Catégories

🔍 Licence d'Utilisation 🔍

Sauf mention contraire, le contenu de ce blog est sous licence CC BY-NC-ND 4.0.

© 2025 à 2042 Sébastien Gioria. Tous droits réservés.

En tant qu’expert en surveillance de la cybersécurité, voici un récapitulatif des alertes et vulnérabilités les plus récentes. Restez vigilant !

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🚨 Vulnérabilité Critique CVSS 10.0 dans le Plugin Wishlist de WordPress : Plus de 100 000 Sites WordPress en Danger

Table des matières

🛡️ La Stratégie de Défense Secrète de Quatre Industries Critiques Face aux Cybermenaces Avancées

L’évolution des cybermenaces a contraint les organisations de toutes les industries à repenser leurs stratégies de sécurité, passant de mesures réactives traditionnelles à des défenses proactives et adaptatives capables de contrer les cybermenaces sophistiquées et persistantes. Cet article explore les stratégies de défense innovantes et souvent secrètes adoptées par quatre industries critiques pour protéger leurs actifs vitaux.

  • 📅 Date de publication : Lun, 02 Jun 2025 16:25:00 +0530

🕵️ De Faux Emails de Recruteurs Ciblent les Directeurs Financiers en Utilisant l’Outil Légitime NetBird dans 6 Régions Mondiales

Des chercheurs en cybersécurité ont alerté sur une nouvelle campagne de spear-phishing qui utilise un outil d’accès à distance légitime, NetBird, pour cibler les Directeurs Financiers (CFO) avec de fausses offres d’emploi. Cette campagne sophistiquée s’étend sur six régions mondiales, contournant les contrôles de sécurité traditionnels en tirant parti d’outils de confiance.

  • 📅 Date de publication : Lun, 02 Jun 2025 11:21:00 +0530

🐧 Nouvelles Failles Linux Permettent le Vol de Hachages de Mots de Passe via les Core Dumps dans Ubuntu, RHEL, Fedora

Deux failles de divulgation d’informations ont été identifiées dans apport et systemd-coredump, les mécanismes de core dump dans Ubuntu, RHEL et Fedora. Ces vulnérabilités pourraient permettre aux attaquants de voler des hachages de mots de passe, menant potentiellement à un accès non autorisé au système.

  • 📅 Date de publication : Sam, 31 Mai 2025 15:49:00 +0530

🚨 Le Département de la Justice Américain Saisit 4 Domaines Supportant les Services de Cryptage Cybercriminels dans une Opération Mondiale

Une opération multinationale d’application de la loi a entraîné le démantèlement d’un syndicat de cybercriminalité en ligne par le Département de la Justice américain, saisissant quatre domaines qui facilitaient les services de cryptage utilisés pour échapper à la détection des antivirus pour les logiciels malveillants.

  • 📅 Date de publication : Sam, 31 Mai 2025 12:46:00 +0530

⚠️ Le Nouveau Malware EDDIESTEALER Contourne le Chiffrement App-Bound de Chrome pour Voler les Données du Navigateur

Une nouvelle campagne de logiciels malveillants distribue un nouveau voleur d’informations basé sur Rust, nommé EDDIESTEALER, qui est capable de contourner le chiffrement lié aux applications de Chrome pour exfiltrer des données sensibles du navigateur, y compris les identifiants et les informations financières.

  • 📅 Date de publication : Ven, 30 Mai 2025 19:44:00 +0530

🇨🇳 Des Hackers Liés à la Chine Exploitent des Failles SAP et SQL Server dans des Attaques en Asie et au Brésil

L’acteur de menace lié à la Chine, responsable de l’exploitation récente et active d’une faille de sécurité critique dans SAP et SQL Server, a étendu ses attaques pour inclure des cibles en Asie et au Brésil, démontrant des techniques de persistance et d’évasion avancées.

  • 📅 Date de publication : Ven, 30 Mai 2025 16:42:00 +0530

📈 Du “Département du Non” à une “Culture du Oui” : Le Parcours d’un RSSI de la Santé pour Faciliter les Soins Modernes

Sortir de l’ornière de la sécurité. Lorsque Jason Elrod, RSSI de MultiCare Health System, décrit la gestion de la sécurité pour l’organisation, il est fier des progrès réalisés pour passer d’une mentalité traditionnelle de “Département du Non” à une “Culture du Oui” qui permet l’innovation technologique tout en maintenant une sécurité solide.

