🔴 RadioCSIRT : L’Actu Cyber Qui Protège Votre Quotidien ! ⚡️

Marc Frédéric GOMEZ
🔴 RadioCSIRT : L’Actu Cyber Qui Protège Votre Quotidien ! ⚡️

🎙 Marc Frédéric Gomez, expert en cybersécurité, vous livre chaque jour l’essentiel des menaces, attaques et stratégies de défense à connaître. 🔎 Au programme : ✔️ Décryptage des cyberattaques et vulnérabilités critiques ✔️ Veille stratégique pour les CSIRT, CERT et pros de la cybersécurité ✔️ Sources et références pour approfondir chaque sujet 💡 Pourquoi écouter RadioCSIRT ? 🚀 Restez à jour en quelques minutes par jour 🛡️ Anticipez les menaces avec des infos fiables et techniques 📢 Une veille indispensable pour les pros de l’IT et de la sécurité 🔗 Écoutez, partagez et sécurisez votre environnement ! 📲 Abonnez-vous et laissez une note ⭐ sur votre plateforme préférée !

  1. 8 HR. AGO

    RadioCSIRT Ep. 205 - Vos actualités quotidiennes en cybersécurité du Jeudi 27 Février 2025

    📌 Au programme : 🔓 Black Basta : 23 vulnérabilités activement exploitées Une analyse des discussions internes du groupe de rançongiciel Black Basta révèle l’exploitation de 23 vulnérabilités sur 62 identifiées. Parmi celles-ci, des failles critiques dans PAN-OS, Cisco IOS XE et Microsoft Exchange Server. Notamment, la vulnérabilité CVE-2023-6875 affectant le plugin WordPress "Post SMTP Mailer" est activement exploitée, bien qu'absente du catalogue KEV de la CISA. 📚 Source : https://cybersecuritynews.com/23-vulnerabilities-black-basta-chat/ 🛡 Cisco : vulnérabilité DoS critique dans les commutateurs Nexus Cisco alerte sur une faille critique (CVE-2025-20111) affectant les commutateurs Nexus 3000 et 9000. Cette vulnérabilité permet à un attaquant non authentifié de provoquer un redémarrage intempestif des dispositifs via une mauvaise gestion des trames Ethernet. Cisco recommande d’appliquer les correctifs dès que possible. 📚 Source : https://securityonline.info/cisco-warns-of-dos-vulnerability-in-nexus-3000-and-9000-series-switches-cve-2025-20111/ 📱 Débat sur une porte dérobée iCloud Le gouvernement britannique pousse Apple à affaiblir la sécurité d’iCloud en intégrant une porte dérobée permettant aux autorités d’accéder aux données chiffrées des utilisateurs. Apple a choisi de désactiver la fonctionnalité "Advanced Data Protection" pour les utilisateurs britanniques plutôt que de compromettre la sécurité de ses services. 📚 Source : https://www.schneier.com/blog/archives/2025/02/an-icloud-backdoor-would-make-our-phones-less-safe.html 📊 23 milliards de lignes de logs de stealer intégrés dans Have I Been Pwned Troy Hunt a ajouté 1,5 To de données issues du stealer ALIEN TXTBASE à la base de données Have I Been Pwned. Cette fuite contient 284 millions d’adresses e-mail et 244 millions de mots de passe inédits. Une initiative majeure pour alerter les victimes potentielles et renforcer la sécurité des comptes compromis. 📚 Source : https://www.troyhunt.com/processing-23-billion-rows-of-alien-txtbase-stealer-logs/ 💰 Lazarus derrière le vol de 1,5 milliard de dollars en cryptomonnaies Le FBI confirme que le groupe nord-coréen Lazarus est responsable du vol de 1,5 milliard de dollars sur la plateforme Bybit. L’attaque a eu lieu lors d’un transfert de fonds entre un portefeuille froid et un portefeuille chaud, exploitant une faille dans la gestion des transactions internes. Une partie des fonds volés a été convertie en Bitcoin et dispersée sur plusieurs blockchains. 📚 Source : https://www.bleepingcomputer.com/news/security/fbi-confirms-lazarus-hackers-were-behind-15b-bybit-crypto-heist/ 🎯 Ghostwriter cible l’Ukraine et l’opposition biélorusse Le groupe APT Ghostwriter a lancé une campagne de spear-phishing contre des entités gouvernementales ukrainiennes et des activistes biélorusses. Les attaquants utilisent des e-mails piégés contenant des archives malveillantes pour diffuser le malware Cobalt Strike Beacon et obtenir un accès persistant aux infrastructures ciblées. 📚 Source : https://securityaffairs.com/174696/intelligence/ghostwriter-targets-ukrainian-gov-and-opposition-in-belarus.html 🌐 Exploitation d’une faille XSS dans le framework Krpano Une vulnérabilité dans le framework Krpano a permis à des attaquants d’injecter des scripts malveillants sur plus de 350 sites web, incluant des portails gouvernementaux et des entreprises du Fortune 500. Ces attaques visent à manipuler les résultats de recherche et à mener des campagnes frauduleuses à grande échelle. 📚 Source : https://thehackernews.com/2025/02/hackers-exploited-krpano-framework-flaw.html 📞 Posez vos questions et partagez vos retours : 📞 Répondeur : 07 68 72 20 09 📧 Email : radiocsirt@gmail.com 🎧 Écoutez-nous et abonnez-vous sur vos plateformes préférées : Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music 🌐 Site officiel RadioCSIRT : https://www.radiocsirt.org 📢 Newsletter hebdomadaire de RadioCSIRT 📚 Inscription : https://radiocsirt.substack.com

