Étiquette : CISA

Alerte de la CISA sur des Hacktivistes Pro-Russes

Attaques Opportunistes Contre les Infrastructures Critiques Américaines et Mondiales La CISA, le FBI, la NSA et 23 organisations partenaires internationales ont publié le 9 décembre 2025 un avis conjoint détaillant les activités de groupes hacktivistes pro-russes ciblant les systèmes de contrôle industriel et les infrastructures critiques aux États-Unis et à l’échelle mondiale. Cette publication fait…

Logiciels espions ciblant les applications de messagerie mobile sécurisée

Executive Summary : Des acteurs malveillants exploitent des logiciels espions commerciaux pour cibler les utilisateurs d’applications de messagerie mobile chiffrée. Leurs opérations combinent des vulnérabilités zero-day et des techniques d’ingénierie sociale sophistiquées (exploitation de QR codes malveillants, attaques « zero-click », applications factices) afin de compromettre les comptes de messagerie des victimes et d’accéder à…

Atténuation des Risques liés aux Fournisseurs d’Hébergement dit Bulletproof Hosting

Résumé Exécutif Dans une initiative coordonnée internationale, l’ASD, la CISA, le FBI et leurs partenaires ont publié le guide « Bulletproof Defense ». Ce document ne se contente pas d’alerter, il fournit une méthodologie technique pour démanteler l’avantage tactique des hébergeurs « Bullet Proof Hosting » (BPH). Ces acteurs ne sont pas de simples hébergeurs…

Analyse de la vulnérabilité Fortinet – CVE-2025-64446

Résumé Exécutif Une vulnérabilité critique, identifiée comme CVE-2025-64446, a été découverte dans les appliances Fortinet FortiWeb. Cette faille, activement exploitée, combine une traversée de chemin (Path Traversal) et un contournement d’authentification, permettant à un attaquant non authentifié d’exécuter des commandes administratives. L’exploitation a été observée dans le but de créer des comptes administrateurs non autorisés,…

Compromission de F5 : code source BIG-IP volé par un acteur étatique sophistiqué

Résumé exécutif : L’entreprise américaine F5 a révélé le 15 octobre 2025 qu’un acteur malveillant sophistiqué, soutenu par un État, a compromis ses réseaux internes sur une longue durée. Les attaquants ont maintenu un accès persistant pendant plus d’un an, ciblant notamment l’environnement de développement de BIG-IP. Ils ont exfiltré une partie du code source de…

Retour d’expérience CISA : préparation, surveillance et remédiation face à une compromission

En juillet 2024, une agence fédérale civile américaine a été victime d’une intrusion informatique sophistiquée. L’équipe de réponse aux incidents de la CISA (Cybersecurity and Infrastructure Security Agency) est intervenue après la détection d’une activité malveillante par les alertes de son outil EDR (Endpoint Detection and Response). L’analyse de cet incident a révélé trois enseignements…

Analyse de la compromission des systèmes Ivanti Endpoint Manager Mobile (EPMM) – Rapport CISA AR25-261A

Résumé exécutif Le 18 septembre 2025, l’agence CISA (Cybersecurity and Infrastructure Security Agency) a publié un rapport d’analyse technique (référence AR25-261A) sur une campagne de compromission visant les systèmes Ivanti Endpoint Manager Mobile (EPMM). Des acteurs malveillants ont exploité deux vulnérabilités critiques (référencées CVE-2025-4427 et CVE-2025-4428) pour contourner l’authentification du produit EPMM puis exécuter du…

Alerte FBI : activités malveillantes des groupes UNC6040 et UNC6395 ciblant Salesforce

Le Federal Bureau of Investigation (FBI) a publié le 12 septembre 2025 une alerte FLASH détaillant les opérations de deux groupes cybercriminels, UNC6040 et UNC6395, qui s’attaquent aux instances Salesforce afin d’en exfiltrer des données et d’extorquer des organisations. Cette alerte, à destination des professionnels de la cybersécurité (CERT, SOC, RSSI), décrit les techniques d’accès…