  • 📅 Date de publication : Ven, 30 Mai 2025 16:00:00 +0530

🚫 Les États-Unis Sanctionnent Funnull pour 200 Millions de Dollars d’Escroqueries Amoureuses Liées à la Fraude Crypto

L’Office of Foreign Assets Control (OFAC) du Département du Trésor américain a imposé des sanctions à Funnull, une organisation cybercriminelle responsable de plus de 200 millions de dollars d’escroqueries amoureuses fortement liées à la fraude en cryptomonnaies, perturbant leurs opérations financières.

  • 📅 Date de publication : Ven, 30 Mai 2025 13:21:00 +0530

💥 ConnectWise Frappé par une Cyberattaque ; un Acteur Étanche Suspecté dans une Violation Ciblée

ConnectWise, le développeur du logiciel d’accès à distance et de support ScreenConnect, a révélé avoir été la cible d’une cyberattaque sophistiquée, avec un acteur étatique soupçonné d’être à l’origine de la violation qui pourrait avoir compromis les données des clients.

  • 📅 Date de publication : Ven, 30 Mai 2025 11:41:00 +0530

🌐 Meta Démantèle des Opérations d’Influence Ciblées sur la Roumanie, l’Azerbaïdjan et Taïwan avec de Faux Personnages

Meta a révélé jeudi avoir démantelé trois opérations d’influence secrètes originaires d’Iran, qui utilisaient de faux personnages et réseaux pour diffuser de la désinformation et manipuler l’opinion publique en Roumanie, en Azerbaïdjan et à Taïwan.

  • 📅 Date de publication : Ven, 30 Mai 2025 09:39:00 +0530

🤖 Des Cybercriminels Ciblent les Utilisateurs d’IA avec des Installateurs Chargés de Malware Se Faisant Passer pour des Outils Populaires

De faux installateurs pour des outils d’intelligence artificielle (IA) populaires comme OpenAI ChatGPT et InVideo AI sont utilisés par les cybercriminels pour distribuer diverses formes de logiciels malveillants, incitant les utilisateurs sans méfiance à compromettre leurs systèmes.

  • 📅 Date de publication : Jeu, 29 Mai 2025 21:17:00 +0530

👻 Un Nouveau RAT Windows Évite la Détection Pendant des Semaines en Utilisant des En-têtes DOS et PE Corrompus

Des chercheurs en cybersécurité ont levé le voile sur une cyberattaque inhabituelle qui a exploité un logiciel malveillant avec des en-têtes DOS et PE corrompus, permettant à un nouveau Cheval de Troie d’accès à distance (RAT) d’échapper à la détection pendant des semaines et de maintenir sa persistance sur les systèmes Windows.

  • 📅 Date de publication : Jeu, 29 Mai 2025 18:46:00 +0530

💰 DragonForce Exploite des Failles SimpleHelp pour Déployer des Ransomwares sur les Points d’Extrémité des Clients

Les acteurs de la menace derrière le ransomware DragonForce ont obtenu l’accès à un Fournisseur de Services Managés (MSP) non nommé en exploitant des failles non divulguées dans le logiciel d’accès à distance SimpleHelp, ce qui a conduit au déploiement de ransomwares sur plusieurs points d’extrémité des clients.

  • 📅 Date de publication : Jeu, 29 Mai 2025 16:04:00 +0530

📅 L’APT41 Chinois Exploite Google Agenda pour des Opérations de Commande et Contrôle de Malwares

Google a révélé mercredi que l’acteur de menace étatique chinois connu sous le nom d’APT41 a utilisé la fonctionnalité légitime de Google Agenda pour héberger des opérations de commande et de contrôle (C2) de logiciels malveillants, démontrant une nouvelle technique d’évasion en abusant de services de confiance.

  • 📅 Date de publication : Jeu, 29 Mai 2025 11:29:00 +0530

🚨 Plus de 100 000 Sites WordPress en Danger à Cause d’une Vulnérabilité Critique CVSS 10.0 dans le Plugin Wishlist

Des chercheurs en cybersécurité ont divulgué une faille de sécurité critique non corrigée affectant le plugin TI WooCommerce Wishlist, qui concerne plus de 100 000 sites WordPress. Cette vulnérabilité a un score CVSS de 10.0, permettant aux attaquants non authentifiés d’exécuter du code arbitraire.

  • 💯 Score CVSS : 10.0
  • 📅 Date de publication : Jeu, 29 Mai 2025 11:04:00 +0530

⚖️ Un Hacker Iranien Plaide Coupable dans l’Attaque par Ransomware Robbinhood de 19 Millions de Dollars sur Baltimore

Un ressortissant iranien a plaidé coupable aux États-Unis pour son implication dans une attaque internationale par ransomware utilisant le ransomware Robbinhood, qui a causé plus de 19 millions de dollars de dommages à la ville de Baltimore, soulignant les conséquences juridiques de la cybercriminalité.

