Dernières nouvelles

Restez au courant de tout ce qui se passe à Approach

Blog article

Digest hebdomadaire Semaine 50 – 2025

Date de publication

12.12.2025

image

Histoire en vedette

Google corrige la huitième faille de Chrome exploitée dans des attaques en 2025

Résumé

Google a publié une mise à jour d’urgence pour le navigateur Chrome afin de corriger une vulnérabilité critique de type « zero-day » qui est activement exploitée. Il s’agit de la huitième vulnérabilité de type « zero-day » de Chrome corrigée en 2025.

La faille affecte Chrome sur Windows, macOS et Linux et a été corrigée dans les dernières versions Stable. Bien que Google ait confirmé l’exploitation réelle de la faille, il a délibérément limité les détails techniques afin de réduire le risque d’autres attaques avant que les utilisateurs n’appliquent la mise à jour.

Une première analyse suggère que la vulnérabilité est liée à la bibliothèque graphique ANGLE et qu’elle pourrait permettre une corruption de la mémoire ou une exécution de code arbitraire.

Analyse de notre équipe SOCIlest vivement conseillé aux utilisateurset aux organisations de mettre à jour Chrome immédiatement pour se protéger contre les attaques en cours.

Autres nouvelles

Les publicités Google pour les guides partagés ChatGPT et Grok diffusent des logiciels malveillants de type « infostealer » pour macOS

Résumé

Des chercheurs en cybersécurité ont découvert une campagne de logiciels malveillants pour macOS utilisant abusivement les annonces de recherche Google et les liens de chat AI partagés pour diffuser le voleur d’informations AMOS.

Les attaquants proposent des résultats sponsorisés qui semblent renvoyer à des guides de dépannage ChatGPT ou Grok légitimes, mais qui, au lieu de cela, dirigent les utilisateurs vers des conversations contenant des commandes Terminal malveillantes.

Une fois exécutées, ces commandes installent des logiciels malveillants capables de voler des informations d’identification, des données de navigation, des informations du trousseau et des actifs en crypto-monnaie.

La campagne met en évidence une tendance croissante à l’ingénierie sociale qui exploite la confiance dans les moteurs de recherche et les plates-formes d’intelligence artificielle, renforçant ainsi la nécessité de faire preuve de prudence lorsque l’on suit des instructions techniques en ligne.

Analyse de notre équipe SOCCettecampagne montre comment les attaquants exploitent de plus en plus la confiance des utilisateurs dans les moteurs de recherche et les plateformes d’IA pour contourner les contrôles techniques traditionnels. Du point de vue du SOC, la sensibilisation des utilisateurs est désormais une couche défensive primordiale.

Un logiciel malveillant NANOREMOTE utilise l’API de Google Drive pour exercer un contrôle caché sur les systèmes Windows

Résumé

Des chercheurs en cybersécurité ont identifié une nouvelle porte dérobée Windows appelée NANOREMOTE qui exploite l’API de Google Drive pour la commande et le contrôle (C2) et l’exfiltration de données.

En utilisant l’infrastructure en nuage légitime pour communiquer, le logiciel malveillant mélange les opérations malveillantes avec le trafic réseau normal, ce qui rend la détection plus difficile.

La chaîne d’infection implique un composant de chargement, WMLOADER, qui se fait passer pour un exécutable légitime afin d’échapper aux soupçons et décrypte la charge utile de la porte dérobée.

Une fois activé, NANOREMOTE permet la reconnaissance, l’exécution de commandes à distance, le transfert de fichiers via Google Drive et l’autodestruction, ce qui permet un contrôle secret sophistiqué des systèmes compromis.

Analyse de notre équipe SOCLes organisationsdoivent sensibiliser leurs employés aux risques d’utilisation abusive de services cloud de confiance tels que Google Drive à des fins malveillantes.

En outre, une validation rigoureuse des logiciels interagissant avec les plateformes cloud est essentielle pour empêcher les logiciels malveillants tels que NANOREMOTE de contourner les mesures de sécurité traditionnelles.

8000 signalements de boutiques en ligne frauduleuses en 2025

Résumé

Les autorités belges ont reçu 8 000 signalements de boutiques en ligne frauduleuses jusqu’à présent en 2025, notamment en raison de l’accélération de la saison des achats de fin d’année.

Ces boutiques en ligne trompeuses et ces vendeurs malhonnêtes attirent souvent les acheteurs avec des offres apparemment attrayantes, mais les acheteurs peuvent ne jamais recevoir les produits qu’ils ont payés ou peuvent être induits en erreur en souscrivant des abonnements non désirés.

Le Service public fédéral Économie et Safeonweb conseillent vivement aux consommateurs d’examiner attentivement les adresses web, d’éviter les offres qui semblent « trop belles pour être vraies », d’utiliser des réseaux sécurisés pour les paiements et de préférer les détaillants en ligne certifiés.

Analyse de notre équipe SOCNous aimerions également insister sur les conseils décrits dans l’article. Soyez toujours prudent avec les boutiques en ligne que vous ne connaissez pas, en particulier lorsque les prix semblent trop beaux pour être vrais, et vérifiez soigneusement les URL des sites web, les coordonnées et les méthodes de paiement avant d’effectuer un achat.

Les boutiques en ligne suspectes peuvent être transmises à l’une des trois adresses électroniques de Safeonweb.

verdacht@safeonweb.be
suspect@safeonweb.be
suspicious@safeonweb.be

AUTRES HISTOIRES

Contactez-nous pour en savoir plus sur nos services et solutions

Notre équipe vous aidera à entamer votre voyage vers la cyber-sérénité

Préférez-vous nous envoyer un courriel ?