Bulletins d'actualité

De Docaposte Cyberdéfense
Aller à : navigation, rechercher

Classification



Edb-2015-theme-logo641.png

Undernews



Doc.png

Kaspersky détecte une augmentation des escroqueries liées à la Coupe du Monde 2026, allant des faux billets aux e-mails de « subvention » de 500 000 $

Alors que des millions de passionnés de football dans le monde entier se préparent pour la Coupe du monde de cet été, les cybercriminels profitent de l’attention suscitée par l’événement. Les experts de Kaspersky ont découvert diverses arnaques imitant les plateformes officielles de la compétition ou instrumentalisant le tournoi, exposant les données et les finances […]

The post

Doc.png

OpenAI Daybreak face à Claude Mythos : vers des logiciels safer by design

Benoit Grunemwald – Expert en Cybersécurité chez ESET France réagit au lancement de DayBreak par OpenAI en réponse à l’offensive Mythos d’Anthropic. Tribune – Avec Daybreak, OpenAI se positionne à son tour pour proposer aux équipes de développement un outil de sécurité. Toutefois, là où Mythos a marqué les esprits par sa puissance brute, capable […]

The post

Doc.png

Lutter contre les menaces de ransomware assistées par l’IA

À l’occasion de la Journée Anti-Ransomware, il est important de reconnaître l’évolution constante du paysage des cybermenaces et la manière dont les organisations peuvent renforcer leurs défenses. L’évolution du ransomware traditionnel vers la cyber-extorsion au cours des dernières années reflète un écosystème professionnalisé et décentralisé. Pour protéger votre organisation contre ce danger, il est essentiel […]

The post

Doc.png

Rapport GTIG AI Threat Tracker 2026 – Nouvelles méthodes d’exploitation de l’IA par les acteurs malveillants

Le  Google Threat Intelligence Group (GTIG) publie son dernier rapport « AI Threat Tracker », détaillant les dernières tactiques des acteurs ciblant les plateformes d’IA et les mesures mises en œuvre par Google pour y faire face. Dans la continuité de l’analyse publiée par le GTIG en février 2026, le nouveau rapport met en lumière plusieurs conclusions […]

The post

Doc.png

Pourquoi le contrôle d’accès physique est devenu un angle mort stratégique pour les entreprises

Il existe une catégorie de vulnérabilités particulièrement dangereuses pour les organisations : celles qui ne déclenchent aucune alerte. Pas de panne, pas d’incident visible, pas de signal d’alarme. Le système fonctionne. Les portes s’ouvrent. Et pendant ce temps, le risque s’accumule silencieusement dans l’infrastructure.  Tribune pare Clara Bardou, Directrice de Marché, France, HID – Le contrôle […]

The post

Doc.png

Zimperium dévoile sa vision de la sécurité mobile basée sur l’IA face à l’essor des menaces mobiles

Avec sa stratégie « Agentic AI » Zimperium entend aider les entreprises à réduire les risques, à accélérer la réponse aux menaces et à gagner en visibilité sur l’ensemble des appareils et applications mobiles. Tribune – Zimperium, leader mondial de la sécurité mobile, présente sa nouvelle vision stratégique de la sécurité mobile basée sur l’IA. […]

The post

Doc.png

Kaspersky identifie une attaque en cours sur la chaîne d’approvisionnement du site officiel de Daemon Tools, diffusant une porte dérobée

L’équipe mondiale de recherche et d’analyse de Kaspersky (GReAT) a découvert une attaque en cours de la chaîne d’approvisionnement ciblant le site officiel de Daemon Tools, un logiciel d’émulation de lecteur virtuel largement utilisé. Le programme d’installation compromis installe un malware en même temps que l’application légitime, permettant ainsi aux cybercriminels d’exécuter des commandes arbitraires […]

The post

Doc.png

Coupe du monde : les experts cybersécurité alertent sur un risque sous-estimé

Alors que les Fédérations françaises de football, de rugby, de tir, de golf ou encore le Ministère des Sports ont récemment été visés par des cyberattaques, une tendance se confirme : le monde du sport devient une cible privilégiée des cybercriminels. Tribune Cymbioz – Derrière cette multiplication des incidents, plusieurs facteurs structurels émergent : explosion […]

