Dernières nouvelles

Restez au courant de tout ce qui se passe à Approach

Blog article

Weekly Digest Semaine 17 – 2025

Date de publication

25.04.2025

image

Histoire en vedette

Les pirates informatiques de Lazarus s’attaquent à six entreprises sud-coréennes dans le cadre d’attaques de type « watering hole

La Corée du Sud a été la cible du prolifique Lazarus Group, lié à la Corée du Nord, dans le cadre d’une campagne d’espionnage baptisée « Operation SyncHole » par les chercheurs de Kaspersky. Au moins six organisations dans des secteurs tels que l’informatique, la finance et les télécommunications ont été compromises entre novembre 2024 et février 2025.

Analyse du SOC : Afin d’éviter ce type d’attaque, nous vous recommandons de mettre en œuvre des mesures de sécurité proactives, notamment la surveillance du trafic web et le filtrage des domaines. Assurez-vous que tous les logiciels (en particulier les navigateurs et les plugins) sont à jour. Utilisez la protection des points d’extrémité et l’analyse comportementale pour détecter les tentatives d’exploitation.

Autres histoires

159 CVE exploités au premier trimestre 2025

VulnCheck rapporte que 159 vulnérabilités ont été exploitées dans la nature au cours du premier trimestre 2025 – contre 151 au quatrième trimestre 2024. Notamment, 28,3 % ont été exploitées dans les 24 heures suivant leur divulgation. Les plateformes CMS, les périphériques de réseau et les systèmes d’exploitation ont été les cibles les plus courantes.

Analyse SOC : La prévention est la clé de la cybersécurité. Analysez régulièrement les systèmes pour détecter les CVE connus et donnez la priorité aux correctifs. Utilisez la segmentation du réseau et les contrôles d’accès, et assurez-vous que la protection des terminaux est à jour pour détecter les attaques basées sur les CVE.

Cisco confirme que certains produits sont affectés par la faille critique Erlang/OTP

Une vulnérabilité SSH critique (CVE-2025-32433) dans Erlang/OTP peut permettre à des attaquants non authentifiés d’exécuter un code arbitraire. Cisco a confirmé l’exposition de certains produits et recommande des mises à jour urgentes vers les versions OTP corrigées.

Analyse SOC : Cisco conseille de mettre à jour les versions corrigées d’Erlang/OTP : OTP-27.3.3, OTP-26.2.5.11 et OTP-25.3.2.20. En guise de solution temporaire, limitez l’accès aux serveurs SSH vulnérables via des règles de pare-feu.

Des pirates abusent des flux de travail OAuth 2.0 pour détourner des comptes Microsoft 365

Des acteurs de la menace liés à la Russie exploitent les flux OAuth 2.0 pour détourner des comptes Microsoft 365, en ciblant des individus via WhatsApp et Signal. Les victimes sont incitées à partager des codes d’autorisation ou à cliquer sur des liens malveillants.

Analyse SOC : Apprenez aux utilisateurs à reconnaître les signaux d’alerte dans les messages d’hameçonnage mobile (« smishing »). Utilisez des outils de défense contre les menaces mobiles et encouragez la vérification via les canaux officiels. Mettez en place des procédures internes de signalement en cas de suspicion de smishing.

Méfiez-vous des SMS frauduleux envoyés au nom d’AG Insurance

Des messages d’hameçonnage prétendant provenir d’AG Insurance invitent les destinataires à cliquer sur un lien pour recevoir un remboursement. Ces messages frauduleux font partie d’une vaste campagne de phishing visant les données financières.

Analyse SOC : Ne cliquez jamais sur les liens contenus dans des SMS suspects. Visitez directement le site officiel ou utilisez votre application bancaire. Transférez les messages suspects à :
verdacht@safeonweb.be, suspect@safeonweb.be, suspicious@safeonweb.be.

AUTRES HISTOIRES

Contactez-nous pour en savoir plus sur nos services et solutions

Notre équipe vous aidera à entamer votre voyage vers la cyber-sérénité

Préférez-vous nous envoyer un courriel ?