Actualités
Cybersécurité
-
mai 26, 2025
26
mai'25
Ivanti Endpoint Manager Mobile : une vulnérabilité notamment exploitée par un acteur chinois
Mi-mai, Ivanti a dévoilé deux vulnérabilités affectant sa solution de MDM. Enchaînée, leur exploitation permet de prendre le contrôle d’instances exposées sur Internet. EclecticIQ estime que des acteurs malveillants chinois en profitent. Lire la suite
-
mai 25, 2025
25
mai'25
Ready for IT : quel ROI pour la cybersécurité ?
C’est le serpent de mer du secteur. Car les RSSI ont toujours du mal à décrocher des budgets et ont bien du mal à convaincre les dirigeants face à un risque qui n’a pourtant rien de virtuel. Lire la suite
-
mai 23, 2025
23
mai'25
Cyberhebdo du 23 mai 2025 : encore une semaine difficile pour la grande distribution
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
mai 22, 2025
22
mai'25
Le RSSI est-il toujours un frein à la transformation numérique ?
Avec sa réputation de celui qui dit non, le RSSI est redouté des équipes agiles qui voient en lui un obstacle à la rapidité de déploiement des applications. Pourtant, il est possible de concilier transformation numérique et sécurité pour peu que ... Lire la suite
-
mai 22, 2025
22
mai'25
L’Union européenne sanctionne l’hébergeur russe Stark Industries
L’Union européenne vient de dévoiler la liste de nouvelles entités russes visées par des sanctions. Elles sont accusées de contribuer aux opérations de déstabilisation de Moscou. Parmi elles, un hébergeur bien connu. Lire la suite
-
mai 21, 2025
21
mai'25
Cleptogiciels : offensive majeure contre Lumma Stealer
Plus de 1300 noms de domaine utilisés pour l’infrastructure du cleptogiciel Lumma ont été saisis et transférés à Microsoft. Cette opération s’inscrit dans la continuité de celle, baptisée Magnus, qui avait touché les infostealers Meta et Redline fin... Lire la suite
-
mai 20, 2025
20
mai'25
Ransomware : VanHelsing risque de faire prochainement des émules
Le code source du rançongiciel VanHelsing vient d’être rendu disponible alors que les opérateurs de l’enseigne en préparent la version 2.0. De quoi ouvrir la voie à l’apparition d’indépendants comme avec LockBit 3.0. Lire la suite
-
mai 20, 2025
20
mai'25
Hauts-de-Seine, une énième collectivité victime de cyberattaque
Le département des Hauts-de-Seine vient de se déclarer victime d’une cyberattaque de « grande ampleur ». Il s’ajoute aux 156 collectivités qui appelé à l’aide pour ransomware au cours des 4 premiers mois de l’année. Lire la suite
-
mai 19, 2025
19
mai'25
Démantèlement d’un vaste réseau de botnets exploitant des routeurs obsolètes
La Justice américaine a démantelé un vaste botnet s’appuyant sur des routeurs obsolètes compromis pour vendre des services de serveurs mandataires utilisés dans le cadre d’activités illégales. Lire la suite
-
mai 19, 2025
19
mai'25
Ransomware : des anciens de DoppelPaymer et Nefilim rattrapés par la justice
Un Ukrainien accusé d’avoir été associé aux activités de Nefilim vient d’être extradé vers les États-Unis. Il avait été préalablement arrêté en Espagne. Les autorités moldaves ont par ailleurs arrêté un individu accusé d’avoir participé à des ... Lire la suite
-
mai 16, 2025
16
mai'25
Sysdig confie Stratoshark à la fondation Wireshark
Sysdig a fait don de Stratoshark, son outil d’analyse du trafic réseau en environnement cloud, à la fondation Wireshark. L’éditeur inscrit cette contribution dans le cadre de son engagement en faveur de l’Open Source. Lire la suite
-
mai 16, 2025
16
mai'25
Cyberhebdo du 16 mai 2025 : une semaine étonnamment calme
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
mai 16, 2025
16
mai'25
Hornetsecurity passe dans le giron de Proofpoint
Proofpoint vient d’annoncer le rachat d’Hornetsecurity, qui avait précédemment racheté le Français Vade, spécialiste de la sécurité de la messagerie électronique. Une nouvelle qui ne manque pas de faire grincer quelques dents. Lire la suite
-
mai 15, 2025
15
mai'25
L’Enisa lance une base de données européenne sur les vulnérabilités
La nouvelle base de données de l’Union européenne sur les vulnérabilités est conçue pour offrir une source d’information plus large et plus transparente sur les nouvelles vulnérabilités. Lire la suite
-
mai 15, 2025
