de Serveurs Probablement Compromis 🔗 Storm-1977 Frappe les Clouds Éducatifs avec AzureChecker, Déploie Plus de 200 Conteneurs de Crypto-Minage
🚨 Des Modules Go Malveillants Déploient des Malwares Linux Effaçant les Disques lors d’une Attaque Avancée sur la Chaîne d’Approvisionnement
Les chercheurs en cybersécurité ont découvert trois modules Go malveillants qui incluent du code obfusqué pour livrer un malware Linux capable d’effacer les disques, signalant une attaque sophistiquée sur la chaîne d’approvisionnement. 📅 Sat, 03 May 2025 20:01:00 +0530
🔒 Des Hackers Iraniens Maintiennent un Accès de 2 Ans aux Infrastructures Critiques du Moyen-Orient via des Failles VPN et des Malwares
Un groupe de menace parrainé par l’État iranien a été attribué à une intrusion cybernétique de longue durée visant les Infrastructures Critiques (CNI) au Moyen-Orient, utilisant des failles VPN et des malwares. 📅 Sat, 03 May 2025 15:03:00 +0530
⚖️ Les États-Unis Inculpent un Hacker Yéménite Responsable du Ransomware Black Kingdom C当时的ant 1 500 Systèmes
Le ministère de la Justice des États-Unis (DoJ) a annoncé jeudi l’inculpation d’un Yéménite de 36 ans pour son rôle dans le déploiement du ransomware Black Kingdom visant environ 1 500 systèmes. 📅 Sat, 03 May 2025 12:36:00 +0530
🦠 MintsLoader Déploie GhostWeaver via Phishing et ClickFix — Utilise DGA, TLS pour des Attaques Furtives
Le loader de malware connu sous le nom de MintsLoader a été utilisé pour livrer un cheval de Troie d’accès à distance basé sur PowerShell (GhostWeaver) via des campagnes de phishing et des méthodes d’ingénierie sociale comme “ClickFix”, employant la DGA et TLS pour la furtivité. 📅 Fri, 02 May 2025 14:27:00 +0530
🛠️ Un Faux Plugin de Sécurité sur WordPress Permet un Accès Admin à Distance aux Attaquants
Des chercheurs en cybersécurité ont mis en lumière une nouvelle campagne ciblant les sites WordPress qui se déguise en faux plugin de sécurité pour obtenir un accès administrateur à distance et y injecter du code malveillant. 📅 Thu, 01 May 2025 21:17:00 +0530
🤖 L’IA Claude Exploité pour Opérer Plus de 100 Fausses Personnalités Politiques dans une Campagne d’Influence Mondiale
La société d’intelligence artificielle (IA) Anthropic a révélé que des acteurs de menace inconnus ont exploité son modèle Claude AI pour générer du contenu et opérer plus de 100 fausses personnalités dans le cadre d’une campagne d’influence mondiale. 📅 Thu, 01 May 2025 16:32:00 +0530
🔥 Les Malwares DarkWatchman et Sheriff Frappent la Russie et l’Ukraine avec des Tactiques Furtives et de Niveau National
Des entreprises russes ont été ciblées dans le cadre d’une campagne de phishing à grande échelle conçue pour déployer les malwares DarkWatchman et Sheriff, utilisant des tactiques avancées pour l’espionnage et la perturbation. 📅 Thu, 01 May 2025 14:57:00 +0530
🚨 Commvault Confirme l’Exploitation par des Hackers de la CVE-2025-3928 en Tant que Jour Zéro dans une Brèche Azure
La plateforme de sauvegarde de données d’entreprise Commvault a révélé qu’un acteur de menace étatique inconnu a exploité une faille de sécurité de jour zéro (CVE-2025-3928) dans son logiciel, entraînant une brèche dans Azure. 🐞 CVE: CVE-2025-3928 https://www.cve.org/CVERecord?id=CVE-2025-3928 📅 Thu, 01 May 2025 13:41:00 +0530
🔒 SonicWall Confirme l’Exploitation Active de Failles Affectant Plusieurs Modèles d’Appareils
SonicWall a révélé que deux failles de sécurité désormais corrigées impactant ses appareils SMA100 Secure Mobile Access sont activement exploitées dans la nature. 📅 Thu, 01 May 2025 11:52:00 +0530
💨 Des Hackers Chinois Abusent de l’IPv6 SLAAC pour des Attaques AitM via l’Outil de Mouvement Latéral Spellbinder
