Malware
26 articlesVulnérabilités dans Claude Code, Gemini CLI et GitHub Copilot
Un chercheur a révélé les détails d'une méthode d'attaque par intelligence artificielle qu'il a nommée 'Comment and Control'. Cette vulnérabilité affecte notamment les agents Claude Code, Gemini CLI et GitHub Copilot, qui sont exposés à des injections de commande via des commentaires.
Cyberattaque contre Stryker, faille zero-day Windows et piratage de supercalculateur chinois
D'autres histoires notables qui pourraient avoir échappé à l'attention : Jones Day piraté, programme Internet Bug Bounty suspendu en raison de l'IA, nouveau malware volant des informations sur Mac. Des cyberattaques ont également visé Stryker et un supercalculateur chinois.
Cyberattaques iraniennes contre les infrastructures critiques
Des agences fédérales américaines mettent en garde contre des attaques visant les systèmes de contrôle industriel, provoquant des perturbations opérationnelles et des inquiétudes quant à une cible plus large. Les hackers liés à l'Iran ont réussi à perturber les infrastructures critiques américaines en ciblant les systèmes de contrôle-commande et les systèmes SCADA.
Fuite de données ChatGPT et ransomware
D'autres histoires notables qui pourraient avoir échappé à l'attention : fuite de données de ChatGPT, rootkit Android, vulnérabilité Symantec, mécanisme anti-ClickFix ajouté à macOS. Une installation de traitement d'eau a également été touchée par un ransomware.
Exploitation d'une vulnérabilité zero-day dans TrueConf
Un acteur menaçant chinois a exploité une faille de sécurité dans la plateforme de visioconférence TrueConf pour effectuer des reconnaissances, élever les privilèges et exécuter des charges utiles supplémentaires. Cette exploitation a été observée dans le cadre d'attaques contre des gouvernements asiatiques.
Vulnérabilité critique dans OpenAI Codex
Des chercheurs ont découvert une vulnérabilité dans OpenAI Codex qui pouvait être exploitée pour compromettre les jetons GitHub. Cette faille de sécurité a été identifiée et corrigée, mais elle soulève des inquiétudes quant à la sécurité des applications basées sur l'intelligence artificielle.
FBI confirme piratage du compte e-mail de Kash Patel
Le FBI a confirmé que des hackers iraniens ont ciblé le compte e-mail personnel du directeur Kash Patel. Les informations compromises sont considérées comme anciennes. Les États-Unis offrent une récompense de 10 millions de dollars pour capturer les hackers responsables.
Attaque Cloudflare-Themed ClickFix sur Mac
L'attaque utilise une page CAPTCHA factice, un script Bash, un chargeur Nuitka et un voleur d'informations Python pour infecter les Mac. Cette attaque ciblée utilise plusieurs étapes pour déposer le voleur d'informations Infiniti sur les ordinateurs Mac.
Groupe de pirates pro-iraniens revendique une faille de sécurité
Un groupe de pirates informatiques pro-iraniens a revendiqué la responsabilité d'une faille de sécurité sur le compte personnel de Kash Patel, directeur adjoint du FBI. Le groupe a mis à disposition des internautes des emails et d'autres documents issus du compte de Patel.
Hightower Holding victime d'une faille de sécurité
La société Hightower Holding a annoncé que des hackers ont volé des noms, des numéros de sécurité sociale et des numéros de permis de conduire à partir de son environnement. Cette faille de sécurité a touché environ 130 000 personnes.
DOOM sur DNS, un exploit inattendu
Le jeu DOOM a été stocké et lancé via des enregistrements DNS, exploitant la flexibilité des enregistrements TXT pour stocker du contenu arbitraire. Cela démontre la polyvalence du protocole DNS, conçu à l'origine pour traduire des noms de domaine en adresses IP.
Attaques de ransomware en hausse
Lockbit est de loin le groupe de ransomware le plus prolifique de cet été, suivi de deux dérivés du groupe Conti. Les attaques de ransomware connaissent une augmentation significative, avec des conséquences graves pour les entreprises et les individus touchés.
Les attaquants préfèrent se connecter plutôt que forcer l'accès
Le vol de mots de passe a connu une augmentation significative dans la deuxième moitié de 2025, en partie due à l'industrialisation des logiciels malveillants de vol d'informations et à l'utilisation de l'intelligence artificielle pour l'ingénierie sociale. Cette tendance souligne l'importance croissante de la sécurité des informations d'identification.