15
mai'25
Vulnérabilité SAP NetWeaver : au tour des rançongiciels
Les premières traces d’exploitation de la vulnérabilité CVE-2025-31324 pointaient vers des acteurs liés aux autorités chinoises. Des acteurs affiliés aux groupes de ransomware BianLian, Qilin et RansomExx seraient entrés dans la danse. Lire la suite
-
mai 14, 2025
14
mai'25
Ransomware : un mois d’avril qui n’a probablement pas tout dit
Le mois d’avril 2025 s’inscrit en rupture des mois précédents, avec un niveau visible de la menace étonnamment bas. Partout, sauf en France. Les semaines à venir donneront vraisemblablement matière à corrections. Lire la suite
-
mai 14, 2025
14
mai'25
Magazine Information Sécurité 31 : EDR & NDR, duo essentiel pour débusquer les intrus
Plus leur complexité augmente, plus les systèmes d’information peuvent devenir un nid à zones d’ombre. Autant de recoins dans lesquels des assaillants ne manqueront pas de se cacher pour avancer à pas feutrés jusqu’à leur objectif. Lire la suite
-
mai 13, 2025
13
mai'25
Cryptomonnaies : la justice allemande assène un nouveau coup aux cybercriminels
La justice allemande vient de saisir l’infrastructure d’un échange anonyme utilisé notamment à des fins de blanchiment. Lire la suite
-
mai 13, 2025
13
mai'25
SAP NetWeaver : une vulnérabilité dont l’exploitation renvoie à la Chine
Les chercheurs de ForeScout et d’EclecticIQ font le même constat : la récente vulnérabilité CVE-2025-31324 affectant SAP NetWeaver est au moins exploitée par des acteurs malveillants en Chine. Lire la suite
-
mai 12, 2025
12
mai'25
Renseignement Cyber : attention à l’utilisation de l’IA générative contre les chercheurs
Les agents conversationnels à base de LLM pourraient bien avoir commencé à faire intrusion dans le renseignement sur les menaces de cybersécurité, avec pour objectif de berner les chercheurs. Nous en avons rencontré un exemple. Lire la suite
-
mai 12, 2025
12
mai'25
Ransomware : les comptes peu reluisants de LockBit 3.0
Les données extraites le 29 avril d’une interface d’administration de la franchise mafieuse fournissent un éclairage nouveau sur ses activités. Moins de 9 % des cyberattaques menées sous la bannière de LockBit ont donné lieu à un à paiement de ... Lire la suite
-
mai 09, 2025
09
mai'25
Cyberhebdo du 9 mai 2025 : encore une semaine douloureuse outre-Manche
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
mai 09, 2025
09
mai'25
Ransomware : ce que révèle la fuite de données de LockBit 3.0
Une instance d’interface d’administration pour les affidés de la franchise mafieuse a été attaquée le 29 avril. Les données de sa base SQL en ont été extraites et divulguées. Nos premières analyses. Lire la suite
-
mai 07, 2025
07
mai'25
Ransomware : un écosystème toujours fortement fragmenté
Coveware constate que l’écosystème du rançongiciel est actuellement fortement marqué par un nombre important d’indépendants, de nouvelles marques aux motivations parfois floues, et quelques historiques du domaine. Lire la suite
-
mai 07, 2025
07
mai'25
Ransomware : quand un affidé de Play exploitait une vulnérabilité inédite de Windows
Un acteur malveillant officiant sous la bannière de la franchise mafieuse Play a exploité une vulnérabilité d’élévation de privilèges de Windows avant qu’elle ne soit rendue publique et corrigée, début avril. Lire la suite
-
mai 06, 2025
06
mai'25
Cyberattaque : se faire passer pour le support IT pour prendre pied
Le groupe suivi notamment sous le nom de « Luna Moth » est de retour pour des campagnes d’intrusion initiale à un rythme élevé, via des outils d’administration à distance légitimes. Lire la suite
-
mai 06, 2025
06
mai'25
CommVault : une vulnérabilité de sévérité maximale désormais exploitée
L’envoi d’un simple fichier ZIP contenant les charges utiles suffit à en déclencher l’exécution sur les instances CommVault Command Center affectées. Lire la suite
-
mai 06, 2025
06
mai'25
Ces doutes qui planent autour des engagements européens de Microsoft
Malgré son intention de rassurer les entreprises et les organisations européennes, les engagements de Microsoft soulèvent des interrogations quant à leur faisabilité et leur pertinence légale. Lire la suite
-
mai 05, 2025
05
mai'25
Ransomware : que devient RansomHub ?
