marcfred

Alerte FBI : activités malveillantes des groupes UNC6040 et UNC6395 ciblant Salesforce

Le Federal Bureau of Investigation (FBI) a publié le 12 septembre 2025 une alerte FLASH détaillant les opérations de deux groupes cybercriminels, UNC6040 et UNC6395, qui s’attaquent aux instances Salesforce afin d’en exfiltrer des données et d’extorquer des organisations. Cette alerte, à destination des professionnels de la cybersécurité (CERT, SOC, RSSI), décrit les techniques d’accès…

Patch Tuesday de septembre 2025

Microsoft a publié des correctifs pour plus de 80 vulnérabilités dans Windows et ses logiciels lors du Patch Tuesday du 9 septembre 2025 (81 failles recensées ce jour-là). Aucune vulnérabilité de type zero-day activement exploitée n’a été signalée ce mois-ci, bien que deux failles déjà divulguées publiquement (zero-days) aient été corrigées. La plupart des failles…

APT-C-53 (Gamaredon) : Campagne d’attaques contre les institutions gouvernementales ukrainiennes

Executive Summary Le groupe APT-C-53 (Gamaredon), soutenu par la Russie et actif depuis 2013, poursuit ses campagnes d’espionnage contre les entités gouvernementales et militaires ukrainiennes. En 2025, ses opérations se distinguent par une migration dynamique des infrastructures de commande et contrôle vers des services cloud légitimes (Microsoft Dev Tunnels, Cloudflare Workers) et l’usage de techniques…

Compromission massive de packages npm pour voler des cryptomonnaies

Je souhaite vous informer d’une alerte de sécurité majeure qui agite actuellement la communauté des développeurs JavaScript. Il s’agit d’une attaque de la chaîne d’approvisionnement logicielle touchant l’écosystème npm : pas moins de 18 packages très populaires (notamment chalk et debug) ont été compromis via le piratage du compte d’un mainteneur. En conséquence, des versions…

Compromission de Salesloft : plus de 700 entreprises touchées par l’attaque

Une récente cyberattaque sur Salesloft, éditeur d’un agent conversationnel IA intégré à Salesforce, a compromis les données de centaines d’organisations. Identifiée par Google sous le code UNC6395, cette intrusion s’est déroulée du 8 au 18 août 2025 et a exploité des jetons OAuth compromis liés à l’application Drift de Salesloft. Cette application de chatbot, utilisée…

Velociraptor détourné par les cybercriminels : analyse d’un incident révélateur

L’évolution des tactiques cybercriminelles témoigne d’une sophistication croissante dans l’exploitation d’outils légitimes. Les attaquants privilégient désormais les techniques Living off the Land (LotL) et le détournement d’outils d’administration pour minimiser leur empreinte et contourner les systèmes de détection. L’analyse récente d’un incident impliquant Velociraptor, outil de réponse à incident et de forensique numérique, illustre cette…

Projet « Chat Control » vs 1984 d’Orwell : entre réalité légale et dystopie fictionnelle

J’ai voulu cet article pour comparer le célèbre livre « 1984 » a été écrit par George Orwell (nom de plume d’Eric Arthur Blair), publié en 1949 au projet Chat Control de l’union européenne. En mai 2022, la Commission européenne a proposé un règlement ambitieux pour lutter contre les abus sexuels sur enfants en ligne, surnommé par…

Patch Management : une obligation simple et non négociable pour la sécurité des TPE/PME

les TPE/PME face à la menace cyber En tant que professionnel de la cybersécurité, j’ai constaté que les dirigeants de petites entreprises pensent souvent, à tort, être à l’abri des cyberattaques. La réalité est tout autre : les TPE et PME sont en première ligne. Selon une étude IFOP, 77 % des attaques informatiques visent les petites…

Des acteurs APT parrainés par l’État chinois compromettent des réseaux mondiaux pour alimenter un système d’espionnage global

Une campagne mondiale de cyberespionnage est actuellement attribuée à des acteurs malveillants soutenus par l’État chinois, ciblant en priorité les infrastructures réseau critiques. Observée depuis au moins 2021, cette activité touche de nombreux secteurs (télécommunications, administrations gouvernementales, transport aérien et ferroviaire, hôtellerie, infrastructures militaires, etc.) sur plusieurs continents. Les attaquants s’intéressent particulièrement aux routeurs de…