decio

joined 2 weeks ago
MODERATOR OF
 

Selon le dernier rapport de l'équipe de cybersécurité de Google, l'année 2026 marquera un tournant pour la sécurité informatique des entreprises : l'intelligence artificielle sera utilisée à grande échelle par les attaquants, le cybercrime atteindra une dimension industrielle et la virtualisation deviendra une nouvelle cible stratégique.

2026 s'annonce comme une année charnière pour la cybersécurité des entreprises. D'après Google Cloud et Mandiant (entreprise rachetée en 2022), l'intelligence artificielle s'impose désormais comme un outil offensif à part entière, le cybercrime s'organise en véritable industrie mondiale et la virtualisation, longtemps considérée comme un rempart, devient une nouvelle vulnérabilité.

Le Cybersecurity Forecast Report, publié ce 4 novembre 2025, s'appuie sur les données recueillies par les équipes de Google Threat Intelligence, Google Cloud Security et de Mandiant Consulting. Il a pour ambition de dresser un état des lieux réaliste des tendances déjà observées sur le terrain.

 

Ruag Mro Holding SA a été victime d’une attaque informatique ciblant son bureau de liaison aux Etats-Unis, a annoncé mardi l’entreprise. L’incident fait actuellement l’objet d’une analyse tandis que des mesures ont été prises.

 

Une opération policière européenne a permis de démanteler un réseau international de fraude aux cryptomonnaies. Les escrocs ont gagné et blanchi 600 millions d’euros avec des fraudes à l’investissement bien rodées. Neuf suspects ont été interpellés.

 

Selon BleepingComputer, des acteurs malveillants exploitent activement une vulnérabilité critique (CVE-2025-11833, score 9,8) dans le plugin WordPress Post SMTP (installé sur 400 000+ sites), permettant la lecture non authentifiée des journaux d’e-mails et la prise de contrôle de comptes administrateurs.

Étant donnée l’exploitation en cours, les propriétaires de sites utilisant Post SMTP sont invités à passer immédiatement à la version 3.6.1 ou à désactiver le plugin

 

L'idée d'interdire les routeurs TP-Link est apparue pour la première fois il y a environ un an, lorsque le matériel produit par l'entreprise - fondée en Chine - a été accusé d'être lié à une série de cyberattaques. Les services du gouvernement américain ont lancé une enquête pour déterminer si TP-Link pouvait représenter un risque, en mettant particulièrement l'accent sur ses liens avec la Chine, bien que TP-Link opère depuis Singapour et ait établi un nouveau siège aux États-Unis l'année dernière.

"En établissant notre siège mondial aux États-Unis, nous ne faisons pas qu'étendre notre présence, nous prenons un engagement à long terme envers les consommateurs et les entreprises américains", avait déclaré la société.

Influence chinoise ? Aujourd'hui, un nouvel article publié par le Washington Post suggère que "plus d'une demi-douzaine" de ministères et d'agences fédérales soutiennent un plan visant à interdire les ventes futures de routeurs TP-Link aux États-Unis.

1
submitted 2 days ago* (last edited 1 day ago) by decio to c/cyberveille
 

Selon un chercheur en sécurité, des pirates pourraient détourner l'API de téléchargement de fichiers de l'asssitant IA Claude d'Anthropic pour exfiltrer des informations sensibles, même quand des restrictions réseau sont activées.

Une vulnérabilité récemment révélée dans l'assistant d’IA Claude d'Anthropic pourrait permettre à des pirates d’exploiter la fonctionnalité d'interpréteur de code de la plateforme pour exfiltrer silencieusement les données d'entreprise, en contournant même les paramètres de sécurité par défaut conçus pour empêcher de telles attaques. Le chercheur en sécurité Johann Rehberger a démontré que l'interpréteur de code de Claude peut être manipulé par injection indirecte de commandes pour voler des informations sensibles, notamment les historiques de chat, les documents téléchargés et les données accessibles via les services intégrés. L'attaque a exploité l'infrastructure API propre à Claude pour envoyer les données volées directement vers des comptes contrôlés par les pirates. L'exploit tire parti d'une faille critique dans les contrôles d'accès au réseau de Claude. Et si le paramètre par défaut « Package managers only » (Gestionnaires de paquets uniquement) de la plateforme limite les connexions sortantes aux domaines approuvés comme npm et PyPI, il autorise également l'accès à api.anthropic.com, le point de terminaison que les pirates peuvent exploiter pour voler des données.