    8 min
  2. 1 DAY AGO

    RadioCSIRT #204 du Mercredi 26 Février 2025

    📌 Au programme : 🔐 La CISA ajoute deux vulnérabilités exploitées au catalogue La Cybersecurity and Infrastructure Security Agency (CISA) a intégré deux nouvelles vulnérabilités activement exploitées à son catalogue. L’agence appelle les organisations à appliquer les correctifs pour réduire les risques d’exploitation. 📚 Source : https://www.cisa.gov/news-events/alerts/2025/02/25/cisa-adds-two-known-exploited-vulnerabilities-catalog 🐧 Linux : vulnérabilité critique dans GRUB (buffer overflow) Une faille dans la commande read du GRUB bootloader peut permettre à un attaquant d’exécuter du code arbitraire en exploitant un buffer overflow. Cette vulnérabilité expose les systèmes Linux à des attaques ciblant le boot process. 📚 Source : https://cybersecuritynews.com/linux-grub-read-command-buffer-overflow-vulnerability/ 🛡 Faille critique dans Sliver C2 Server Une vulnérabilité dans le framework Sliver C2, largement utilisé pour les red team assessments, pourrait être exploitée pour prendre le contrôle des infrastructures de test et compromettre les systèmes ciblés. 📚 Source : https://cybersecuritynews.com/sliver-c2-server-vulnerability/ 🔓 Outil de déverrouillage Microsoft mis en circulation par des hackers Un outil avancé de déverrouillage des licences des produits Microsoft a été publié sur des forums cybercriminels. 📚 Source : https://www.cysecurity.news/2025/02/hackers-release-powerful-tool-to-unlock.html 🚨 Cinq campagnes de malware actives en ce début 2025 Les chercheurs en cybersécurité ont identifié cinq campagnes de logiciels malveillants en cours ciblant différentes industries à l’échelle mondiale. Ces attaques utilisent des techniques d’évasion avancées pour compromettre des systèmes Windows et Linux. 📚 Source : https://thehackernews.com/2025/02/5-active-malware-campaigns-in-q1-2025.html ☁ L’ANSSI publie son état de la menace sur le cloud computing L’ANSSI met en lumière les risques grandissants pour les environnements cloud face aux attaques ciblant les fournisseurs, clients et infrastructures de virtualisation. Le rapport détaille les principales menaces, dont les ransomwares, l’espionnage et les attaques DDoS. 📚 Source : https://cyber.gouv.fr/actualites/lanssi-publie-son-etat-de-la-menace-sur-le-cloud-computing 📞 Posez vos questions et partagez vos retours : 📞 Répondeur : 07 68 72 20 09 📧 Email : radiocsirt@gmail.com 🎧 Écoutez-nous et abonnez-vous sur vos plateformes préférées : Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music