  • 📅 Date de publication : Mer, 28 Mai 2025 22:50:00 +0530

🇨🇿 La République Tchèque Accuse les Hackers APT31 Liés à la Chine pour la Cyberattaque de 2022

La République Tchèque a officiellement accusé mercredi un acteur de menace associé à la République Populaire de Chine, identifié comme APT31, pour une cyberattaque significative en 2022, soulignant les activités continues d’espionnage cybernétique parrainées par l’État.

  • 📅 Date de publication : Mer, 28 Mai 2025 21:31:00 +0530

☁️ Une Faille du Sélecteur de Fichiers Microsoft OneDrive Accorde un Accès Complet au Cloud aux Applications — Même lors du Téléchargement d’un Seul Fichier

Des chercheurs en cybersécurité ont découvert une faille de sécurité dans le Sélecteur de Fichiers OneDrive de Microsoft qui, lorsqu’elle est exploitée, pourrait accorder aux applications malveillantes un accès complet au stockage cloud d’un utilisateur, même si l’utilisateur n’a l’intention de télécharger qu’un seul fichier, posant un risque significatif de violation de données.

  • 📅 Date de publication : Mer, 28 Mai 2025 19:11:00 +0530

🐾 Le Nouveau Botnet PumaBot Cible les Appareils Linux IoT pour Voler les Identifiants SSH et Miner de la Crypto

Les appareils Linux embarqués de l’Internet des Objets (IoT) sont devenus la cible d’un nouveau botnet surnommé PumaBot, qui scanne activement les appareils vulnérables pour voler les identifiants SSH et ensuite déployer des mineurs de cryptomonnaies, affectant l’intégrité et les performances des réseaux IoT.

  • 📅 Date de publication : Mer, 28 Mai 2025 18:00:00 +0530

⏱️ De l’Infection à l’Accès : Une Chronologie de 24 Heures d’une Campagne de Stealer Moderne

Les malwares Stealer ne se contentent plus de voler des mots de passe. En 2025, ils volent des sessions en direct – et les attaquants utilisent ces sessions volées pour contourner l’authentification multi-facteurs et obtenir un accès rapide aux réseaux d’entreprise, comme détaillé dans un nouveau rapport décrivant une chronologie de 24 heures de l’infection à l’accès.

  • 📅 Date de publication : Mer, 28 Mai 2025 16:55:00 +0530

🔨 Les Hackers Mimo Exploitent CVE-2025-32432 dans Craft CMS pour Déployer un Cryptomineur et un Proxyware

Un acteur de menace motivé financièrement a été observé exploitant une vulnérabilité d’exécution de code à distance (RCE) récemment divulguée, identifiée comme CVE-2025-32432, dans Craft CMS. Cette exploitation conduit au déploiement de cryptomineurs et de proxyware sur les serveurs compromis, générant des revenus illicites pour les attaquants.

  • 🔍 CVE : CVE-2025-32432
  • 📅 Date de publication : Mer, 28 Mai 2025 16:30:00 +0530

🧑‍💻 Comment les Attaques “Browser-in-the-Middle” Volent les Sessions en Quelques Secondes

Vous attendriez-vous à ce qu’un utilisateur final se connecte à l’ordinateur d’un cybercriminel, ouvre son navigateur et tape son nom d’utilisateur et son mot de passe ? Bien que cela semble absurde, les attaques “Browser-in-the-Middle” y parviennent efficacement, permettant aux acteurs de la menace de voler des sessions en direct et de contourner instantanément les mécanismes d’authentification traditionnels.

  • 📅 Date de publication : Mer, 28 Mai 2025 15:02:00 +0530

📡 251 Adresses IP Hébergées sur Amazon Utilisées dans des Scans d’Exploitation Ciblant ColdFusion, Struts et Elasticsearch

Des chercheurs en cybersécurité ont divulgué les détails d’une activité de balayage coordonnée basée sur le cloud, provenant de 251 adresses IP hébergées sur Amazon. Cette campagne cible systématiquement les vulnérabilités connues dans ColdFusion, Apache Struts et Elasticsearch, indiquant un vaste effort pour identifier les systèmes exploitables.

  • 📅 Date de publication : Mer, 28 Mai 2025 14:53:00 +0530

🍎 Apple Bloque 9 Milliards de Dollars de Fraude en 5 Ans face à la Montée des Menaces sur l’App Store

Apple a révélé mardi avoir empêché plus de 9 milliards de dollars de transactions frauduleuses au cours des cinq dernières années, attribuant ce succès à des mécanismes avancés de détection de la fraude et soulignant la bataille continue contre les menaces croissantes ciblant son écosystème App Store.

  • 📅 Date de publication : Mer, 28 Mai 2025 11:41:00 +0530