La vitrine de la franchise n’est plus accessible depuis un mois. Mais l’interface d’administration des affidés serait encore fonctionnelle. Certains d’entre eux suspectent toutefois un énième « exit-scam » et auraient déjà changé de bannière. Lire la suite
-
mai 02, 2025
02
mai'25
Cyberhebdo du 2 mai 2025 : une semaine très violente
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
avril 30, 2025
30
avr.'25
Elastic automatise la migration vers son SIEM à coup d’IA générative
Elastic exploite l’IA générative et la recherche sémantique pour migrer des règles de détection de SIEM des concurrents vers le sien, en commençant par Splunk. Habituellement, il faut passer par un douloureux processus de réécriture. Un moyen de ... Lire la suite
-
avril 29, 2025
29
avr.'25
Cyberattaque : Hitachi Vantara met certains serveurs hors ligne
Depuis le 26 avril, de nombreux services d’Hitachi Vantara sont inaccessibles. Selon le spécialiste du stockage, une attaque de ransomware est à l’origine de cette situation. Lire la suite
-
avril 29, 2025
29
avr.'25
Ransomware : Akira continue sur sa lancée
L’enseigne, soupçonnée d’avoir recruté des anciens de Black Basta, continue d’afficher un niveau d’activité particulièrement élevé, que ses nombreuses revendications, seules, ne reflètent pas pleinement. Lire la suite
-
avril 29, 2025
29
avr.'25
Ransomware : sur la trace de LukaLocker, Nitrogen, et… Cactus
Les similarités entre les rançongiciels LukaLocker et Nitrogen ont déjà pu être établies. Les experts de Glimps viennent de les rapprocher tous deux d’un troisième : Cactus. Dont ils semblent descendre en droite ligne. Lire la suite
-
avril 28, 2025
28
avr.'25
SAP NetWeaver : la vulnérabilité critique qui menace les plus grands
Selon Onyphe, plus de 1 200 instances SAP NetWeaver exposées sur Internet sont affectées par une vulnérabilité critique déjà exploitée activement. Environ un tiers d’entre elles sont déjà compromises par webshell. Lire la suite
-
avril 28, 2025
28
avr.'25
Une vulnérabilité critique affecte Craft CMS
Référencée CVE-2025-32432, cette vulnérabilité permet à un assaillant non authentifié de forcer l’exécution à distance de code arbitraire. Les équipes d’Orange Cyberdefense l’ont découverte en inspectant un serveur compromis… mi-février. Lire la suite
-
avril 25, 2025
25
avr.'25
Cyberhebdo du 25 avril 2025 : le plus gros opérateur mobile africain dans la tourmente
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
avril 25, 2025
25
avr.'25
Baccarat : la cyberattaque, côté pile et côté face
Les échanges internes au groupe Black Basta divulgués en février dernier apportent un éclairage tout particulier sur leurs activités, et cela encore plus pour l’attaque conduite contre Baccarat, qui a partagé publiquement son expérience. Lire la suite
-
avril 24, 2025
24
avr.'25
ClickFix : une pratique prisée des cybercriminels, mais pas uniquement
Cette technique de compromission initiale est notamment utilisée par des acteurs liés à l’enseigne de ransomware Interlock. Mais d’autres, œuvrant pour le compte d’États-nations, y ont également recours. Lire la suite
-
avril 23, 2025
23
avr.'25
Versa Networks confronté à une cyberattaque