 

Des données publicitaires géolocalisées obtenues par « Le Monde » et ses partenaires ont permis d’identifier et de suivre à la trace plusieurs dignitaires de l’Union européenne. Un cas pratique illustrant les limites du cadre européen en matière de données personnelles.

 

BleepingComputer rapporte que des pirates exploitent activement une vulnérabilité critique dans le thème WordPress premium JobMonster (NooThemes), observée par Wordfence qui a bloqué de multiples tentatives au cours des dernières 24 heures.

⚠️ Vulnérabilité: CVE-2025-5397 (score de sévérité 9,8) est un contournement d’authentification affectant toutes les versions jusqu’à 4.8.1. Le problème provient de la fonction check_login() qui ne vérifie pas correctement l’identité de l’utilisateur avant l’authentification. Le correctif est disponible en version 4.8.2.

🧩 Conditions et impact: L’exploitation nécessite que la connexion sociale (social login) soit activée sur le site. Dans ce cas, JobMonster fait confiance aux données d’authentification externes sans les valider correctement, permettant à un attaquant non authentifié de prendre le contrôle de comptes administrateur. Un attaquant doit généralement connaître le nom d’utilisateur ou l’email de l’administrateur ciblé.

 

Microsoft a révélé les détails d’une nouvelle porte dérobée baptisée SesameOp qui utilise l’interface de programmation d’applications (API) OpenAI Assistants pour les communications de commande et de contrôle (C2).

« Au lieu de s’appuyer sur des méthodes plus traditionnelles, l’acteur malveillant à l’origine de cette porte dérobée utilise OpenAI comme canal C2 pour communiquer furtivement et orchestrer des activités malveillantes au sein de l’environnement compromis », a déclaré l’équipe de détection et de réponse (DART) de Microsoft Incident Response dans un rapport technique publié lundi.

 

Outre-Atlantique, deux anciens employés d’entreprises spécialisées dans la négociation avec les cybercriminels sont accusés d’avoir eux-mêmes conduit des attaques le rançongiciel d’Alphv/BlackCat.

...

Ils sont accusés d’avoir participé à des cyberattaques impliquant l’enseigne Alphv/BlackCat. Les opérateurs de cette dernière, découverte fin 2021, sont partis avec la caisse début 2024.

Cinq victimes sont attribuées aux deux accusés, entre mai et novembre 2023. Ils auraient sollicité des rançons comprises entre 300 000 $ et 10 millions de dollars.

 

Des cybercriminels s'attaquent désormais aux transporteurs routiers à l'aide de logiciels malveillants, pour voler des cargaisons bien réelles. Plusieurs campagnes ont été identifiées par les experts depuis cet été.

 

Présente désormais dans tous les appareils de téléphonie cellulaire en Russie, l'application de messagerie Max représente le plus récent effort du gouvernement de Vladimir Poutine pour contrôler Internet et, potentiellement, surveiller les internautes.

D'abord distribuée en version beta au printemps dernier, l'application mobile Max est dorénavant préalablement installée sur tous les cellulaires qui sont vendus en sol russe. La plateforme, propriété du média russe VK, permet aux utilisateurs de clavarder avec leur entourage ou encore d'accéder aux services gouvernementaux.

En outre, Moscou invite les détenteurs de vieux appareils de téléphonie cellulaire à télécharger Max, et s'en est remis aux artistes, aux influenceurs et aux athlètes pour en faire la promotion.

Cette appli de messagerie est introduite à un moment où il est de plus en plus difficile, pour les citoyens russes, d'utiliser des plateformes telles que WhatsApp et Telegram.

[–] decio 1 points 4 days ago

Source de l'article - Annonce officielle de lancement du produit: Introducing Aardvark: OpenAI’s agentic security researcher

[–] decio 1 points 6 days ago

À ce sujet, en complément de l’analyse technique de Kaspersky citée dans l’article, l’article d’investigation publié par TechCrunch (Lorenzo Franceschi-Bicchierai) est également intéressant : il confirme l’attribution du malware directement par le PDG de la société italienne de spyware.

