Dernières Menaces

CVE-2025-20286 Vulnerability Exploitation
Exploitation de la vulnérabilité CVE-2025-20286 : faille critique de Cisco ISE affectant les déploiements cloud AWS, Microsoft Azure et OCI

Une vulnérabilité critique dans le moteur de services d’identité (ISE) de Cisco permet à des attaquants distants non authentifiés de récupérer des informations sensibles et d’effectuer des actions administratives sur divers environnements cloud lors d’une exploitation. Avec un code exploit PoC désormais accessible au public, le défaut, suivi sous le nom de CVE-2025-20286, représente une […]

CyberLock, Lucky_Gh0$t et Détection Numero : Les Hackers Arment des Installateurs d’Outils IA Fausse dans des Attaques Rançongiciels et Malware

As GenAI continue de façonner la cybersécurité moderne avec ses puissants avantages pour renforcer les mécanismes de défense, tout en introduisant de nouveaux risques car les acteurs malveillants exploitent de plus en plus la technologie à des fins malveillantes. Des adversaires ont récemment été observés utilisant de fausses installations IA comme appâts pour diffuser diverses […]

APT41 Misuse Google Calendar to drop malware
Détection des attaques d’APT41 : Les hackers chinois exploitent Google Calendar et déploient le malware TOUGHPROGRESS ciblant les agences gouvernementales

Les acteurs malveillants exploitent souvent les services cloud pour le C2 afin de déguiser leurs actions en trafic normal et légitime. Le collectif de piratage néfaste soutenu par l’État chinois APT41 a été observé utilisant la souche malveillante TOUGHPROGRESS livrée via un site gouvernemental piraté et ciblant plusieurs autres entités gouvernementales. Ce qui distingue cette […]

Détection de BadSuccessor : Vulnérabilité critique de Windows Server pouvant compromettre tout utilisateur dans Active Directory

À la suite de la divulgation de CVE-2025-4427 et CVE-2025-4428, deux vulnérabilités d’Ivanti EPMM qui peuvent être enchaînées pour RCE, un autre problème de sécurité critique est apparu, posant une menace sévère pour les organisations qui dépendent d’Active Directory (AD). Une vulnérabilité d’élévation de privilèges récemment découverte dans Windows Server 2025 permet aux attaquants de […]

GRU Unit 26156 (APT28, Fancy Bear) on the Rise
Détecter les Attaques APT28 : l’unité russe GRU 26156 cible les entreprises occidentales de logistique et de technologie coordonnant l’aide à l’Ukraine dans une campagne de piratage de deux ans

Une coordination par un avis des agences de cybersécurité et de renseignement d’Amérique du Nord, d’Europe et d’Australie confirme une campagne de cybereespionnage de deux ans par l’unité 26165 du GRU russe (APT28, Forest Blizzard, Fancy Bear). La campagne cible les fournisseurs de logistique et de technologie facilitant l’aide étrangère à l’Ukraine. Détectez les attaques […]

ELPACO-Team Ransomware Attack Detection
Détection de l’attaque par ransomware de l’équipe ELPACO: les hackers exploitent une vulnérabilité d’Atlassian Confluence (CVE-2023-22527) pour accéder à RDP et activer l’exécution de code à distance

Dans le paysage en évolution rapide des ransomwares d’aujourd’hui, les acteurs de la menace accélèrent leurs tactiques pour accéder et déployer des charges utiles à une vitesse alarmante. De plus en plus, les attaquants exploitent des vulnérabilités connues comme points d’entrée, comme on l’a vu dans une attaque récente où des adversaires ont exploité CVE-2023-22527, […]

CVE-2025-4427 and CVE-2025-4428 Detection
Détection de CVE-2025-4427 et CVE-2025-4428 : Chaîne d’exploitation Ivanti EPMM menant à une RCE

À la suite de la divulgation de CVE-2025-31324, une vulnérabilité d’upload de fichier non authentifié dans SAP NetWeaver permettant RCE, deux autres failles de sécurité ont émergé dans le logiciel Ivanti Endpoint Manager Mobile (EPMM). Identifiées comme CVE-2025-4427 et CVE-2025-4428, ces vulnérabilités peuvent être enchaînées pour obtenir une exécution de code à distance (RCE) sur […]

Détecter l’exploitation de la CVE-2025-31324 par les groupes APT chinois visant les infrastructures critiques

Une nouvelle vulnérabilité critique révélée dans SAP NetWeaver, un défaut de téléchargement de fichiers non authentifiés qui permet RCE et suivi sous CVE-2025-31324, est activement exploitée par plusieurs groupes étatiques liés à la Chine pour attaquer des systèmes d’infrastructure critiques. Les défenseurs attribuent les intrusions observées à des groupes de cyberespionnage chinois, probablement liés au […]

Noodlophile Stealer Detection
Détection du Voleur Noodlophile : Nouveau Malware Distribué via de Faux Outils de Génération de Vidéos IA

Le paysage des cybermenaces en constante évolution voit l’émergence de malwares variantes, alimentées par l’adoption généralisée de l’IA et son exploitation à des fins offensives. Les défenseurs ont récemment observé des adversaires utilisant de faux outils alimentés par l’IA pour inciter les utilisateurs à télécharger un nouveau malware voleur d’informations connu sous le nom de […]

Gunra Ransomware Detection
Détection du Ransomware Gunra : Une nouvelle menace cible diverses industries à l’échelle mondiale utilisant des tactiques de double extorsion et des comportements malveillants avancés

Selon Sophos, les coûts de récupération des ransomwares ont grimpé à 2,73 millions de dollars en 2024, marquant une augmentation stupéfiante de 500 % par rapport à l’année précédente et soulignant l’impact financier croissant des cyberattaques. Tandis que les ransomwares continuent de dominer le paysage des menaces, les adversaires font évoluer rapidement leurs techniques et […]