    15 min
  3. 2 DAYS AGO

    RadioCSIRT #203 - Vos actualités quotidiennes en cybersécurité du Mardi 25 Février 2025

    📌 Au programme : 🔐 OpenSSL/F5 Big-IP : CVE-2024-6119 Une vulnérabilité dans OpenSSL permet à un attaquant d’envoyer un certificat spécialement conçu pour provoquer un déni de service. Des correctifs sont disponibles pour OpenSSL, mais aucun patch n’a encore été fourni pour les produits F5 Big-IP. 📚 Source : https://cyberveille.esante.gouv.fr/alertes/opensslf5-big-ip-cve-2024-6119-2025-02-24 🖥 Faille critique dans Google Chrome : CVE-2025-1426 Une vulnérabilité de type heap-based buffer overflow dans le GPU de Google Chrome permet l’exécution de code arbitraire via une page web piégée. Une mise à jour est disponible pour Google Chrome et Microsoft Edge. 📚 Source : https://cyberveille.esante.gouv.fr/alertes/google-cve-2025-1426-2025-02-24 💻 Ivanti Endpoint Manager : publication d’un PoC pour des vulnérabilités critiques Un exploit proof-of-concept a été publié pour plusieurs vulnérabilités critiques dans Ivanti Endpoint Manager, permettant à un attaquant distant non authentifié de compromettre le serveur EPM et d’exécuter des attaques relayées. 📚 Source : https://www.helpnetsecurity.com/2025/02/24/poc-exploit-for-ivanti-endpoint-manager-vulnerabilities-released-cve-2024-13159/ 🛡 LockBit exploite une faille Confluence pour propager son ransomware Le ransomware LockBit Black a été déployé en moins de deux heures après l’exploitation de la vulnérabilité CVE-2023-22527 sur des serveurs Atlassian Confluence. L’attaque inclut un déplacement latéral via RDP et l’utilisation de PDQ Deploy pour diffuser le ransomware. 📚 Source : https://cybersecuritynews.com/hackers-exploited-confluence-server-to-deploy-lockbit/ 🌍 L’UE sanctionne un cadre nord-coréen lié au groupe Lazarus L’Union Européenne a sanctionné Lee Chang Ho, responsable du Reconnaissance General Bureau (RGB) nord-coréen, pour son rôle dans le déploiement de personnel en soutien à la guerre en Ukraine et la supervision d’unités de cyberattaques, notamment Lazarus et Kimsuky. 📚 Source : https://therecord.media/eu-sanctions-north-korea-ukraine-war-lazarus-group 🤖 OpenAI bloque des comptes ChatGPT liés à des hackers nord-coréens OpenAI a détecté et banni plusieurs comptes utilisés par des hackers nord-coréens pour rechercher des cibles, développer des outils malveillants et mener des campagnes de phishing. Certains comptes étaient liés à des travailleurs IT nord-coréens infiltrant des entreprises occidentales pour financer le régime de Pyongyang. 📚 Source : https://www.bleepingcomputer.com/news/security/openai-bans-chatgpt-accounts-used-by-north-korean-hackers/ 📞 Posez vos questions et partagez vos retours : 📞 Répondeur : 07 68 72 20 09 📧 Email : radiocsirt@gmail.com 🎧 Écoutez-nous et abonnez-vous sur vos plateformes préférées : Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music 🌐 Site officiel RadioCSIRT : https://www.radiocsirt.org 📢 Newsletter hebdomadaire de RadioCSIRT 📚 Inscription : https://radiocsirt.substack.com

    12 min
  4. 3 DAYS AGO

    RadioCSIRT #202 - Vos actualités quotidiennes en cybersécurité du Lundi 24 Février 2025

