À la suite de la divulgation de CVE-2025-31324, une vulnérabilité d’upload de fichier non authentifié dans SAP NetWeaver permettant RCE, deux autres failles de sécurité ont émergé dans le logiciel Ivanti Endpoint Manager Mobile (EPMM). Identifiées comme CVE-2025-4427 et CVE-2025-4428, ces vulnérabilités peuvent être enchaînées pour obtenir une exécution de code à distance (RCE) sur […]
Détecter l’exploitation de la CVE-2025-31324 par les groupes APT chinois visant les infrastructures critiques
Une nouvelle vulnérabilité critique révélée dans SAP NetWeaver, un défaut de téléchargement de fichiers non authentifiés qui permet RCE et suivi sous CVE-2025-31324, est activement exploitée par plusieurs groupes étatiques liés à la Chine pour attaquer des systèmes d’infrastructure critiques. Les défenseurs attribuent les intrusions observées à des groupes de cyberespionnage chinois, probablement liés au […]
Qu’est-ce que l’IA Générative (GenAI) ?
Le rapport de Gartner sur les principales tendances de la cybersécurité de 2025 souligne l’influence croissante de l’intelligence artificielle générative (GenAI), mettant en avant de nouvelles opportunités pour les organisations de renforcer leurs stratégies de sécurité et de mettre en œuvre des modèles de défense plus adaptatifs et évolutifs. Alors que 2024 était prévu pour […]
Détection du Voleur Noodlophile : Nouveau Malware Distribué via de Faux Outils de Génération de Vidéos IA
Le paysage des cybermenaces en constante évolution voit l’émergence de malwares variantes, alimentées par l’adoption généralisée de l’IA et son exploitation à des fins offensives. Les défenseurs ont récemment observé des adversaires utilisant de faux outils alimentés par l’IA pour inciter les utilisateurs à télécharger un nouveau malware voleur d’informations connu sous le nom de […]
Détection du Ransomware Gunra : Une nouvelle menace cible diverses industries à l’échelle mondiale utilisant des tactiques de double extorsion et des comportements malveillants avancés
Selon Sophos, les coûts de récupération des ransomwares ont grimpé à 2,73 millions de dollars en 2024, marquant une augmentation stupéfiante de 500 % par rapport à l’année précédente et soulignant l’impact financier croissant des cyberattaques. Tandis que les ransomwares continuent de dominer le paysage des menaces, les adversaires font évoluer rapidement leurs techniques et […]
Qu’est-ce que la sécurité Zero-Trust
Gartner prévoit qu’en 2026, 10 % des grandes entreprises auront développé des programmes de confiance zéro matures et mesurables, une augmentation significative par rapport à moins de 1 % aujourd’hui. L’architecture de confiance zéro (ZTA) remplace la confiance implicite par une authentification dynamique basée sur les risques et une vérification continue, adaptant les postures de […]
Détection de TerraStealerV2 et TerraLogger : L’acteur de menace Golden Chickens derrière les nouvelles familles de logiciels malveillants
Motivés financièrement, les Golden Chickens groupe, connu pour opérer sous un modèle MaaS, a été lié à deux nouvelles souches malveillantes identifiées, TerraStealerV2 et TerraLogger, ce qui indique les efforts continus du groupe pour améliorer et étendre son ensemble d’outils offensifs. TerraStealerV2 collecte les identifiants des navigateurs, les données des portefeuilles crypto et les détails […]
Découverte des Risques Internes avec Résumé Complet dans Uncoder AI : Un Cas avec Microsoft Defender pour Endpoint
Identifier l’accès non autorisé à des données sensibles—en particulier les mots de passe—reste une préoccupation majeure pour les équipes de cybersécurité. Lorsque cet accès se produit via des outils légitimes comme le Notepad, la visibilité devient un défi. Mais avec la fonction Résumé complet d’Uncoder AI , les analystes de sécurité peuvent immédiatement comprendre la […]
Visualisation de l’activité proxy malveillante de curl dans CrowdStrike avec Uncoder AI
Les adversaires réutilisent fréquemment des outils de confiance comme curl.exe pour faire passer le trafic à travers des proxies SOCKS et même atteindre .onion domaines. Que ce soit pour l’exfiltration de données ou la communication de commandement et de contrôle, une telle activité passe souvent inaperçue, sauf si vous la détectez explicitement. C’est exactement ce […]
Détection CVE-2025-31324 : Une vulnérabilité Zero-Day dans SAP NetWeaver exposant les systèmes critiques à une exécution de code à distance sous exploitation active
Les vulnérabilités zero-day ne sont plus de rares anomalies – elles sont désormais une arme essentielle dans l’arsenal des attaquants modernes, avec une activité d’exploitation qui s’intensifie d’année en année. Selon le Threat Intelligence Group de Google (GTIG), rien qu’en 2024, 75 vulnérabilités zero-day ont été exploitées dans la nature – un indicateur clair de […]