Catégories

🔍 Licence d'Utilisation 🔍

Sauf mention contraire, le contenu de ce blog est sous licence CC BY-NC-ND 4.0.

© 2025 à 2042 Sébastien Gioria. Tous droits réservés.

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Golden Chickens Deploy TerraStealerV2 to Steal Browser Credentials and Crypto Wallet Data 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Table of Contents

⚡ Récapitulatif hebdomadaire : Piratages par des États-nations, alertes de logiciels espions, logiciels malveillants Deepfake, portes dérobées dans la chaîne d’approvisionnement

Et si les attaquants n’entraient pas par effraction, mais qu’ils étaient déjà à l’intérieur, observant et s’adaptant ? Cette semaine a montré

  • 📅 Date de publication : 05 mai 2025

🐔 Golden Chickens Déploie TerraStealerV2 pour voler les identifiants du navigateur et les données du portefeuille de crypto-monnaies

Les acteurs de la menace connus sous le nom de Golden Chickens ont été attribués à deux nouvelles familles de logiciels malveillants appelées T

  • 📅 Date de publication : 05 mai 2025

La perfection est un mythe. L’exploitation ne l’est pas : Comment les petites équipes peuvent sécuriser leur Google Workspace

Soyons honnêtes : si vous êtes l’une des premières (ou la première) recrues en matière de sécurité dans une petite ou moyenne entreprise

  • 📅 Date de publication : 05 mai 2025

☢️ Module Go malveillant distribuant un logiciel malveillant Linux d’effacement de disque dans une attaque avancée de la chaîne d’approvisionnement

Des chercheurs en cybersécurité ont découvert trois modules Go malveillants qui incluent du code obscurci pour

  • 📅 Date de publication : 03 mai 2025

🇮🇷 Des pirates iraniens maintiennent un accès de 2 ans au CNI du Moyen-Orient via des failles VPN et des logiciels malveillants

Un groupe de menaces parrainé par l’État iranien a été attribué à une intrusion cybernétique à long terme visant à

  • 📅 Date de publication : 03 mai 2025

👨‍⚖️ Les États-Unis inculpent un pirate yéménite derrière le rançongiciel Black Kingdom ciblant 1 500 systèmes

Le Département américain de la Justice (DoJ) a annoncé jeudi des accusations contre un ressortissant yéménite de 36 ans

  • 📅 Date de publication : 03 mai 2025

📱 TikTok écope d’une amende de 530 millions d’euros pour violation du RGPD pour avoir envoyé des données de l’UE en Chine

La Commission irlandaise de protection des données (DPC) a infligé vendredi une amende de 53 millions d’euros à la populaire plateforme de partage de vidéos TikTok.

  • 📅 Date de publication : 02 mai 2025

⚙️ Comment automatiser la réponse aux CVE et aux avis de vulnérabilité avec Tines

Gérée par l’équipe de la plateforme d’orchestration de flux de travail et d’IA Tines, la bibliothèque Tines propose des outils pré-construits

  • 📅 Date de publication : 02 mai 2025

👻 MintsLoader Dépose GhostWeaver via Phishing, ClickFix — Utilise DGA, TLS pour les attaques furtives

Le chargeur de logiciels malveillants connu sous le nom de MintsLoader a été utilisé pour distribuer un cheval de Troie d’accès à distance basé sur PowerShell.

  • 📅 Date de publication : 02 mai 2025

🔑 Microsoft définit les passkeys comme option par défaut pour les nouveaux comptes ; 15 milliards d’utilisateurs bénéficient d’une prise en charge sans mot de passe

Un an après que Microsoft a annoncé la prise en charge des passkeys pour les comptes consommateurs, le géant de la technologie a annoncé

  • 📅 Date de publication : 02 mai 2025

🛡️ Faux plugin de sécurité sur WordPress permettant un accès administrateur à distance pour les attaquants

Des chercheurs en cybersécurité ont mis en lumière une nouvelle campagne ciblant les sites WordPress qui déguise

  • 📅 Date de publication : 01 mai 2025

📡 Pourquoi les meilleures équipes SOC passent à la détection et à la réponse réseau