    📌 Au programme : 🌐 La CISA ajoute deux vulnérabilités exploitées au catalogue La Cybersecurity and Infrastructure Security Agency (CISA) enrichit son catalogue avec deux vulnérabilités connues exploitées, invitant les organisations à revoir leurs mesures de sécurité. 📚 Source : https://www.cisa.gov/news-events/alerts/2025/02/24/cisa-adds-two-known-exploited-vulnerabilities-catalog 🔍 QR Codes malveillants : identifier et éviter les pièges Des experts détaillent comment repérer et se prémunir contre les QR codes malveillants, vecteurs de redirections vers des sites frauduleux et de compromission des systèmes. 📚 Source : https://www.cysecurity.news/2025/02/how-to-identify-and-avoid-malicious-qr.html 🇦🇺 Kaspersky : l’Australie renforce ses mesures Face aux risques d’espionnage et d’ingérence étrangère, l’Australie interdit aux agences gouvernementales l’utilisation des produits Kaspersky, soulignant ainsi l’importance d’une sécurité renforcée. 📚 Source : https://therecord.media/kaspersky-australia-government-ban 💻 Exploits sur Parallels Desktop : accès root sur macOS Deux vecteurs d’attaque exploitent une faille non corrigée dans Parallels Desktop pour obtenir un accès root sur macOS, exposant les utilisateurs à des risques critiques. 📚 Source : https://www.bleepingcomputer.com/news/security/exploits-for-unpatched-parallels-desktop-flaw-give-root-on-macs/ 🔒 Multiples vulnérabilités dans les produits NetApp Le CERT-FR signale plusieurs vulnérabilités dans divers produits NetApp, susceptibles de compromettre l’intégrité, la confidentialité des données et de provoquer des dénis de service à distance. 📚 Source : https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0158/ 💼 Trump 2.0 et la cybersécurité des consommateurs La nouvelle ère Trump 2.0 est pointée du doigt pour ses réductions dans les protections cyber destinées aux consommateurs, ce qui pourrait accroître les risques de fraudes et d’usurpation d’identité. 📚 Source : https://krebsonsecurity.com/2025/02/trump-2-0-brings-cuts-to-cyber-consumer-protections/ 📞 Posez vos questions et partagez vos retours : 📞 Répondeur : 07 68 72 20 09 📧 Email: radiocsirt@gmail.com N’oubliez pas de vous abonner à la Newsletter de RadioCSIRT : le lien : https://radiocsirt.substack.com 🎧 Écoutez-nous et abonnez-vous sur vos plateformes préférées : Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music 🌐 Site officiel RadioCSIRT : https://www.radiocsirt.org

    10 min
  5. 3 DAYS AGO

    RadioCSIRT #201 - Vos actualités quotidiennes en cybersécurité du Dimanche 23 Février 2025

    📌 Au programme : 🌐 Bybit subit une attaque record de 1,46 milliards de dollars Bybit, plateforme d’échange de cryptomonnaies, a subi une attaque ayant entraîné la perte de 1,46 milliards de dollars en actifs numériques. L’incident, l’un des plus importants dans l’histoire de l’entreprise, a été causé par un accès non autorisé aux portefeuilles chauds. Bybit a suspendu temporairement les retraits et a lancé une enquête avec des experts en cybersécurité. 📚 Source : https://thehackernews.com/2025/02/bybit-confirms-record-breaking-146.html 💻 OpenAI suspend des comptes exploitant ChatGPT pour des usages malveillants OpenAI a annoncé la suppression de plusieurs comptes abusant de ChatGPT pour des activités malveillantes telles que le phishing, la désinformation et la génération de code malveillant. Des mesures de détection renforcées ont été mises en place pour limiter ces détournements de l’intelligence artificielle. 📚 Source : https://thehackernews.com/2025/02/openai-bans-accounts-misusing-chatgpt.html 🔧 Wireshark 4.4.4 : corrections de sécurité et améliorations La dernière version 4.4.4 de Wireshark corrige plusieurs vulnérabilités pouvant provoquer des crashs lors de l’analyse de certains paquets réseau. Les développeurs recommandent une mise à jour immédiate pour prévenir tout risque d’exploitation. 📚 Source : https://www.wireshark.org/docs/relnotes/wireshark-4.4.4.html 🔒 FinalDraft : un nouveau malware d’espionnage cible les infrastructures critiques FinalDraft est un malware utilisé dans des campagnes de cyberespionnage visant des gouvernements et des entreprises. Il emploie des techniques avancées d’évasion et de persistance pour exfiltrer des données sensibles. L’implication d’acteurs étatiques est suspectée. 📚 Source : https://www.cysecurity.news/2025/02/cyber-espionage-malware-finaldraft.html 💋 Zhong Stealer : un malware exploitant Zendesk pour le vol de données Zhong Stealer est un stealer malware qui abuse des services de Zendesk pour contourner les défenses de cybersécurité et exfiltrer des informations sensibles, notamment des identifiants et des données bancaires. 📚 Source : https://gbhackers.com/new-zhong-stealer-malware-exploit-zendesk/ 📢 Lancement de la newsletter hebdomadaire de RadioCSIRT Restez informés des dernières actualités en cybersécurité grâce à notre newsletter hebdomadaire. Inscrivez-vous dès maintenant pour recevoir nos analyses et alertes directement dans votre boîte mail. 📚 Inscription : https://radiocsirt.substack.com 📞 Posez vos questions et partagez vos retours :  📞 07 68 72 20 09 📧 radiocsirt@gmail.com N’oubliez pas de vous abonner à la Newsletter de RadioCSIRT: le lien : https://radiocsirt.substack.com 🎧 Écoutez-nous et abonnez-vous sur vos plateformes préférées : Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music 🌐 Site officiel RadioCSIRT : https://www.radiocsirt.org

