Vidéo

Dernières actualités sur la cybersécurité B2B >>> Agences RP : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour votre actualité !

Groupe de menace parrainé par l'État nord-coréen
Brèves sur la cybersécurité B2B

L'équipe de l'Unité 42 a publié une nouvelle recherche révélant une campagne sophistiquée de Slow Pisces (également connu sous le nom de Jade Sleet, TraderTraitor, PUKCHONG). Le groupe de menace soutenu par l’État nord-coréen est connu pour ses attaques contre le secteur des crypto-monnaies. Dans sa dernière campagne, le groupe se fait passer pour un recruteur sur LinkedIn et envoie des logiciels malveillants déguisés en « défis de codage » aux développeurs en exploitant les référentiels GitHub avec de faux projets Python et JavaScript. Principaux résultats en un coup d'œil : Deux nouvelles souches de logiciels malveillants découvertes : RN Loader et RN Stealer, livrées exclusivement aux victimes vérifiées. De nouvelles techniques d’évasion,…

lire plus

Hacker : Un éditeur éducatif risque de perdre des téraoctets de données
Brèves sur la cybersécurité B2B

Pearson, leader mondial de l’éducation, a été victime d’une cyberattaque qui a compromis les données des clients. Selon plusieurs médias, des pirates auraient volé des téraoctets de données. Selon Pearson, il s’agit simplement de « données héritées » – il n’y a guère d’autres commentaires à faire. L’attaque contre Pearson a ciblé les systèmes internes et a entraîné la divulgation d’informations sensibles provenant de clients et d’établissements d’enseignement. La faille de sécurité affecte un large éventail de données, y compris les informations personnelles des utilisateurs qui utilisent les services Pearson. Selon les premiers rapports, les données d'accès et d'autres informations confidentielles pourraient également être affectées. L'entreprise enquête…

lire plus

Le groupe APT nord-coréen utilise l'infrastructure Internet russe
Actualités de Trend Micro

Une nouvelle analyse d'expert du groupe APT nord-coréen Void Dokkaebi. L'enquête montre comment le groupe utilise délibérément l'infrastructure Internet russe pour mener des opérations de vol de cryptomonnaies et d'espionnage tout en préservant l'anonymat. Les chercheurs de Trend Micro révèlent que Void Dokkaebi utilise une infrastructure complexe d'adresses IP russes et nord-coréennes, de VPN et de proxys, ainsi que de fausses entreprises et des tactiques d'ingénierie sociale pour compromettre les victimes dans le monde entier. L'utilisation de l'infrastructure russe Une étude récente de Trend Micro montre pour la première fois à quel point la Russie agit comme une colonne vertébrale technique pour les cyberopérations nord-coréennes. Les adresses IP analysées sont principalement situées dans l’est de la Russie et appartiennent à…

lire plus

Un logiciel ASUS défectueux permet l'installation de logiciels malveillants 
Brèves sur la cybersécurité B2B

Le logiciel ASUS DriverHub préinstallé présente une vulnérabilité critique qui permet l'exécution de code à distance de logiciels malveillants. En vérifiant de manière incorrecte les requêtes Web, les pages manipulées pourraient envoyer des commandes arbitraires au système. ASUS a également réagi. Un chercheur en sécurité a découvert une vulnérabilité critique dans le logiciel ASUS DriverHub préinstallé qui permet l'exécution de code à distance (RCE). Le logiciel, qui gère automatiquement les pilotes des cartes mères ASUS, communique avec le site Web driverhub.asus.com via une interface RPC locale. Il s'est avéré que le logiciel accepte les demandes si l'en-tête Origin est défini sur driverhub.asus.com. ASUS n'a pas répondu depuis longtemps...

lire plus

Le ransomware Play exploite une vulnérabilité zero-day de Windows 
Brèves sur la cybersécurité B2B

Selon Symantec, le groupe de ransomware Play et les groupes alliés utilisent un exploit qui cible la vulnérabilité zero-day CVE-2025-29824. Bien que la vulnérabilité ait été corrigée par Microsoft le 8 avril, il existe toujours des systèmes non corrigés et donc vulnérables. Le groupe de ransomware Play a exploité une vulnérabilité zero-day jusqu'alors inconnue dans Windows pour obtenir des privilèges système élevés. Selon un rapport de Symantec, les attaquants ont ciblé la vulnérabilité CVE-2025-29824, qui a été corrigée le 8 avril 2025. Cette vulnérabilité est située dans le pilote du noyau Common Log File System (CLFS) et permet une élévation des privilèges, permettant aux attaquants d'obtenir un accès plus profond au système…

lire plus

Le logiciel serveur Samsung attaqué par un exploit
Brèves sur la cybersécurité B2B