Un groupe APT (Advanced Persistent Threat) aligné sur la Chine, baptisé TheWizards, a été lié à un outil de mouvement latéral appelé Spellbinder qui abuse de la fonctionnalité IPv6 SLAAC pour faciliter les attaques Man-in-the-Middle (AitM). 📅 Wed, 30 Apr 2025 16:35:00 +0530
🕵️ Nebulous Mantis Cible des Entités Liées à l’OTAN avec des Attaques de Malware Multi-Étapes
Des chercheurs en cybersécurité ont mis en lumière un groupe d’espionnage cybernétique russophone appelé Nebulous Mantis qui cible des entités liées à l’OTAN et à l’Europe de l’Est avec des attaques de malware sophistiquées en plusieurs étapes. 📅 Wed, 30 Apr 2025 15:50:00 +0530
🇨🇳 SentinelOne Découvre une Campagne d’Espionnage Chinoise C当时ant son Infrastructure et ses Clients
La société de cybersécurité SentinelOne a révélé qu’un groupe de menace lié à la Chine, surnommé PurpleHaze, mène une campagne d’espionnage cybernétique ciblant ses infrastructures et celles de ses clients. 📅 Tue, 29 Apr 2025 18:37:00 +0530
🎯 Malware Attack Targets World Uyghur Congress Leaders via Trojanized UyghurEdit++ Tool
Dans une nouvelle campagne détectée en mars 2025, des membres importants du Congrès Mondial Ouïghour (WUC) vivant en dehors de la Chine ont été ciblés par une attaque de malware distribuée via une version troyanisée de l’outil UyghurEdit++. 📅 Tue, 29 Apr 2025 11:13:00 +0530
✅ La CISA Ajoute des Failles Broadcom et Commvault Activement Exploitées à sa Base de Données KEV
L’U.S. Cybersecurity and Infrastructure Security Agency (CISA) a ajouté lundi deux failles de sécurité de haute gravité affectant Broadcom et Commvault à sa base de données KEV (Known Exploited Vulnerabilities), soulignant leur exploitation active. 📅 Tue, 29 Apr 2025 09:51:00 +0530
📊 Google Signale 75 Jours Zéro Exploités en 2024 — 44 % C当时aient les Produits de Sécurité d’Entreprise
Google a révélé avoir observé 75 vulnérabilités de jour zéro exploitées dans la nature en 2024, un chiffre en baisse par rapport à l’année précédente, mais a noté que 44% de ces jours zéro ciblaient les produits de sécurité d’entreprise. 📅 Tue, 29 Apr 2025 15:41:00 +0530
☁️ Earth Kurma Cible l’Asie du Sud-Est avec des Rootkits et des Outils de Vol de Données Basés sur le Cloud
Les secteurs gouvernementaux et des télécommunications en Asie du Sud-Est sont devenus la cible d’un groupe d’espionnage cybernétique “sophistiqué” appelé Earth Kurma, qui utilise des rootkits et des outils de vol de données basés sur le cloud. 📅 Mon, 28 Apr 2025 14:37:00 +0530
🎣 Utilisateurs WooCommerce C当时的 par une Campagne de Phishing de Faux Patchs Déployant des Portes Dérobées sur les Sites
Des chercheurs en cybersécurité alertent sur une campagne de phishing à grande échelle ciblant les utilisateurs de WooCommerce en utilisant de faux e-mails de patchs logiciels pour inciter les victimes à installer des portes dérobées sur leurs sites e-commerce. 📅 Mon, 28 Apr 2025 13:36:00 +0530
💥 Des Hackers Exploitent des Failles Critiques de Craft CMS ; Des Centaines de Serveurs Probablement Compromis
Des acteurs de menace ont été observés exploitant deux failles de sécurité critiques nouvellement divulguées dans Craft CMS, une plateforme de gestion de contenu, entraînant probablement la compromission de centaines de serveurs. 📅 Mon, 28 Apr 2025 12:43:00 +0530
☁️ Storm-1977 Frappe les Clouds Éducatifs avec AzureChecker, Déploie Plus de 200 Conteneurs de Crypto-Minage
Microsoft a révélé qu’un acteur de menace qu’il suit sous le nom de Storm-1977 a mené des attaques par pulvérisation de mots de passe et d’autres tactiques pour compromettre des environnements cloud éducatifs, utilisant un outil appelé AzureChecker et déployant plus de 200 conteneurs de crypto-minage. 📅 Sun, 27 Apr 2025 10:32:00 +0530