Actualités

Dernières actualités sur la cybersécurité B2B >>> Agences RP : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour votre actualité !

Le ransomware Play exploite une vulnérabilité zero-day de Windows 
Brèves sur la cybersécurité B2B

Selon Symantec, le groupe de ransomware Play et les groupes alliés utilisent un exploit qui cible la vulnérabilité zero-day CVE-2025-29824. Bien que la vulnérabilité ait été corrigée par Microsoft le 8 avril, il existe toujours des systèmes non corrigés et donc vulnérables. Le groupe de ransomware Play a exploité une vulnérabilité zero-day jusqu'alors inconnue dans Windows pour obtenir des privilèges système élevés. Selon un rapport de Symantec, les attaquants ont ciblé la vulnérabilité CVE-2025-29824, qui a été corrigée le 8 avril 2025. Cette vulnérabilité est située dans le pilote du noyau Common Log File System (CLFS) et permet une élévation des privilèges, permettant aux attaquants d'obtenir un accès plus profond au système…

lire plus

Darknet : plus de 2 millions de cartes bancaires divulguées
Kaspersky_nouvelles

Les experts estiment que les données de 2,3 millions de cartes bancaires ont été publiées sur le darknet au cours des deux dernières années. Une analyse plus approfondie montre que 26 millions d’appareils Windows ont déjà été compromis par des voleurs d’informations. 9 millions d’entre eux rien qu’en 2024. Les voleurs d'informations extraient non seulement des informations financières, mais également des identifiants de connexion, des cookies et d'autres données utilisateur précieuses. Ils sont ensuite proposés sous forme de fichiers journaux sur le darknet. L'infection par un voleur d'informations se produit inaperçue lorsque les victimes téléchargent et exécutent des fichiers malveillants déguisés en logiciels légitimes, comme une triche pour un jeu. La distribution a lieu…

lire plus

Depuis 2017 : exploits zero-day dans les fichiers LNK de Windows
Depuis 2017 : exploits zero-day dans les fichiers LNK de Windows Image : Bing - AI

La Zero Day Initiative (ZDI) a identifié ZDI-CAN-25373, une vulnérabilité de fichier Windows .lnk qui a été exploitée abusivement par des groupes APT avec des exploits zero-day depuis 2017. L'équipe de chasse aux menaces de la Zero Day Initiative a identifié près de 1000 25373 fichiers .lnk malveillants qui abusent de ZDI-CAN-XNUMX, une vulnérabilité qui permet aux attaquants d'exécuter des commandes malveillantes cachées sur l'ordinateur d'une victime en utilisant des fichiers de raccourci conçus. Les attaques utilisent des arguments de ligne de commande cachés dans des fichiers .lnk pour exécuter des exploits zero-day malveillants. Pour les entreprises, cela signifie des risques importants de vol de données et…

lire plus

Zero-Day : Vulnérabilité de sécurité extrêmement dangereuse dans Microsoft Windows
Brèves sur la cybersécurité B2B

Une nouvelle vulnérabilité de sécurité extrêmement dangereuse dans Microsoft Windows permet l’exécution de code malveillant via un exploit zero-day. La vulnérabilité découverte par les chercheurs d'ESET a été publiée par Microsoft il y a quelques jours et aurait déjà dû être fermée par des mises à jour, à condition qu'elles aient été installées. Des chercheurs du fournisseur européen de sécurité informatique ESET ont découvert une vulnérabilité de sécurité extrêmement dangereuse (CVE-2025-24983) dans les anciennes versions de Microsoft Windows. Une vulnérabilité dans le code a permis l’exécution d’un exploit zero-day. Les experts définissent cela comme un logiciel malveillant qui exploite des vulnérabilités de sécurité non corrigées. Pour qu'une attaque réussisse, l'ordinateur de la victime devait déjà être infecté par une porte dérobée.

lire plus

Sécurité des terminaux pour les PC de bureau avec Windows 10
Actualités AV TEST

On les trouve encore en grand nombre dans les entreprises : les PC de bureau équipés de Windows 10. Dans sa série de tests Windows, l'institut AV-TEST a examiné 17 solutions de terminaux pour déterminer dans quelle mesure elles repoussent les logiciels malveillants, dans quelle mesure elles sollicitent les systèmes et si elles génèrent de nombreuses fausses alarmes. De nombreux produits sont parmi les meilleurs selon les résultats des tests. En novembre et décembre 2024, l'institut AV-TEST a testé un total de 17 solutions de sécurité pour les entreprises et 15 pour les postes de travail individuels sous Windows 10. Tous les produits ont été examinés dans les domaines de l'effet protecteur, de la charge du système et de la convivialité. Chaque solution peut rapporter un maximum de 18 points dans un test. Dans le tableau…

lire plus

Ransomware & Co : Nouvelle répartition de la puissance des malwares 
Brèves sur la cybersécurité B2B