    7 min
  6. 5 DAYS AGO

    RadioCSIRT #200 - Édition spéciale : 200 épisodes au service de la cybersécurité

    📌 Au programme : 📢 Un cap franchi : 200 épisodes et plus de 100 000 écoutes Depuis le premier épisode, l’objectif a toujours été de fournir une veille cybersécurité rigoureuse, jour après jour. Ce 200ᵉ épisode marque une étape clé et ouvre la voie à de nouvelles ambitions : une newsletter récapitulative, une chaîne vidéo et une version en anglais du podcast. 🌐 Nouvelle plateforme gouvernementale de signalement des cyberattaques Le gouvernement français a lancé la plateforme MonAideCyber afin d’aider les victimes d’attaques informatiques à signaler les incidents et à obtenir des recommandations adaptées. Ce service s’adresse aussi bien aux particuliers qu’aux entreprises, avec un accompagnement personnalisé. 📚 Source : https://monaide.cyber.gouv.fr/ 🛠️ Vulnérabilité critique dans WordPress (CVE-2025-0521) Une faille affecte le plugin Post SMTP pour WordPress (versions 3.0.2 et antérieures), permettant une injection XSS. Un attaquant authentifié peut exploiter cette faille pour exécuter du code arbitraire dans le navigateur de la victime, compromettant l’intégrité des données. 📚 Source : https://cyberveille.esante.gouv.fr/alertes/wordpress-cve-2025-0521-2025-02-21 💻 Exim : vulnérabilité critique (CVE-2025-26794) Une faille SQL Injection a été détectée dans Exim 4.98, exposant les systèmes configurés avec les options ETRN et USE_SQLITE à des attaques par déni de service. Une mise à jour est fortement recommandée. 📚 Source : https://cyberveille.esante.gouv.fr/alertes/exim-cve-2025-26794-2025-02-21 🔓 Cisco : faille de sécurité dans OpenH264 (CVE-2025-27091) Une vulnérabilité dans la librairie OpenH264 (versions 2.5.0 et antérieures) permet à un attaquant d’exploiter un buffer overflow pour exécuter du code arbitraire et provoquer un déni de service via une vidéo malveillante. 📚 Source : https://cyberveille.esante.gouv.fr/alertes/cisco-cve-2025-27091-2025-02-21 🚨 Nouvelle vulnérabilité exploitée activement ajoutée au catalogue de la CISA La CISA a identifié et ajouté CVE-2025-24989, une faille de contrôle d’accès dans Microsoft Power Pages, à son catalogue des vulnérabilités exploitées. Cette faille constitue une menace significative pour les infrastructures informatiques. 📚 Source : https://www.cisa.gov/news-events/alerts/2025/02/21/cisa-adds-one-known-exploited-vulnerability-catalog 💳 Fuite massive de données bancaires par B1ack’s Stash Le groupe cybercriminel B1ack’s Stash a publié plus d’un million de numéros de cartes bancaires volés sur le dark web. Ces données incluent numéros de cartes, CVV, adresses e-mail et IP des victimes. Selon D3 Lab, ces informations ont été compromises via une attaque e-skimming sur des plateformes e-commerce. 📚 Source : https://securityaffairs.com/174488/cyber-crime/b1acks-stash-released-1-million-credit-cards.html 📞 Vos questions en cybersécurité ? Posez vos questions et partagez vos retours : 📞 07 68 72 20 09 📧 radiocsirt@gmail.com 🎧 Écoutez-nous et abonnez-vous sur vos plateformes préférées : Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music 🌐 Site officiel RadioCSIRT : https://www.radiocsirt.org

