Le paysage de la cybersécurité est en constante évolution, et comprendre des scénarios d’attaque complexes est désormais essentiel pour protéger les organisations. L’un des outils les plus efficaces pour visualiser et simuler des cyberattaques est Attack Flow v3.0.0. Développé en tant que projet open-source par le MITRE Center for Threat-Informed Defense, Attack Flow permet aux […]
Vulnérabilités CVE-2025-59230 et CVE-2025-24990 : Nouvelles failles Zero-Days Windows activement exploitées
À la suite de la divulgation de CVE-2025-11001 et CVE-2025-11002 dans 7-Zip, deux nouvelles failles zero-day découvertes dans un logiciel populaire ont émergé dans le paysage des menaces cybernétiques. Ces vulnérabilités dans Microsoft Edge (basé sur Chromium), suivies sous les références CVE-2025-59230 et CVE-2025-24990, sont activement exploitées dans la nature, permettant aux attaquants d’exécuter du […]
Détection d’Activité UAC-0239: Attaques de Phishing Ciblées Contre les Forces de Défense et les Organismes d’État de l’Ukraine via le Framework OrcaC2 et FILEMESS Stealer
CERT-UA a observé une vague croissante d’activité offensive exploitant le spearphishing et ciblant les Forces de défense et les agences locales de l’État d’Ukraine. Les attaques orchestrées par le groupe UAC-0239 empruntent l’identité du Service de sécurité d’Ukraine et compromettent les organisations ciblées en utilisant le cadre OrcaC2 et le voleur FILEMESS. Détecter les attaques […]
CVE-2025-11001 et CVE-2025-11002 Vulnérabilités : Failles critiques dans 7-Zip permettant l’exécution de code à distance
Alors que cette saison automnale entraîne une vague de nouvelles vulnérabilités divulguées et une activité de correctifs accrue dans le paysage de la cybersécurité, les organisations sont à nouveau confrontées à des risques critiques à l’horizon. Suite à la récente divulgation de CVE-2025-10035, qui permet l’injection de commandes non authentifiée et l’exécution de code à […]
CVE-2025-61884 : Nouvelle vulnérabilité Oracle E-Business Suite, possibilité de vol de données sensibles à distance sans connexion
Récent exploit de code à distance Zero-Day révélé CVE-2025-61882 dans Oracle E-Business Suite (EBS), le fournisseur a signalé une autre faille de sécurité majeure dans le même produit. La nouvelle vulnérabilité, suivie sous CVE-2025-61884, permet d’obtenir un accès non autorisé aux données sensibles ou un accès complet à toutes les données accessibles via Oracle Configurator. […]
Détection des attaques Nezha : Utilisation par des hackers liés à la Chine de cet outil de surveillance open-source pour déployer Gh0st RAT
Les pirates chinois sont en hausse, ciblant de plus en plus les organisations du monde entier avec des techniques sophistiquées et des chaînes d’attaques multi-étapes. Les campagnes récentes, telles que UNC5221 , qui cible les organisations juridiques et technologiques des États-Unis avec le cheval de Troie BRICKSTORM, et UNC6384, qui a visé les diplomates avec […]
Détection de CVE-2025-10035 : Storm-1175 Exploite une Vulnérabilité Critique de Fortra GoAnywhere MFT pour Déployer le Ransomware Medusa
Après des rapports d’exploitation active de CVE-2025-61882, une faille dans Oracle E-Business Suite exploitée lors des récentes attaques de vol de données Cl0p, un autre problème critique a émergé dans le logiciel Fortra GoAnywhere. La nouvelle vulnérabilité révélée, suivie sous le nom de CVE-2025-10035, permet l’injection de commande sans authentification et RCE a déjà été […]
Détection de la vulnérabilité CVE-2025-61882 : une faille zero-day critique d’Oracle E-Business Suite exploitée dans les attaques de vol de données Cl0p
Mise à jour (8 octobre 2025) : Cet article a été mis à jour pour présenter un ensemble de règles de détection dédiées axées sur l’exploitation de CVE-2025-61882. La collection de règles mise à jour contient désormais 19 éléments de contenu, accessibles via le bouton ‘Explorer les Détections’ ci-dessous. Un autre jour apporte une nouvelle […]
Détection du Ransomware FunkLocker: FunkSec exploite l’IA pour cibler les États-Unis, l’Europe et l’Asie
L’essor des attaques alimentées par l’IA contre les systèmes critiques des entreprises marque une nouvelle phase préoccupante dans le domaine des cybermenaces. Alors que les adversaires perfectionnent leurs méthodes et explorent continuellement des moyens de weaponiser l’IA à des fins malveillantes, l’avenir de la cybersécurité dépendra largement de la manière dont l’IA est intégrée de […]
Détection des attaques UAC-0245 : porte dérobée CABINETRAT utilisée dans des attaques ciblées contre l’Ukraine
En septembre 2025, l’équipe CERT‑UA a découvert une série d’attaques ciblées à l’encontre de membres de l’Union des Officiers ukrainiens, utilisant la backdoor CABINETRAT propagée via des add-ins Excel XLL partagés sur Signal pour exfiltrer des informations sensibles et maintenir un accès à long terme aux systèmes compromis. Du fait de la nouveauté des tactiques, […]