Les équipes du Security Operations Center (SOC) sont confrontées à un défi fondamentalement nouveau : traditionnel

  • 📅 Date de publication : 01 mai 2025

🤖 Claude AI exploité pour faire fonctionner plus de 100 personnages politiques fictifs dans une campagne d’influence mondiale

La société d’intelligence artificielle (IA) Anthropic a révélé que des acteurs de la menace inconnus ont exploité son

  • 📅 Date de publication : 01 mai 2025

📉 Nouvelle recherche révèle : 95 % des corrections AppSec ne réduisent pas le risque

Depuis plus d’une décennie, les équipes de sécurité des applications sont confrontées à une ironie brutale : plus la détection est avancée

  • 📅 Date de publication : 01 mai 2025

🇷🇺 DarkWatchman, Sheriff Malware Frappent la Russie et l’Ukraine avec Furtivité et Tactiques de Niveau National

Des entreprises russes ont été ciblées dans le cadre d’une campagne de phishing à grande échelle conçue pour

  • 📅 Date de publication : 01 mai 2025

💥 Commvault Confirme que les Hackers ont Exploité la CVE-2025-3928 comme Zero-Day dans une Brèche Azure

La plateforme de sauvegarde de données d’entreprise Commvault a révélé qu’un acteur de la menace étatique inconnu a

  • 📅 CVE: CVE-2025-3928
  • 📅 Date de publication : 01 mai 2025

🚨 SonicWall confirme l’exploitation active de failles affectant plusieurs modèles d’appliances

SonicWall a révélé que deux failles de sécurité désormais corrigées affectant ses SMA100 Secure Mobile Access

  • 📅 Date de publication : 01 mai 2025

🧪 Des chercheurs démontrent comment l’injection d’invite MCP peut être utilisée à la fois pour l’attaque et la défense

Alors que le domaine de l’intelligence artificielle (IA) continue d’évoluer à un rythme rapide, de nouvelles recherches ont

  • 📅 Date de publication : 30 avril 2025

🎤 [Webinaire gratuit] Guide pour sécuriser l’ensemble de votre cycle de vie d’identité contre les menaces alimentées par l’IA

Combien de lacunes se cachent dans votre système d’identité ? Il ne s’agit plus seulement des identifiants. L’attaque d’aujourd’hui

  • 📅 Date de publication : 30 avril 2025

🇨🇳 Des pirates chinois abusent du SLAAC IPv6 pour les attaques AitM via l’outil de mouvement latéral Spellbinder

Un groupe de menaces persistantes avancées (APT) aligné sur la Chine appelé TheWizards a été lié à un latéral

  • 📅 Date de publication : 30 avril 2025

💸 Prise de contrôle de comptes clients : Le problème de plusieurs milliards de dollars dont vous n’avez pas conscience

Tout le monde a des histoires de cybersécurité impliquant des membres de la famille. Voici une histoire relativement courante. L’arnaque

  • 📅 Date de publication : 30 avril 2025

🕸️ Nebulous Mantis cible des entités liées à l’OTAN avec des attaques de logiciels malveillants à plusieurs étapes

Des chercheurs en cybersécurité ont mis en lumière un groupe d’espionnage cybernétique russophone appelé Nebulou

  • 📅 Date de publication : 30 avril 2025

🚪 RansomHub s’est éteint le 1er avril ; les affiliés ont fui vers Qilin, DragonForce a revendiqué le contrôle

Des chercheurs en cybersécurité ont révélé que l’infrastructure en ligne de RansomHub a “inexplicablement” disparu.