Quatre géants du secteur touchés par la faille de sécurité Oracle EBS
Seuls quatre grands groupes, dont Broadcom et Estée Lauder, n'ont pas encore publié de déclaration publique sur l'impact potentiel de la faille de sécurité. La vulnérabilité affecte le système Oracle EBS, utilisé par de nombreuses entreprises pour gérer leurs opérations.
Attaque de pirates informatiques contre Stryker
Un groupe de hacktivistes lié aux agences de renseignement iraniennes revendique une attaque de type wiper contre Stryker, une entreprise de technologie médicale mondiale basée dans le Michigan. L'attaque a entraîné l'évacuation de plus de 5 000 employés en Irlande, où se trouve le plus grand hub de l'entreprise en dehors des États-Unis.
Starbucks victime d'une faille de sécurité
Starbucks a annoncé une faille de sécurité affectant des centaines d'employés après que des acteurs menaçants ont accédé à leurs comptes Starbucks Partner Central. Les informations personnelles des employés ont été compromises, ce qui soulève des inquiétudes quant à la sécurité des données de l'entreprise.
Groupe de menace 0ktapus : 130 entreprises victimes
Plus de 130 entreprises ont été victimes d'une vaste campagne de phishing qui a contrefait un système d'authentification à plusieurs facteurs. Cette attaque a mis en évidence les vulnérabilités des systèmes de sécurité actuels.
La Maison Blanche donne la priorité à l'offensive dans sa stratégie cybernétique
L'administration Trump a publié un document de stratégie de sept pages qui indique un changement de cap vers la préemption et la dissuasion pour faire face aux menaces cybernétiques. Cette approche marque une évolution significative dans la manière dont les États-Unis abordent la cybersécurité.
Stratégie Cybernétique Américaine cible les Adversaires
La stratégie cybersécurité américaine prévoit une dissuasion plus forte contre les adversaires cybernétiques, la modernisation des réseaux fédéraux, la protection des infrastructures critiques et l'investissement dans les technologies telles que l'intelligence artificielle et la cryptographie post-quantique. Cette stratégie vise à améliorer la sécurité nationale face aux menaces croissantes en ligne.
Piratage du réseau d'écoutes du FBI attribué à la Chine
Des hackers liés au gouvernement chinois auraient infiltré un réseau interne du FBI dédié à la surveillance, notamment les écoutes téléphoniques et les mandats de renseignement. L'enquête est en cours avec la participation de la Maison Blanche, la NSA et la CISA.
AkzoNobel victime d'une cyberattaque sur son site américain
Le géant néerlandais de la peinture AkzoNobel a confirmé une cyberattaque sur l'un de ses sites aux États-Unis, les hackers ayant réussi à compromettre le réseau. Les détails sur l'ampleur et les conséquences de cette attaque ne sont pas encore entièrement divulgués.
Silver Dragon cible les gouvernements avec Cobalt Strike
Le groupe de menace persistante avancée (APT) Silver Dragon a été lié à des attaques ciblant des entités en Europe et en Asie du Sud-Est depuis au moins le milieu de 2024. Silver Dragon obtient son accès initial en exploitant des serveurs internet à accès public et en envoyant des courriels de phishing contenant des pièces jointes malveillantes.
Attaques de type Watering Hole avec ScanBox
Des chercheurs ont découvert une attaque de type watering hole probablement menée par APT TA423, qui tente d'implanter l'outil de reconnaissance JavaScript ScanBox. Cette attaque vise à collecter des informations sensibles sur les cibles.
Un chasseur de menaces aide la police à démanteler un syndicat cybercriminel africain
Un expert en cybersécurité a aidé l'Interpol à démanteler un vaste réseau de cybercriminalité en Afrique, conduisant à l'arrestation de 574 suspects et à la récupération de plus de 3 millions de dollars. L'équipe a également réussi à déchiffrer six variantes de logiciels malveillants.
Le mystère du botmaster Kimwolf « Dort »
Un chercheur en sécurité a révélé une vulnérabilité utilisée pour créer Kimwolf, le botnet le plus important et le plus disruptif au monde. Le contrôleur de Kimwolf, surnommé « Dort », a lancé une série d'attaques contre le chercheur et l'auteur de l'article. Cette analyse se base sur les informations publiques disponibles pour tenter de comprendre qui est « Dort ».
Paquets PHP malveillants sur Packagist
Des chercheurs en cybersécurité ont détecté des paquets PHP malveillants sur Packagist qui se font passer pour des utilitaires Laravel et déployant un cheval de Troie à accès distant (RAT) fonctionnel sur les systèmes Windows, macOS et Linux. Les paquets en question sont nhattuanbl/lara-helper, nhattuanbl/simple-queue et nhattuanbl/lara-swagger.