Un pirate a détourné la puissance de calcul d’un cybercafé sud-coréen grâce à un malware injecté directement dans la mémoire, contournant toutes les protections...
backdoor
Un code malveillant enfoui depuis 2019 dans des extensions Magento vient d’être activé, affectant entre 500 et 1 000 boutiques en ligne, dont une...
Une faille zero-day dans Google Chrome a été découverte par Kaspersky. Exploitée dans une campagne d’espionnage en cours, elle permet de contourner les protections...
Prison ferme requise contre une femme néerlandaise pour trafic de téléphones EncroChat, le smartphone des dealers et criminels internationaux.
La Chine dévoile un puissant coupe-câble sous-marin : un bouleversement potentiel de l’ordre mondial
Un nouvel appareil développé par des ingénieurs chinois, capable de sectionner les câbles de communication sous-marins les plus "fortifiés", vient d’être dévoilé par Pékin.
Une campagne de piratage sophistiquée baptisée DollyWay sévit dans l’univers de WordPress, ayant déjà compromis plus de 20 000 sites à travers le monde....
Une campagne de mishing sophistiquée se faisant passer pour l'USPS utilise des PDF malveillants pour voler des identifiants sur les appareils mobiles.
Les opérateurs téléphoniques américains refusent de partager avec le Pentagone les résultats de tests de sécurité, invoquant le secret professionnel.
Le groupe de pirates nord-coréen BlueNoroff a lancé une campagne massive visant les systèmes macOS. Les cyberattaques ciblent les cryptomonnaies.
Depuis août 2023, Microsoft a observé une intensification des attaques de pirates ciblant les comptes Azure en utilisant la technique de pulvérisation de mots...
Exploitation active de la vulnérabilité CVE-2024-43093, découverte dans le framework Android. Cette vulnérabilité permet aux attaquants d'accéder de manière non autorisée à des répertoires...
Une nouvelle menace émerge dans le monde de la cybersécurité alors que des pirates informatiques nord-coréens exploitent une variante Linux du malware FASTCash pour...
Quarkslab, une entreprise française spécialisée dans la cybersécurité offensive et défensive, a annoncé la découverte d'une porte dérobée présente dans des millions de cartes...
Les développeurs et les experts en sécurité informatique ont récemment été secoués par une tentative d'attaque contre la chaîne d'approvisionnement logicielle, ciblant l'utilitaire de...
Stop, le plus discret et pourtant le plus actif des rançongiciels au monde. Le code malveillant vient de connaître une mise à jour qui...
Un groupe de chercheurs a développé une nouvelle attaque appelée GhostRace capable de provoquer des fuites de données sur les processeurs modernes de chez...
Microsoft a révélé avoir été la cible de Midnight Blizzard, un groupe de cyber espionnage lié au Kremlin.
Une attaque de phishing innovante met en péril la sécurité des comptes des propriétaires de voiture Tesla ?
La sécurité des sites Web WordPress est une préoccupation majeure pour de nombreux administrateurs. Récemment, une nouvelle menace a émergé sous la forme de...
Dans une résolution adoptée majoritairement (424 voix pour, 108 contre, et 23 abstentions), les législateurs ont ouvertement critiqué la Commission européenne pour son manque...
Récemment, Apple a envoyé des alertes à ses clients en Arménie, les informant que leurs téléphones sont ciblés par des pirates informatiques soutenus par...
Vous avez toujours rêvé de vous voir figurer dans un annuaire à l'américaine des années 90, avec votre portrait aux côtés de Backstreet Boys...
Depuis 2021, la Chine a mis en place une nouvelle loi obligeant toutes les entreprises technologiques opérant sur son territoire à signaler les vulnérabilités...
En plus des méthodes de chiffrement unique en leur genre de DarkGate et le retour en force d'Emotet, les exploits de LokiBot se poursuivent,...
Le 5 juillet 2023, l’application Threads, concurrente directe de Twitter développée par Meta, a été lancée aux Etats-Unis et a atteint en quatre jours...
WISE REMOTE, un service malveillant (MaaS, Malware-as-a-Service) disponible sur le darknet. Il se distingue par sa capacité à se transformer en infostealer, RAT, bot...
Le code malveillant LetCall intercepte les appels téléphoniques des clients de banques afin de les diriger vers des centres d'appels pirates !