The post

Doc.png

IA, chaîne d’approvisionnement et ransomware redéfinissent le paysage des risques dans le secteur financier en 2025

Filigran, la société européenne spécialisée dans la gestion des menaces en open source, publie aujourd’hui son rapport intitulé “Cyberthreats in the Financial Sector : Exploring the 2025 evolving threat landscape and how to stay resilient in 2026.” Basé sur l’analyse des principales sources sectorielles de référence (ENISA, Verizon DBIR, IBM Cost of a Data Breach, […]

The post

Doc.png

Cybersécurité : Décryptage de la vulnérabilité CopyFail (CVE-2026-31431) par Kaspersky

Une vulnérabilité silencieuse menace les systèmes Linux depuis près de dix ans. Baptisée CopyFail, cette faille permet à n’importe quel utilisateur d’élever ses privilèges pour devenir le maître absolu de la machine et la paralyser. Un danger majeur sur lequel revient Yaroslav Kikel, de l’Équipe de Recherche et d’Analyse Globale (GReAT) de Kaspersky. Tribune – […]

The post


Edb-2015-theme-logo641.png

Offensive Security’s Exploit Database



Doc.png

[webapps] WordPress Plugin Supsystic Contact Form 1.7.36 - SSTI
WordPress Plugin Supsystic Contact Form 1.7.36 - SSTI

Doc.png

[webapps] Apache HertzBeat 1.8.0 - Remote Code Execution
Apache HertzBeat 1.8.0 - Remote Code Execution

Doc.png

[webapps] ePati Antikor NGFW 2.0.1301 - Authentication Bypass
ePati Antikor NGFW 2.0.1301 - Authentication Bypass

Doc.png

[webapps] PJPROJECT 2.16 - Heap Bufferoverflow
PJPROJECT 2.16 - Heap Bufferoverflow

Doc.png

[webapps] Ninja Forms Uploads - Unauthenticated PHP File Upload
Ninja Forms Uploads - Unauthenticated PHP File Upload

Doc.png

[webapps] glances 4.5.2 - command injection
glances 4.5.2 - command injection

Doc.png

[webapps] coreruleset 4.21.0 - Firewall Bypass
coreruleset 4.21.0 - Firewall Bypass

Doc.png

[webapps] Flowise < 3.0.5 - Missing Authentication for Critical Function
Flowise < 3.0.5 - Missing Authentication for Critical Function

Doc.png

[remote] telnetd 2.7 - Buffer Overflow
telnetd 2.7 - Buffer Overflow

Doc.png

[webapps] Ghost CMS 6.19.0 - SQLi
Ghost CMS 6.19.0 - SQLi


Darkreading-logo.gif

Dark Reading



Impossible de charger le flux RSS de https://www.darkreading.com/rss_simple.asp : Il y a eu un problème lors de la requête HTTP : 403 Forbidden


Logo-3-1.png

ZATAZ



Doc.png

Phishing, faux fournisseurs, comptes compromis : ces attaques qui visent toujours les PME en 2026
En 2026, les cyberattaques contre les PME ne commencent pas toujours par une faille spectaculaire. Très souvent, tout part d’un email bien tourné, d’un mot de passe déjà compromis.

Doc.png

Coopération sino-américaine contre des escroqueries crypto
États-Unis et Chine démantèlent neuf centres d’arnaque crypto à Dubaï, avec 276 arrestations.

Doc.png

Fret détourné, alerte sur le piratage des transporteurs
Le FBI alerte sur des pirates qui détournent du fret via comptes compromis, faux chargements et usurpation.

Doc.png

Un négociateur pirate condamné à 8 ans de prison
Un pirate informatique, membre des groupes Akira et Conti, condamné à 8 ans prison. sa mission, analyser les données volées.

Doc.png

Par vengeance, il supprime 96 bases de données gouvernementales.
Il voulait se venger après son licenciement : 96 bases gouvernementales supprimées.

Doc.png

Hacker caché pendant deux ans dans une société
Pendant près de deux ans, les pirates du groupe Cl0p sont restés invisibles dans les machines d'un spécialiste de la gestion et du traitement de l'eau.

