Dernières Menaces

CVE-2025-20059 Exploitation
CVE-2025-20059 : Vulnérabilité de Traversée de Chemin Relatif dans l’Agent de Politique Java de Ping Identity PingAM

Juste après la récente divulgation de l’exploitation de CVE-2025-0108 affectant les produits PAN-OS de Palo Alto Networks, une autre vulnérabilité critique se révèle. Les défenseurs ont identifié une nouvelle vulnérabilité critique de traversée de chemin relatif dans Ping Identity PingAM Java Policy Agent, CVE-2025-20059, qui offre aux attaquants le feu vert pour injecter des paramètres […]

Détection de CVE-2025-0108 : Exploitation Active d’une Violation d’Authentification dans le Logiciel PAN-OS de Palo Alto Networks

Une faille de pare-feu récemment corrigée dans PAN-OS de Palo Alto Networks, suivie comme CVE-2025-0108, permet aux cybercriminels ayant un accès réseau à l’interface web de gestion de contourner l’authentification et d’exécuter certains scripts PHP. Bien que cela ne conduise pas à l’exécution à distance de code malveillant, cette faille critique pose néanmoins des risques […]

Ghost (Cring) Ransomware Detection
Détection de Ransomware Ghost (Cring) : Le FBI, la CISA et des partenaires alertent sur l’augmentation des attaques du groupe soutenu par la Chine à des fins lucratives

Augmentation des rançongiciels des volumes, l’expansion des collectifs de hackers et des coûts de dommages record redéfinissent l’arène du risque cybernétique. Le FBI, la CISA et des partenaires ont récemment émis une alerte conjointe en matière de cybersécurité avertissant la communauté mondiale des défenseurs cyber des attaques croissantes de rançongiciels Ghost (Cring) visant un gain […]

CVE-2025-26465 & CVE-2025-26466 Vulnerabilities
Les vulnérabilités CVE-2025-26465 & CVE-2025-26466 exposent les systèmes aux attaques de l’homme du milieu et de DoS

Deux nouvelles failles de sécurité découvertes dans la suite OpenSSH open-source, suivies en tant que CVE-2025-26465 et CVE-2025-26466, pourraient permettre aux adversaires de lancer des attaques de l’homme-machine-au-milieu/l’homme-au-milieu (MitM) ou de déni de service (DoS) attaques. Avec le nombre croissant de CVE armés, la détection proactive de l’exploitation des vulnérabilités est plus critique que jamais. […]

CVE-2025-1094 Exploitation
Exploitation CVE-2025-1094, une Vulnérabilité Critique d’Injection SQL dans PostgreSQL Pouvant Mener à l’Exécution de Code Arbitraire

Une nouvelle faille PostgreSQL, CVE-2025-1094, a fait la une des journaux. Les défenseurs ont récemment révélé que les attaquants responsables de l’armement d’un zero-day RCE sont également chargés d’exploiter une autre faille de sécurité critique dans PostgreSQL. La plateforme SOC Prime pour la défense cyber collective aide les organisations à détecter de manière proactive les tentatives d’exploitation […]

Détection des attaques APT RedCurl/EarthKapre : Un groupe sophistiqué de cyberespionnage utilise un exécutable Adobe légitime pour déployer un chargeur

Le collectif de piratage cyber-espionnage néfaste suivi sous le nom d’EarthKapre ou RedCurl APT a refait surface pour cibler les organisations du secteur juridique en utilisant des thèmes inspirés d’Indeed hameçonnage. Dans la dernière attaque, les adversaires réputés pour leurs capacités offensives hautement sophistiquées ont appliqué des commandes et outils de reconnaissance, exfiltré des données […]

Détection des Attaques du APT Sandworm : des Hackers parrainés par l’État russe Déploient des Activateurs KMS Windows Malveillants pour Cibler l’Ukraine

Depuis plus d’une décennie, le groupe APT Sandworm soutenu par la Russie groupe APT Sandworm (également suivi sous le nom UAC-0145, APT44) a constamment ciblé les organisations ukrainiennes, avec un accent principal sur les organismes d’État et les infrastructures critiques. Depuis l’invasion à grande échelle, ce groupe de cyber-espionnage militaire affilié au GRU a intensifié […]

XE Group Attack Detection
Détection des Activités du Groupe XE : Du Skimming de Carte de Crédit à l’Exploitation des Vulnérabilités Zero-Day CVE-2024-57968 et CVE-2025-25181 dans VeraCore

Le groupe XE, probablement un collectif de hackers lié au Vietnam, actif dans l’arène des cybermenaces depuis plus d’une décennie, est soupçonné d’être à l’origine de l’exploitation de plusieurs zero-day vulnérabilités. Lors de la dernière campagne, les adversaires ont utilisé les failles de VeraCore identifiées sous les codes CVE-2024-57968 et CVE-2025-25181 pour déployer des reverse […]

Détection de CVE-2025-0411 : les groupes cybercriminels russes exploitent une vulnérabilité Zero-Day dans 7-Zip pour cibler les organisations ukrainiennes

Depuis une invasion à grande échelle de l’Ukraine, des groupes de cybercriminels d’origine russe ont inlassablement ciblé les organismes étatiques ukrainiens et les secteurs d’affaires à des fins d’espionnage et de destruction. Récemment, des chercheurs en cybersécurité ont découvert une campagne massive de cyber-espionnage exploitant une vulnérabilité zero-day de 7-Zip pour livrer SmokeLoader malware. L’objectif […]

Lumma Stealer Malware Detection
Détection de Lumma Stealer : Campagne sophistiquée utilisant l’infrastructure GitHub pour diffuser SectopRAT, Vidar, Cobeacon et d’autres types de logiciels malveillants

Lumma Stealer, un logiciel malveillant néfaste spécialisé dans le vol d’informations, refait surface sur la scène des cybermenaces. Les défenseurs ont récemment découvert une campagne d’adversaires avancés distribuant Lumma Stealer via l’infrastructure GitHub ainsi que d’autres variantes de logiciels malveillants, y compris SectopRAT, Vidar, et Cobeacon. Détectez Lumma Stealer, SectopRAT, Vidar, Cobeacon Déployé via GitHub […]