Actualités Cybersécurité, Menaces & Vulnérabilités

Le pirate de DraftKings écope de 30 mois pour la vente d'accès aux comptes
Un homme de Memphis, Kamerin Stokes, a été condamné à 30 mois de prison pour avoir vendu l'accès à des dizaines de milliers de comptes DraftKings compromis.

Trois vulnérabilités Windows sous exploitation active
Les attaquants exploitent trois failles de sécurité Windows récemment divulguées pour obtenir des privilèges SYSTEM et un accès administrateur élevé.

L'opération PowerOFF démantèle les réseaux de DDoS à louer à l'échelle mondiale.
L'opération internationale d'application de la loi PowerOFF a fermé des services de DDoS à la demande dans 21 pays le 13 avril 2026.

Le malware ZionSiphon cible les systèmes OT de traitement de l'eau
Le nouveau malware ZionSiphon cible spécifiquement la technologie opérationnelle dans les installations de traitement de l'eau et de dessalement pour perturber les opérations des infrastructures critiques.

Microsoft Defender touché par une deuxième vulnérabilité zero-day en deux semaines
Un chercheur en sécurité publie un exploit de preuve de concept pour une nouvelle faille zero-day de Microsoft Defender surnommée RedSun, marquant la deuxième faille critique divulguée ce mois-ci.

Sapphire Sleet cible les utilisateurs Mac avec de fausses mises à jour Zoom
Le groupe de menace nord-coréen Sapphire Sleet déploie des attaques ClickFix via de fausses offres d'emploi et des mises à jour Zoom malveillantes pour compromettre les systèmes Mac.

Le malware NKAbuse exploite une faille du carnet Python Marimo.
Les attaquants exploitent une vulnérabilité critique du notebook Python réactif Marimo pour déployer une variante de malware NKAbuse via l'infrastructure Hugging Face Spaces.

Les systèmes de sécurité physique ont besoin de 2FA contre les acteurs malveillants.
Les experts en sécurité recommandent de mettre en œuvre l'authentification à deux facteurs dans les systèmes d'accès physique, car les acteurs malveillants ciblent de plus en plus les environnements informatiques non traditionnels.

La plateforme ATHR automatise le phishing vocal avec des agents IA
La nouvelle plateforme de cybercriminalité ATHR combine des agents d'IA avec des opérateurs humains pour mener des attaques de phishing vocal entièrement automatisées ciblant le vol d'identifiants.

Cisco corrige quatre failles critiques dans Webex et ISE
Cisco a publié des mises à jour de sécurité concernant quatre vulnérabilités critiques affectant les plateformes Webex Services et Identity Services Engine.

Faille critique de l'interface Nginx permettant la prise de contrôle du serveur sans authentification
Une vulnérabilité critique dans l'interface utilisateur de Nginx avec le support du protocole de contexte de modèle permet aux attaquants de prendre le contrôle total du serveur sans authentification.

Le malware AgingFly cible les secteurs gouvernementaux et de la santé
La nouvelle famille de logiciels malveillants AgingFly vole les données d'authentification des navigateurs Chromium et de WhatsApp, ciblant les gouvernements locaux et les hôpitaux dans le monde entier.

Plus de 30 plugins WordPress compromis dans l'attaque de la chaîne d'approvisionnement d'EssentialPlugin
Plus de 30 plugins WordPress d'EssentialPlugin ont été compromis avec du code malveillant permettant un accès non autorisé aux sites web, affectant des milliers d'installations.

Outil publicitaire signé désactive l'antivirus sur des milliers de systèmes
Un outil publicitaire signé numériquement exploite les privilèges SYSTEM pour désactiver les protections antivirus dans les réseaux éducatifs, de santé et gouvernementaux.

Les attaquants utilisent la plateforme d'IA n8n pour des campagnes de phishing.
Des acteurs malveillants exploitent la plateforme d'automatisation des workflows n8n pour contourner les filtres de sécurité et mener des attaques de phishing sophistiquées via des e-mails automatisés.

Microsoft attribue 2,3 millions de dollars aux chercheurs dans la quête Zero Day
Microsoft a distribué 2,3 millions de dollars aux chercheurs en sécurité après avoir reçu près de 700 soumissions de vulnérabilités dans son concours annuel Zero Day Quest.

CISA ordonne aux agences fédérales de corriger la faille de Windows Task Host
CISA a ajouté une vulnérabilité d'escalade de privilèges de Windows Task Host à son catalogue des vulnérabilités exploitées connues, exigeant que les agences fédérales appliquent un correctif immédiatement.

CVE-2026-33032 : faille critique de nginx-ui sous attaque active
Une vulnérabilité critique de contournement d'authentification dans nginx-ui permet aux attaquants de prendre le contrôle des services Nginx par le biais de campagnes d'exploitation active.

Fortinet corrige des vulnérabilités critiques d'exécution de code à distance dans FortiSandbox
Fortinet a publié des correctifs d'urgence pour des vulnérabilités critiques de FortiSandbox permettant de contourner l'authentification et d'exécuter du code à distance via des requêtes HTTP.

Kraken Exchange confronté à un chantage concernant des vidéos du système interne
Les cybercriminels menacent de publier des images des systèmes internes de Kraken hébergeant des données clients dans une tentative d'extorsion contre la plateforme d'échange de cryptomonnaies.

108 extensions Chrome malveillantes volent des jetons OAuth
Plus de 100 extensions malveillantes du Chrome Web Store volent activement des jetons Google OAuth2 et déploient des portes dérobées sur les systèmes des utilisateurs.