  • 📅 Date de publication : 30 avril 2025

🔥 Meta lance le framework LlamaFirewall pour arrêter les jailbreaks, les injections et le code non sécurisé de l’IA

Meta a annoncé mardi LlamaFirewall, un framework open-source conçu pour sécuriser l’intelligence artificielle

  • 📅 Date de publication : 30 avril 2025

🇮🇳 Un tribunal indien ordonne des mesures pour bloquer Proton Mail en raison d’allégations d’abus de deepfake par l’IA

Une haute cour de l’État indien du Karnataka a ordonné le blocage du courrier électronique chiffré de bout en bout

  • 📅 Date de publication : 30 avril 2025

💬 WhatsApp lance le traitement privé pour activer les fonctionnalités d’IA tout en protégeant la confidentialité des messages

L’application de messagerie populaire WhatsApp a dévoilé mardi une nouvelle technologie appelée Private Processing pour activer

  • 📅 Date de publication : 29 avril 2025

🚨 De nouveaux rapports révèlent des jailbreaks, du code non sécurisé et des risques de vol de données dans les principaux systèmes d’IA

Divers services d’intelligence artificielle générative (GenAI) se sont révélés vulnérables à deux types

  • 📅 Date de publication : 29 avril 2025

🕵️‍♀️ SentinelOne découvre une campagne d’espionnage chinoise ciblant son infrastructure et ses clients

La société de cybersécurité SentinelOne a révélé qu’un groupe de menaces lié à la Chine surnommé PurpleHaze c

  • 📅 Date de publication : 29 avril 2025

🔎 Présentation du produit : Sécuriser Microsoft Copilot avec Reco

Découvrez comment Reco protège Microsoft 365 Copilot en repérant les invites risquées, en protégeant les données, en gérant

  • 📅 Date de publication : 29 avril 2025

📊 Google signale 75 vulnérabilités zero-day exploitées en 2024 - 44 % ciblaient les produits de sécurité d’entreprise

Google a révélé qu’il avait observé 75 vulnérabilités zero-day exploitées dans la nature en 2024, en baisse

  • 📅 Date de publication : 29 avril 2025

🎯 Une attaque de logiciel malveillant cible les dirigeants du Congrès mondial ouïghour via l’outil cheval de Troie UyghurEdit++

Dans une nouvelle campagne détectée en mars 2025, des membres seniors du Congrès mondial ouïghour (WUC) vivant à

  • 📅 Date de publication : 29 avril 2025

🏛️ CISA ajoute des failles Broadcom et Commvault activement exploitées à la base de données KEV

L’Agence américaine de cybersécurité et d’infrastructure (CISA) a ajouté lundi deux failles de sécurité de haute gravité

  • 📅 Date de publication : 29 avril 2025

⚡ Récapitulatif hebdomadaire : Exploitation critique de SAP, phishing alimenté par l’IA, violations majeures, nouvelles CVE et plus

Que se passe-t-il lorsque les cybercriminels n’ont plus besoin de compétences approfondies pour percer vos défenses ? L’attaquant d’aujourd’hui

  • 📅 Date de publication : 28 avril 2025

💥 Comment les violations commencent : Analyse de 5 vulnérabilités réelles

Toutes les vulnérabilités de sécurité ne sont pas à haut risque en soi, mais entre les mains d’un attaquant avancé,

  • 📅 Date de publication : 28 avril 2025

🌍 Earth Kurma cible l’Asie du Sud-Est avec des rootkits et des outils de vol de données basés sur le cloud

Les secteurs gouvernementaux et des télécommunications en Asie du Sud-Est sont devenus la cible d’un “sophistiqué

  • 📅 Date de publication : 28 avril 2025

🎣 Les utilisateurs de WooCommerce ciblés par une campagne de phishing de faux correctifs déployant des portes dérobées de site

Des chercheurs en cybersécurité mettent en garde contre une campagne de phishing à grande échelle ciblant les utilisateurs de WooCommerce.

  • 📅 Date de publication : 28 avril 2025

🛠️ Les pirates exploitent des failles critiques de Craft CMS ; des centaines de serveurs probablement compromis

Des acteurs de la menace ont été observés exploitant deux failles de sécurité critiques nouvellement divulguées dans Craft CMS.