Le gouvernement suisse a récemment averti la population que des données opérationnelles gouvernementales pourraient avoir été compromises lors d'une attaque visant une société informatique....
Les États-Unis et la Corée du Sud avertissent sur les méthodes d'espionnage du groupe de piratage nord-coréen Kimsuky, alias Thallium.
Google a supprimé 32 extensions malveillantes du Chrome Web Store qui usurpaient les résultats de recherche et montraient des publicités intrusives aux utilisateurs. Le...
Un programme universel prétendument "légal" cache une attaque pirate de type BYOVD et cible les systèmes de sécurité. Il est vendu 300 $.
Un nouveau malware potentiellement lié à la Russie serait capable de causer des dommages physiques aux réseaux électriques. En décembre 2021, un utilisateur russe...
Le groupe Evasive Panda, opérant dans la sphère sinophone, utilise des mises à jour d'applications légitimes pour diffuser des malwares. Des utilisateurs d'une ONG...
Le Bureau fédéral d'enquête des États-Unis annonce la neutralisation d'un code malveillant du nom de Snake. Le malware serait une arme numérique du FSB,...
Selon des spécialistes présents lors de l'événement Black Hat Asia, des développeurs peu scrupuleux ont réussi à infecter des millions de smartphones Android avec...
Un nouveau logiciel malveillant du nom de FleckPe aurait déjà infiltré plus de 620 000 appareils Android.
Des hackers nord-coréens visent des spécialistes de la cybersécurité en leur proposant des emplois via LinkedIn.
Une étude de l'Union Européenne indique que 22% des entreprises de plus de 10 employés ont connu des incidents de cyber sécurité.
C’est à l’occasion d’une intervention pour répondre à un incident lié à Black Basta que des experts ont découvert des outils et échantillons de...
L'entreprise américaine Google a engagé le groupe NCC, basé au Royaume-Uni, pour effectuer un audit de sécurité de son service VPN Google One. 24...
Des chercheurs ont analysé une porte dérobée sophistiquée, jusqu'alors inconnue et utilisée par le groupe de pirates ScarCruft. Baptisée Dolphin la porte dérobée dispose...
Les attaques exploitant Microsoft SQL Server ont augmenté de 56 % en septembre 2022 par rapport à la même période l'année dernière.
Une campagne d’hameçonnage conduite par le groupe cybercriminel Emotet a exploité l’image de la chambre des Notaires de Paris. Pour cette campagne d’attaques, le...
Des recherches sur le ransomware Black Basta démontreraient des preuves reliant le groupe de rançongiciels aux pirates informatiques FIN7, un groupe de hackers malveillants...
Au cours du troisième trimestre 2022, des chercheurs ont fait la découverte d’une campagne d’espionnage sur Android jusqu’alors inconnue, baptisée SandStrike. Cette dernière cible...
Des pirates s'intéressant uniquement à des cibles israéliennes, POLONIUM, ont attaqué plus d'une douzaine d'organisations dans différents secteurs, tels que l'ingénierie, les technologies de...
Un pirate informatique propose à la vente une base de données contenant les employés de l'administration fédérale de l'aviation US.
Des chercheurs ont découvert deux nouveaux exploits zero day utilisés par le vendeur de logiciels espions islandais Candiru pour cibler, entre autres, des journalistes...
La guerre de l'information n'est pas prête de s'arrêter entre hacktivistes Russes et hacktivistes Ukrainiens. Des pirates diffusent de faux messages via des radios...
Selon Google, les créateurs de chaînes YouTube sont de plus en plus souvent victimes d'attaques de phishing utilisant des logiciels malveillants pour voler des...
Les cyberattaques de type « living off the land » (ou LotL) constituent désormais l’une des menaces les plus redoutables pour les entreprises. La...
Baptisée « SpoofedScholars », cette opération représente l'une des campagnes les plus sophistiquées de TA453. Les pirates se font passer pour d'importante institution universitaire.
Détection de plusieurs applications malveillantes sur Google Play. De fausses applications qui volent des logins et des mots de passe d’utilisateurs de Facebook. Plus...
Initialement connu pour ses campagnes contre la diaspora tibétaine, le groupe APT (Advanced Persistent Threat) associé aux intérêts de l’État Chinois, a montré une...
Dans une déclaration conjointe publiée ce jour, la Présidente du Comité de la « Convention 108 » du Conseil de l’Europe sur la protection...
