Le paysage de la cybersĂ©curitĂ© est en constante Ă©volution, et comprendre des scĂ©narios d’attaque complexes est dĂ©sormais essentiel pour protĂ©ger les organisations. L’un des outils les plus efficaces pour visualiser et simuler des cyberattaques est Attack Flow v3.0.0. DĂ©veloppĂ© en tant que projet open-source par le MITRE Center for Threat-Informed Defense, Attack Flow permet aux […]
Vulnérabilités CVE-2025-59230 et CVE-2025-24990 : Nouvelles failles Zero-Days Windows activement exploitées
Ă€ la suite de la divulgation de CVE-2025-11001 et CVE-2025-11002 dans 7-Zip, deux nouvelles failles zero-day dĂ©couvertes dans un logiciel populaire ont Ă©mergĂ© dans le paysage des menaces cybernĂ©tiques. Ces vulnĂ©rabilitĂ©s dans Microsoft Edge (basĂ© sur Chromium), suivies sous les rĂ©fĂ©rences CVE-2025-59230 et CVE-2025-24990, sont activement exploitĂ©es dans la nature, permettant aux attaquants d’exĂ©cuter du […]
DĂ©tection d’ActivitĂ© UAC-0239: Attaques de Phishing CiblĂ©es Contre les Forces de DĂ©fense et les Organismes d’État de l’Ukraine via le Framework OrcaC2 et FILEMESS Stealer
CERT-UA a observĂ© une vague croissante d’activitĂ© offensive exploitant le spearphishing et ciblant les Forces de dĂ©fense et les agences locales de l’État d’Ukraine. Les attaques orchestrĂ©es par le groupe UAC-0239 empruntent l’identitĂ© du Service de sĂ©curitĂ© d’Ukraine et compromettent les organisations ciblĂ©es en utilisant le cadre OrcaC2 et le voleur FILEMESS. DĂ©tecter les attaques […]
CVE-2025-11001 et CVE-2025-11002 VulnĂ©rabilitĂ©s : Failles critiques dans 7-Zip permettant l’exĂ©cution de code Ă distance
Alors que cette saison automnale entraĂ®ne une vague de nouvelles vulnĂ©rabilitĂ©s divulguĂ©es et une activitĂ© de correctifs accrue dans le paysage de la cybersĂ©curitĂ©, les organisations sont Ă nouveau confrontĂ©es Ă des risques critiques Ă l’horizon. Suite Ă la rĂ©cente divulgation de CVE-2025-10035, qui permet l’injection de commandes non authentifiĂ©e et l’exĂ©cution de code Ă […]
CVE-2025-61884 : Nouvelle vulnérabilité Oracle E-Business Suite, possibilité de vol de données sensibles à distance sans connexion
RĂ©cent exploit de code Ă distance Zero-Day rĂ©vĂ©lĂ© CVE-2025-61882 dans Oracle E-Business Suite (EBS), le fournisseur a signalĂ© une autre faille de sĂ©curitĂ© majeure dans le mĂŞme produit. La nouvelle vulnĂ©rabilitĂ©, suivie sous CVE-2025-61884, permet d’obtenir un accès non autorisĂ© aux donnĂ©es sensibles ou un accès complet Ă toutes les donnĂ©es accessibles via Oracle Configurator. […]
Détection des attaques Nezha : Utilisation par des hackers liés à la Chine de cet outil de surveillance open-source pour déployer Gh0st RAT
Les pirates chinois sont en hausse, ciblant de plus en plus les organisations du monde entier avec des techniques sophistiquĂ©es et des chaĂ®nes d’attaques multi-Ă©tapes. Les campagnes rĂ©centes, telles que UNC5221 , qui cible les organisations juridiques et technologiques des États-Unis avec le cheval de Troie BRICKSTORM, et UNC6384, qui a visĂ© les diplomates avec […]
Détection de CVE-2025-10035 : Storm-1175 Exploite une Vulnérabilité Critique de Fortra GoAnywhere MFT pour Déployer le Ransomware Medusa
Après des rapports d’exploitation active de CVE-2025-61882, une faille dans Oracle E-Business Suite exploitĂ©e lors des rĂ©centes attaques de vol de donnĂ©es Cl0p, un autre problème critique a Ă©mergĂ© dans le logiciel Fortra GoAnywhere. La nouvelle vulnĂ©rabilitĂ© rĂ©vĂ©lĂ©e, suivie sous le nom de CVE-2025-10035, permet l’injection de commande sans authentification et RCE a dĂ©jĂ Ă©tĂ© […]
DĂ©tection de la vulnĂ©rabilitĂ© CVE-2025-61882 : une faille zero-day critique d’Oracle E-Business Suite exploitĂ©e dans les attaques de vol de donnĂ©es Cl0p
Mise Ă jour (8 octobre 2025) : Cet article a Ă©tĂ© mis Ă jour pour prĂ©senter un ensemble de règles de dĂ©tection dĂ©diĂ©es axĂ©es sur l’exploitation de CVE-2025-61882. La collection de règles mise Ă jour contient dĂ©sormais 19 Ă©lĂ©ments de contenu, accessibles via le bouton ‘Explorer les DĂ©tections’ ci-dessous. Un autre jour apporte une nouvelle […]
Détection du Ransomware FunkLocker: FunkSec exploite l’IA pour cibler les États-Unis, l’Europe et l’Asie
L’essor des attaques alimentĂ©es par l’IA contre les systèmes critiques des entreprises marque une nouvelle phase prĂ©occupante dans le domaine des cybermenaces. Alors que les adversaires perfectionnent leurs mĂ©thodes et explorent continuellement des moyens de weaponiser l’IA Ă des fins malveillantes, l’avenir de la cybersĂ©curitĂ© dĂ©pendra largement de la manière dont l’IA est intĂ©grĂ©e de […]
Détection des attaques UAC-0245 : porte dérobée CABINETRAT utilisée dans des attaques ciblées contre l’Ukraine
En septembre 2025, l’équipe CERT‑UA a dĂ©couvert une sĂ©rie d’attaques ciblĂ©es Ă l’encontre de membres de l’Union des Officiers ukrainiens, utilisant la backdoor CABINETRAT propagĂ©e via des add-ins Excel XLL partagĂ©s sur Signal pour exfiltrer des informations sensibles et maintenir un accès Ă long terme aux systèmes compromis. Du fait de la nouveautĂ© des tactiques, […]