  • 📅 Date de publication : 28 avril 2025

☁️ Storm-1977 Frappe les Clouds Éducatifs avec AzureChecker, Déploie Plus de 200 Conteneurs de Minage de Crypto-monnaies

Microsoft a révélé qu’un acteur de la menace qu’il suit sous le nom de Storm-1977 a mené une pulvérisation de mots de passe

  • 📅 Date de publication : 27 avril 2025

🎭 ToyMaker Utilise LAGTOY pour Vendre l’Accès aux Gangs de Rançongiciels CACTUS pour une Double Extorsion

Des chercheurs en cybersécurité ont détaillé les activités d’un courtier d’accès initial (IAB) surnommé ToyM

  • 📅 Date de publication : 26 avril 2025

🇰🇵 Des pirates nord-coréens diffusent des logiciels malveillants via de fausses entreprises de crypto-monnaies et des appâts d’entretien d’embauche

Les acteurs de la menace liés à la Corée du Nord derrière l’entretien contagieux ont mis en place des sociétés écrans comme moyen de

  • 📅 Date de publication : 25 avril 2025

🔥 Nouvelle faille critique dans SAP NetWeaver exploitée pour déposer un web shell, Brute Ratel Framework

Les acteurs de la menace exploitent probablement une nouvelle vulnérabilité dans SAP NetWeaver pour télécharger des web shells JSP avec

  • 📅 Date de publication : 25 avril 2025

🙈 Pourquoi les NHI sont l’angle mort le plus dangereux de la sécurité

Lorsque nous parlons d’identité dans la cybersécurité, la plupart des gens pensent aux noms d’utilisateur, aux mots de passe et à l’occasion

  • 📅 Date de publication : 25 avril 2025

⚠️ Des chercheurs identifient une vulnérabilité Rack::Static permettant des violations de données dans les serveurs Ruby

Des chercheurs en cybersécurité ont divulgué trois failles de sécurité dans l’interface de serveur web Rack Ruby

  • 📅 Date de publication : 25 avril 2025

🦠 Logiciel malveillant DslogdRAT déployé via Ivanti ICS Zero-Day CVE-2025-0282 dans les attaques au Japon

Des chercheurs en cybersécurité mettent en garde contre un nouveau logiciel malveillant appelé DslogdRAT qui est installé à la suite de

  • 📅 CVE: CVE-2025-0282
  • 📅 Date de publication : 25 avril 2025

🎯 Lazarus Frappe 6 Entreprises Sud-Coréennes via les Failles Cross EX, Innorix et le Logiciel Malveillant ThreatNeedle

Au moins six organisations en Corée du Sud ont été ciblées par le prolifique Lazarus lié à la Corée du Nord.

  • 📅 Date de publication : 24 avril 2025

🧰 Le Rootkit PoC Linux io_uring Contourne les Outils de Détection des Menaces Basés sur les Appels Système

Des chercheurs en cybersécurité ont démontré un rootkit proof-of-concept (PoC) surnommé Curing qui nive

  • 📅 Date de publication : 24 avril 2025

🏥 Automatisation de la Confiance Zéro dans le Secteur de la Santé : Du Score de Risque à l’Application Dynamique des Politiques Sans Refonte du Réseau

Le Paysage Évolutif de la Cybersécurité dans le Secteur de la Santé Les organisations du secteur de la santé sont confrontées à des difficultés sans précédent

  • 📅 Date de publication : 24 avril 2025

📈 159 CVE Exploitées au T1 2025 — 28,3 % Dans les 24 Heures Suivant la Divulgation

Pas moins de 159 identificateurs CVE ont été signalés comme exploités dans la nature au cours du premier trimestre de 20

  • 📅 Date de publication : 24 avril 2025

🎣 Darcula Ajoute GenAI à la Boîte à Outils de Phishing, Abaissant la Barrière pour les Cybercriminels

Les acteurs de la menace derrière la plateforme de phishing-as-a-service (PhaaS) Darcula ont publié une nouvelle mise à jour

  • 📅 Date de publication : 24 avril 2025

💥 Faille Critique du Centre de Commande de Commvault Permet aux Attaquants d’Exécuter du Code à Distance

Une faille de sécurité critique a été divulguée dans le Centre de Commande de Commvault qui pourrait permettre à arbitra

  • 📅 Date de publication : 24 avril 2025