Doc.png

Instructure paie les pirates après l’attaque de Canvas !
Instructure paie ShinyHunters après l’attaque de Canvas, tandis que le Congrès enquête sur la réponse cyber.

Doc.png

PACI : fuite revendiquée de 5,23 millions d’identités
Fuite revendiquée contre la PACI au Koweït : données civiles, cartes sensibles et enjeu de renseignement.

Doc.png

West Pharmaceutical frappé par un rançongiciel
West Pharmaceutical touché par un rançongiciel : données volées, production perturbée et enquête cyber en cours.

Doc.png

Foxconn relance ses usines après une cyberattaque
Foxconn confirme une cyberattaque en Amérique du Nord, revendiquée par Nitrogen, avec 8 To de données volées

';--

Identity Leaked



Doc.png

Abrigo - 711,099 breached accounts
In April 2026, the fintech software company Abrigo was targeted in a "pay or leak" extortion attempt by the ShinyHunters group. Shortly after, data allegedly taken from the company's Salesforce instance was published publicly and contained over 700k unique email addresses belonging to both Abrigo staff and external contacts. Whilst separate from

Doc.png

Canada Life - 237,810 breached accounts
In April 2026, Canada Life was the victim of a "pay or leak" extortion campaign by the ShinyHunters group. The group subsequently published the data which contained over 200k unique email addresses along with names, phone numbers, physical addresses and, in some cases, customer support tickets. In

Doc.png

Cushman & Wakefield - 310,431 breached accounts
In May 2026, the real estate services firm Cushman & Wakefield was the target of a "pay or leak" extortion campaign by the ShinyHunters group. Following the threat, the group publicly published data they alleged had been obtained from the firm, consisting mostly of C&W email addresses along with tens of thousands of external email addresses and corporate cont...

Doc.png

Zara - 197,376 breached accounts
In April 2026, the fashion brand Zara was among a number of organisations targeted by the ShinyHunters extortion group as part of their "pay or leak" campaign. The group claimed the breach was related to a compromise of the Anodot analytics platform and subsequently published a terabyte of data allegedly including 95M support ticket records. The data contained 197k unique email addresses a...

Doc.png

Woflow - 447,593 breached accounts
In March 2026, the AI-driven merchant data platform Woflow was named as a victim by the ShinyHunters data extortion group. The group subsequently published tens of thousands of files allegedly obtained from the company, comprising more than 2TB of data. The trove included hundreds of thousands of email addresses, names, phone numbers and physical addresses, with the data indicating it relat...

Doc.png

LegionProxy - 10,144 breached accounts
In April 2026, the commercial residential and ISP proxy network LegionProxy suffered a data breach. The incident exposed 10k email addresses, bcrypt password hashes, names and purchases.

Doc.png

Vimeo - 119,167 breached accounts
In April 2026, the ShinyHunters extortion group listed Vimeo on their extortion portal as part of their "pay or leak" campaign. They subsequently published hundreds of gigabytes of data, predominantly consisting of video titles, technical data and metadata. The data also included 119k unique email addresses, sometimes accompanied by names.

Doc.png

Reborn Gaming - 126 breached accounts
In April 2026, the gaming community Reborn Gaming suffered a data breach due to a vulnerability in cPanel and WebHost Manager (WHM). The breach exposed 126 unique email addresses along with IP addresses and Steam IDs. Reborn Gaming self-submitted the data to Have I Been Pwned.

Doc.png

Marcus & Millichap - 1,837,078 breached accounts
In April 2026, the commercial real estate brokerage firm Marcus & Millichap was named as one of multiple alleged victims of the ShinyHunters hacking and extortion group. Data alleged to have been obtained from the company was subsequently released publicly and included 1.8M unique email addresses, along with names, phone numbers and employment...

Doc.png

ZenBusiness - 5,118,184 breached accounts
In March 2026, the hacker and extortion group "ShinyHunters" claimed to have obtained a substantial corpus of data from ZenBusiness, a business formation and compliance platform. The group claimed the data had been exfiltrated from platforms including Snowflake, Mixpanel and Salesforce, and threatened to publish it if a ransom was not paid. The following month, after claiming payme...