Une vulnérabilité a été découverte dans Samsung MagicINFO 9 en août 2024. Après la publication d'un rapport de recherche en avril, un exploit pour la vulnérabilité CVE-2024-7399 est apparu et a été immédiatement utilisé. Les derniers rapports de sécurité de Huntress et Arctic Wolf traitent d'une vulnérabilité critique dans Samsung MagicINFO 9 Server, enregistrée sous le numéro CVE-2024-7399. Il s’agit d’une vulnérabilité de sécurité dans un système de gestion de contenu utilisé pour gérer les affichages publicitaires numériques. La vulnérabilité permet un transfert de fichiers non autorisé, permettant aux attaquants de télécharger un shell Web et d'exécuter ensuite du code à distance…

lire plus

Le programme MITRE CVE reste en place pour le moment
Brèves sur la cybersécurité B2B

Le programme CVE, financé par le gouvernement américain, est considéré comme un élément essentiel de la détection mondiale des défauts logiciels. Le financement doit maintenant être temporairement assuré. Le financement du programme Common Vulnerabilities and Exposures (CVE) et des initiatives connexes telles que le programme Common Weakness Enumeration (CWE) n'était initialement pas destiné à être renouvelé. À l'approche de l'arrêt imminent du 16 avril 2025, l'annonce avait suscité une grande inquiétude dans le secteur de la sécurité de l'information - on craignait que la détection et la documentation des vulnérabilités logicielles ne deviennent plus compliquées à l'avenir. Les experts réclament un financement supplémentaire Depuis son introduction en 1999, le…

lire plus

Le site de fuite LockBit a été piraté et des données ont été volées
Brèves sur la cybersécurité B2B

LockBit est désormais également devenu la victime d'un autre pirate informatique : non seulement la page de fuite du groupe a été piratée, mais les données d'extorsion ont également été volées ou copiées, et un court message texte a été laissé sur la page. Comme le rapporte le portail BleepingComputer, une correspondance de négociation interne entre le groupe de ransomware LockBit et l'une de ses victimes a été compromise. Un pirate informatique a réussi à accéder à des contenus de communication sensibles contenant des détails sur les demandes de rançon, les stratégies de négociation et les conditions de paiement. Le groupe s'efforce généralement de garder ses opérations privées afin de protéger le comportement de ses victimes et la dynamique de l'organisation.

lire plus

F5 BIG-IP : le BSI met en garde contre des vulnérabilités extrêmement dangereuses
Brèves sur la cybersécurité B2B

Le BSI a émis un avertissement concernant les produits F5 car ils contiennent plusieurs vulnérabilités de sécurité très dangereuses qui devraient être corrigées. Le BIG-IP est un appareil réseau sur lequel fonctionnent la plupart des produits F5. Les valeurs CVSS 3.1 sont comprises entre 7.5 et 8.8 et sont donc considérées comme très dangereuses. Plusieurs vulnérabilités avec des scores CVSS 3.1 élevés ont été identifiées dans divers produits F5. Selon le BSI, un tel attaquant pourrait exploiter plusieurs vulnérabilités dans F5 BIG-IP pour contourner les mesures de sécurité, déclencher un déni de service ou exécuter du code. CVE-2025-46265 affecte F5OS-A et F5OS-C avec une note de 8.8 et…

lire plus

Iran, Corée du Nord, Russie : les hackers d'État s'appuient sur ClickFix 
Brèves sur la cybersécurité B2B

Les groupes de pirates informatiques soutenus par l’État adoptent de plus en plus de nouvelles techniques d’ingénierie sociale développées à l’origine par des cybercriminels motivés par des intérêts commerciaux. ClickFix est désormais de plus en plus utilisé par des groupes nord-coréens, iraniens et russes dans des campagnes d’espionnage. La méthode Clickfix utilise de faux messages d’erreur ou de prétendus avertissements de sécurité pour inciter les utilisateurs sans méfiance à saisir manuellement des commandes PowerShell malveillantes dans leur système. Cette interaction directe avec l’utilisateur aide les criminels à contourner les mécanismes de protection traditionnels tels que les analyses automatiques de logiciels malveillants. Clickfix intégré aux cyberattaques Au tournant de l'année, les chercheurs de Proofpoint ont observé pour la première fois comment des groupes de Corée du Nord (TA427), d'Iran (TA450) et de Russie (UNK_RemoteRogue…

lire plus