Une équipe de chercheurs découvre d’importantes failles de sécurité dans deux des décodeurs numériques (STB) les plus courants du marché.
Le Shadow IT se définit par l’accessibilité au service informatique (généralement par le Cloud) d’une entreprise par une personne externe sans l’accord des gestionnaires...
Une enquête met en lumière les défis auxquels sont confrontées les organisations qui découvrent des composants contrefaits dans leur infrastructure informatique.
Le rançongiciel Tycoon tente d'infiltrer de petites et moyennes entreprises dans les domaines de l’éducation et du logiciel.
Découvertes de plusieurs cyber attaques visant les utilisateurs de stockages connectés Zyxel et routeurs Linksys.
Le ransomware Snake capable de prendre en otage des systèmes de contrôle industriels. Le code malveillant viendrait d’Iran. Le rançongiciel « Snake », comme...
Des chercheurs découvrent que des cybercriminels exploitent le botnet Stantinko, composé de près de 500 000 ordinateurs. Les pirates le déploie maintenant avec un...
Le cheval de Troie Ginp est apparu dans le paysage des menaces en juin 2019 en tant qu’outil d’espionnage. Il vise avant tout les...
Une étude révèle une nouvelle tactique furtive utilisée par des applications malveillantes sur le Google Play Store consistant à cliquer automatiquement et sournoisement sur...
960 000 ordinateurs de part le monde désinfectés du code malveillant Retadup par le centre de lutte contre les criminalités numériques de la Gendarmerie...
Les experts en sécurité de G DATA ont compté plus de 10 000 nouvelles applications malveillantes chaque jour au cours du premier semestre 2019. Près...
Les rançongiciels pour Android sont peut-être en baisse depuis 2017, mais ils n’ont pas disparu pour autant. Des chercheurs ont récemment découvert une nouvelle...
backdoor
Base de données
Chiffrement
cryptage
Cybersécurité
Entreprise
Fuite de données
Justice
Paiement en ligne
ransomware
Securite informatique
Des experts en sécurité informatique annonçaient posséder une technologie pour déchiffrer le ransomware SamSam. Il s’avère qu’ils payaient les maîtres chanteurs pour récupérer les...
Faille de sécurité dans iLnkP2P : 2 millions d’objets connectés sont affectés. Trois mois après la divulgation de cette faille, le correctif n’est toujours...
En 2018, le cybergang Gaza, dont nous savons désormais qu’il comprend plusieurs groupes plus ou moins sophistiqués, a lancé une opération de cyberespionnage ciblant...
TajMahal, une rare plate-forme de cyberespionnage forte de 80 modules malveillants, avec des fonctionnalités inédites et sans liens connus avec des menaces existantes. Des...
Selon une étude Tenable, des pirates pourraient obtenir le contrôle complet des routeurs domestiques Verizon et l’accès au trafic du réseau sans avoir besoin...
APT
Argent
backdoor
Banque
Base de données
Cybersécurité
Entreprise
Fuite de données
ID
Particuliers
Securite informatique
Téléphonie
Anubis 2 est apparu dans le « paysage des menaces » en 2017 en tant que cheval de Troie bancaire en location (disponible pour...
Des pirates informatiques ont réussi à s’infiltrer dans les mises à jour du constructeur Coréen ASUS. Ils ont installé, durant plusieurs semaines, des backdoors...
En février 2019, les chercheurs de l’Unité 42 au sein de Palo Alto Networks ont identifié des mails d’hameçonnage ciblé (spear phishing) envoyés en...
Du point de vue de la cybersécurité, l’année 2018 s’est révélée assurément riche en événements ! En mai, le RGPD est finalement entré en...
backdoor
Cybersécurité
Emploi
Entreprise
Fuite de données
Propriété Industrielle
Sauvegarde
Securite informatique
La Direction Générale de la Sécurité Intérieur, la DGSI (ex. DST), vient de publier un flash évoquant l’ingérence économique dont des sociétés françaises sont...
Utilisation massive des attaques par email, détection difficile des attaques phishing ou encore chute des ransomwares… Quelles ont été les tendances des cybercriminels ce...
Les extracteurs de cryptomonnaie touchent 10 fois plus d’entreprises que les logiciels rançonneurs. Le Rapport Sécurité 2019 de Check Point révèle pourtant que seul 1...