L'indice de menace actuellement évalué de décembre montre la menace de FunkSec, un groupe de ransomwares qui fonctionne avec l'IA. En Allemagne, Formbook est devenu de plus en plus inactif, tandis que d'autres malwares ont fait leur apparition, comme Anubis, un cheval de Troie bancaire doté de fonctions de ransomware. L’actuel indice mondial des menaces pour décembre 2024 montre les dernières activités des cybercriminels. Ce mois-ci, FunkSec, un opérateur émergent de ransomware-as-a-service (RaaS) qui utilise l'intelligence artificielle dans ses opérations, a attiré l'attention. En Allemagne, le voleur d'informations Formbook, qui dominait encore en novembre avec une part de 18,5 pour cent de toutes les infections de logiciels malveillants, a soudainement...

lire plus

Cybermenaces : les fichiers malveillants ont augmenté de 14 %
Kaspersky_nouvelles

En 2024, nous constatons ce qui suit : les ordinateurs Windows en particulier sont la cible de cybermenaces. Les attaques de chevaux de Troie ont augmenté de 33 pour cent et celles des troyens droppers de 150 pour cent. Les familles de logiciels malveillants distribués via des documents MS Office représentaient six pour cent de tous les fichiers détectés quotidiennement. En 2024, les solutions Kaspersky ont détecté en moyenne 467.000 14 fichiers malveillants, soit une augmentation de 2023 % par rapport à 2021. Ce nombre est en augmentation constante depuis XNUMX et illustre le risque croissant lié aux cybermenaces dans le monde entier. Ces informations proviennent du Kaspersky Security Bulletin (KSB), qui rapporte chaque année les développements les plus importants…

lire plus

Vulnérabilité Zero Day dans Firefox et Windows
Brèves sur la cybersécurité B2B

La récente chaîne d'exploitation utilisée par le groupe RomCom (également connue sous le nom de Storm-0978) - qui expose une vulnérabilité de type jour zéro dans Firefox (CVE-2024-9680) et une vulnérabilité de jour zéro d'élévation de privilèges dans Microsoft Windows (CVE-2024- 49039) - met en évidence la détermination des acteurs de la menace, mais souligne également à quel point il est difficile de c'est devenu un moyen de contourner la protection du navigateur. À mesure que la sécurité des navigateurs devient de plus en plus robuste, les acteurs malveillants sont obligés de combiner les vulnérabilités pour déjouer les mesures de protection. Les entreprises doivent donc non seulement se concentrer sur les vulnérabilités les plus critiques, mais plutôt identifier les chemins d'attaque qui exposent les vulnérabilités, quel que soit le...

lire plus

Rapport : Applications Windows de confiance utilisées de manière abusive

Dans son nouveau rapport Active Adversary 2024, Sophos prouve qu'il est un loup déguisé en mouton : les cybercriminels s'appuient de plus en plus sur des applications Windows fiables pour leurs attaques. L’utilisation criminelle de ce que l’on appelle communément les binaires « Vivre de la terre » augmente de 51 pour cent. Lockbit est le ransomware numéro 1 malgré l'intervention du gouvernement. Le nouveau rapport Active Adversary de Sophos, intitulé « The Bite from Inside », présente un aperçu détaillé de l'évolution du comportement et des techniques des attaquants au cours du premier semestre 2024. Les données d'analyse proviennent de près de 200 cas de réponse aux incidents gérés par l'équipe Sophos X-Ops IR et Sophos X-Ops...

lire plus

Quand les hackers s’emparent des logiciels de sécurité
Brèves sur la cybersécurité B2B

Les logiciels de sécurité sont censés constituer un mur insurmontable contre les logiciels malveillants et les attaques, mais que se passe-t-il lorsque ce même mur est utilisé comme une arme ? Les pirates exploitent les pilotes légitimes des logiciels anti-malware à leurs propres fins et prennent ainsi le contrôle des systèmes. L'équipe du Trellix Advanced Research Center a récemment découvert une campagne malveillante exploitant les pilotes de logiciels antivirus. Au lieu de contourner les défenses, ce malware adopte une approche plus sournoise : il télécharge et manipule un pilote Avast Anti-Rootkit légitime (aswArPot.sys) pour mener à bien ses plans destructeurs. Le malware utilise l'accès profond que le pilote…

lire plus