👇

https://cyberveille.ch/posts/2025-10-30-kaspersky-relie-le-spyware-windows-dante-a-memento-labs-ciblant-la-russie-et-le-belarus/

[–] decio 1 points 6 days ago

Aussi relayé par le Blick

[–] decio 1 points 1 week ago

⚠️ Site web démonstratif publié par le chercheur: https://brash.run/

[–] decio 1 points 1 week ago* (last edited 1 week ago)

En relation à cette article, explications sur la source de ces données "Non, Gmail n'a pas subi de faille de sécurité massive"

Les informations faisant état d'une ' faille ' de sécurité de Gmail touchant des millions d'utilisateurs sont entièrement inexactes et incorrectes ", précise un porte-parole de Google. Un démenti d'une fuite de données ayant touché Gmail après une publication de Have I Been Pwned? (HIBP) ayant semé le trouble.

"L'alerte ne provient pas d'une nouvelle attaque, mais d'une mauvaise interprétation d'une base de données récemment ajoutée à HIBP. Troy Hunt, le créateur du service, a intégré une collection de 183 millions d'identifiants compromis, fournie par la plateforme de renseignement sur les menaces Synthient.

Ces identifiants n'ont pas été volés lors d'une unique violation de données, mais collectés au fil des années via diverses méthodes comme des malwares de type infostealers, des violations d'autres sites ou du phishing.

Des données pas vraiment nouvelles Troy Hunt lui-même a expliqué que pour l'ensemble des données dans HIBP, 91 % des 183 millions d'identifiants étaient déjà connus et présents dans la base. Cela signifie que la grande majorité de ces informations circule, pour certaines, depuis des années."

👇

https://www.generation-nt.com/actualites/google-gmail-faille-securite-dementi-infostealer-2065002

[–] decio 1 points 1 week ago* (last edited 1 week ago)

Dans les news FR: "Patchez WSUS – CVE-2025-59287 : cette nouvelle faille critique est déjà exploitée !"

👇

https://www.it-connect.fr/patchez-wsus-cve-2025-59287-cette-nouvelle-faille-critique-est-deja-exploitee/

[–] decio 1 points 1 week ago

Proposition du CICR du 2024 cité dans l'article:

https://blogs.icrc.org/law-and-policy/fr/2024/01/12/8-regles-destinees-aux-hackers-civils-en-temps-de-guerre-4-obligations-des-etats-pour-limiter-leur-action/

La technologie numérique fait évoluer la manière dont les armées conduisent leurs opérations en temps de guerre, ce qui s’accompagne d’un nouveau phénomène préoccupant : l’augmentation du nombre de civils qui participent à des conflits armés à travers des outils numériques. Se tenant à une certaine distance de la zone de combat, voire à l’extérieur des pays en guerre, ces civils peuvent être des « hacktivistes », des professionnels de la cybersécurité ou des « chapeaux blancs », des « chapeaux noirs » ou des hackers « patriotiques », qui mènent toutes sortes de cyberopérations dirigées contre leur « ennemi ». Certains spécialistes considèrent que les civils sont les « cybercombattants par excellence », car « c’est dans le secteur privé (ou civil) que l’on trouve la grande majorité des compétences en matière de cyberdéfense ».

  1. Ne pas conduire de cyberattaques^ contre des biens de caractère civil.

  2. Ne pas utiliser de logiciels malveillants ni d’autres outils ou techniques qui se propagent automatiquement et qui causent des dommages indiscriminés à des objectifs militaires et à des biens de caractère civil.

  3. Faire tout ce qui est pratiquement possible pour éviter ou réduire les effets qu’une l’opération pourrait avoir sur les populations civiles au moment de la planification d’une cyberattaque.

  4. Ne pas conduire de cyberopération contre des infrastructures médicales ou humanitaires. Les hôpitaux et les organisations de secours humanitaires ne doivent jamais être pris pour cible.

  5. Ne pas conduire de cyberattaque contre des biens indispensables à la survie de la population civile ou qui pourraient libérer des forces dangereuses.

  6. Ne pas diffuser de menaces de violence dont le but est de répandre la terreur parmi la population civile.

  7. Ne pas inciter à commettre des violations du droit international humanitaire.

  8. Respecter ces règles même si l’ennemi ne les respecte pas.

^Aux termes du DIH et dans le cadre des cyberopérations, la notion d’attaque recouvre des cyberopérations dont on peut raisonnablement attendre qu’elles causent — directement ou indirectement — des dommages, la mise hors service ou la destruction de biens (tels que des infrastructures, voire des données), ou des blessés ou des morts. Elle n’inclut pas, par exemple, les cyberopérations destinées à obtenir un accès à des informations sans autorisation.

view more: ‹ prev next ›