    11 min
  7. 6 DAYS AGO

    RadioCSIRT #199 - Vos actualités quotidiennes en cybersécurité du Vendredi 21 février 2025

    📌 Au programme : 📢 La question des auditeurs de RadioCSIRT 💡 La cybersécurité est-elle un échec ? Une question reçue de la part d’un auditeur. Faut-il considérer la cybersécurité comme un échec face à la multiplication des attaques ? Entre protection, atténuation des risques et adaptation constante, nous analysons cette question. 🌐 Manipulation par IA : Une menace croissante Un rapport met en garde contre l'usage de l'intelligence artificielle pour générer de la désinformation et influencer l’opinion publique à grande échelle. Des deepfakes, des modèles de langage manipulés et des techniques avancées sont exploités pour tromper les internautes et impacter les processus démocratiques. 📚 Source : https://thehackernews.com/2025/02/ai-powered-deception-is-menace-to-our.html 🛠️ Salt Typhoon : Un groupe de cyberespionnage chinois ciblant les infrastructures critiques Cisco a confirmé que Salt Typhoon, un groupe APT affilié à la Chine, a exploité des failles sur des équipements réseau. Cette campagne d’espionnage s'est infiltrée dans des infrastructures sensibles, maintenant l’accès à long terme dans plusieurs systèmes compromis. 📚 Source : https://thehackernews.com/2025/02/cisco-confirms-salt-typhoon-exploited.html 💻 Nouvelle vulnérabilité identifiée par l’ANSSI Une faille critique a été signalée dans Wireshark, permettant une attaque par déni de service à distance. Il est recommandé aux administrateurs d'appliquer les correctifs disponibles. 📚 Source : https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0145/ 🕵️‍♂️ ACRStealer : Un infostealer utilisant Google Docs pour masquer son infrastructure malveillante Le malware ACRStealer exploite des documents Google Docs pour récupérer dynamiquement les adresses de ses serveurs de commande et contrôle, évitant ainsi les blocages et détections par les systèmes de sécurité. 📚 Source : https://www.malwarebytes.com/blog/news/2025/02/google-docs-used-by-infostealer-acrstealer-as-part-of-attack 💳 Données bancaires volées et utilisées dans Apple Pay et Google Wallet Des cybercriminels exploitent des données bancaires obtenues par phishing pour les associer à des portefeuilles numériques. Ces comptes frauduleux sont ensuite revendus sur le marché noir, facilitant les transactions illégales et le blanchiment d’argent. 📚 Source : https://krebsonsecurity.com/2025/02/how-phished-data-turns-into-apple-google-wallets/ 🔓 Fuite des discussions internes du groupe Black Basta Une fuite de journaux de discussion internes du groupe de ransomware Black Basta révèle des détails sur leurs méthodes de négociation, leurs outils d’attaque et leur structure organisationnelle. Cette fuite offre une opportunité aux chercheurs en cybersécurité pour mieux comprendre et anticiper leurs stratégies. 📚 Source : https://www.bleepingcomputer.com/news/security/black-basta-ransomware-gang-s-internal-chat-logs-leak-online/ 🌏 La Thaïlande organise le rapatriement de 7 000 personnes exploitées dans des centres d’arnaques en ligne Les autorités thaïlandaises prévoient d’accueillir des milliers de personnes libérées de centres d'escroquerie en ligne opérant depuis le Myanmar. Ces réseaux exploitaient des victimes pour mener des fraudes massives aux cryptomonnaies et aux faux investissements. 📚 Source : https://therecord.media/thailand-to-take-in-7000-rescued-from-scam-hubs-myanmar 🚨 Modèles d'IA truqués : Une menace pour la cybersécurité Un chercheur démontre comment des modèles de langage open-source peuvent être manipulés pour insérer des portes dérobées dans le code qu'ils génèrent, posant un risque pour les développeurs qui les utilisent sans vérification approfondie. 📚 Source : https://blog.sshh.io/p/how-to-backdoor-large-language-models 📞 Vos questions en cybersécurité ? Posez vos questions et partagez vos retours : 📞 07 68 72 20 09 📧 radiocsirt@gmail.com 🎧 Écoutez-nous et abonnez-vous sur vos plateformes préférées : Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music 🌐 Site officiel RadioCSIRT : https://www.radiocsirt.org