Le spécialiste du SASE reconnaît un incident de cybersécurité impliquant un environnement hors production « utilisé pour un ensemble limité de tests d’assurance qualité ». La jeune enseigne de cyber-extorsion Silent apparaît impliquée. Lire la suite
-
avril 23, 2025
23
avr.'25
Cyber-extorsion : Silent essaie de rançonner sans chiffrer
Connue publiquement depuis ce 23 avril 2025, cette nouvelle enseigne n’a, pour l’heure, revendiqué qu’une seule victime. Sa spécificité : elle ne chiffre pas les données de ses victimes, quitte à ce que certaines peinent à croire à la réalité de l’... Lire la suite
-
avril 23, 2025
23
avr.'25
Les API alimentées par l'IA s'avèrent très vulnérables aux attaques
La croissance de l'IA s'avère être une arme à double tranchant pour la sécurité des API, offrant aux défenseurs des possibilités d'améliorer leur résilience, mais aussi davantage de risques liés aux attaques alimentées par l'IA, selon un rapport. Lire la suite
-
avril 22, 2025
22
avr.'25
Messageries chiffrées : de nouvelles offensives en vue
Sortie de la loi contre le narcotrafic, l’introduction de portes dérobées dans les messageries chiffrées de bout-en-bout pourrait revenir à l’occasion d’une prochaine loi sur le renseignement. À moins que l’Europe ne s’en charge. Lire la suite
-
avril 22, 2025
22
avr.'25
Portes dérobées « symlink » Fortinet : près de 22 000 systèmes compromis
Le spécialiste français de la gestion de la surface d’attaque exposée Onyphe a découvert près de 22 000 équipements VPN SSL Fortinet compromis par des portes dérobées déposées, pour certaines, il y a potentiellement longtemps. Lire la suite
-
avril 18, 2025
18
avr.'25
Cyberhebdo du 18 avril 2025 : semaine difficile en Belgique et en Suisse
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
avril 17, 2025
17
avr.'25
Italie : une proposition de loi obligerait à déclarer les cyberattaques sous 6 heures
Cette proposition de loi vise en outre à limiter le droit des victimes de rançongiciel à céder aux exigences de leurs assaillants, ainsi qu’à renforcer les moyens des services enquêteurs. Lire la suite
-
avril 16, 2025
16
avr.'25
Inventaire des vulnérabilités : le programme du Mitre s’en va et puis revient
Ce mardi 15 avril au soir, le Mitre, organisme chargé du programme de notation de la sévérité des vulnérabilités, a annoncé son arrêt immédiat. Avant que l’Administration américaine, qui le lui délègue, ne fasse volte-face. Lire la suite
-
avril 15, 2025
15
avr.'25
Les CSIRT régionaux s’interrogent sur leur avenir
Le premier bilan des CSIRT régionaux est encourageant. Ces structures complètent l’action de l’Anssi auprès des collectivités et entreprises en région. Mais dans un contexte de restrictions budgétaires de l’état central, leur pérennité est loin d’... Lire la suite
-
avril 14, 2025
14
avr.'25
États-Unis : l’Administration Trump en campagne contre son agence nationale de cybersécurité
Le président des États-Unis vient de signer un mémorandum révoquant toute habilitation de sécurité active détenue par Chris Krebs, ancien patron de l’agence américaine de la cybersécurité et de la sécurité des infrastructures. Une décision tout sauf... Lire la suite
-
avril 11, 2025
11
avr.'25
Cyberhebdo du 11 avril 2025 : attaque contre l’un des plus grands gestionnaires d’actifs en Inde
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