    16 min
  8. FEB 20

    RadioCSIRT #198 - Vos actualités quotidiennes en cybersécurité du Jeudi 20 février 2025

    🎧  Au programme : 💡 Phishing par Device Code : Une nouvelle technique d’attaque  Une méthode de phishing utilisant le device code est en pleine expansion. Cette technique exploite les mécanismes d’authentification pour contourner les mesures de sécurité traditionnelles. On en parle en détail dans cet épisode. 📚 Source : https://www.schneier.com/blog/archives/2025/02/device-code-phishing.html 🌐 Ghost Cring Ransomware : Une alerte de la CISA et de ses partenaires La CISA et plusieurs agences partenaires ont publié une alerte concernant Ghost Cring, un ransomware ciblant des infrastructures critiques en exploitant des vulnérabilités connues. 📚 Source : https://www.cisa.gov/news-events/alerts/2025/02/19/cisa-and-partners-release-advisory-ghost-cring-ransomware 🛠️ APT40 : Une campagne de cyberespionnage pilotée par la Chine Un rapport récent met en lumière les activités du groupe APT40, soutenu par l’État chinois, qui mène des attaques avancées contre des infrastructures stratégiques. 📚 Source : https://www.cysecurity.news/2025/02/china-backed-apt40-hacking-outfit.html 💻 Nouvelles vulnérabilités identifiées par l’ANSSI Plusieurs alertes de l’ANSSI signalent des failles critiques impactant des systèmes largement déployés. Une correction rapide est recommandée pour limiter les risques d’exploitation. 📚 Sources : https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0143/ https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0142/ https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0141/ https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0140/ https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0144/ 🕵️‍♂️ Microsoft corrige des vulnérabilités activement exploitées Microsoft a publié des correctifs pour plusieurs failles activement exploitées par des attaquants. Parmi celles-ci, une vulnérabilité dans Power Pages permettait une élévation de privilèges, tandis qu'une autre dans Bing exposait à une exécution de code à distance. Une mise à jour immédiate est recommandée. 📚 Source : https://thehackernews.com/2025/02/microsoft-patches-actively-exploited.html 📞 Vos questions en cybersécurité ? Posez vos questions et partagez vos retours : 📞 07 68 72 20 09 📧 radiocsirt@gmail.com 🎧 Écoutez-nous et abonnez-vous sur vos plateformes préférées : Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music 🌐 Site officiel RadioCSIRT : https://www.radiocsirt.org

    9 min

About

🎙 Marc Frédéric Gomez, expert en cybersécurité, vous livre chaque jour l’essentiel des menaces, attaques et stratégies de défense à connaître. 🔎 Au programme : ✔️ Décryptage des cyberattaques et vulnérabilités critiques ✔️ Veille stratégique pour les CSIRT, CERT et pros de la cybersécurité ✔️ Sources et références pour approfondir chaque sujet 💡 Pourquoi écouter RadioCSIRT ? 🚀 Restez à jour en quelques minutes par jour 🛡️ Anticipez les menaces avec des infos fiables et techniques 📢 Une veille indispensable pour les pros de l’IT et de la sécurité 🔗 Écoutez, partagez et sécurisez votre environnement ! 📲 Abonnez-vous et laissez une note ⭐ sur votre plateforme préférée !

You Might Also Like

To listen to explicit episodes, sign in.

Stay up to date with this show

Sign in or sign up to follow shows, save episodes, and get the latest updates.

Select a country or region

Africa, Middle East, and India

Asia Pacific

Europe

Latin America and the Caribbean

The United States and Canada