Skip to main content

Skyhigh Security Recueil d'informations

Le Skyhigh Security Intelligence Digest est une série continue qui analyse les menaces et les incidents récents et remarquables en matière de sécurité informatique, les acteurs et les campagnes cybercriminels, les vulnérabilités, etc.

Bot Busted Up : La fuite de données présumée d'un chatbot d'IA

Bot Busted Up : La fuite de données présumée d'un chatbot d'IA

Rodman Ramezanian 24 février 2025

Lorsqu'une fuite de données survient dans un service de chatbot alimenté par l'IA, cela ne compromet pas seulement la vie privée des personnes, mais porte atteinte à la confiance même que les utilisateurs ont placée dans ces technologies.

Lire la suite
Un autre grand entrepôt de stockage en nuage est victime d'une attaque par rançongiciel

Un autre grand entrepôt de stockage en nuage est victime d'une attaque par rançongiciel

Rodman Ramezanian 30 septembre 2024

Les dépôts de stockage en nuage sont devenus une cible de plus en plus lucrative pour les cybercriminels, car ils offrent un véritable buffet de données sensibles prêtes à être exploitées.

Lire la suite
Ticketmaster's Encore : Comment les "ShinyHunters" ont piraté le spectacle

Ticketmaster's Encore : Comment les "ShinyHunters" ont piraté le spectacle

Rodman Ramezanian 11 juillet 2024

Sur un forum Internet clandestin (une autre résurgence de BreachForums), le collectif de pirates informatiques ShinyHunters publie actuellement ce qu'il prétend être 1,3 téraoctet de données de clients de Ticketmaster.

Lire la suite
Toujours connecté, toujours vulnérable : Les inconvénients des anciens VPN et pare-feu

Toujours connecté, toujours vulnérable : Les inconvénients des anciens VPN et pare-feu

Rodman Ramezanian 29 avril 2024

L'année dernière, les vulnérabilités des réseaux privés virtuels (VPN) se sont multipliées, laissant les organisations qui utilisent des systèmes d'accès à distance obsolètes à la merci de cyberattaques potentielles.

Lire la suite
Double problème : Le Blizzard de minuit ébranle Microsoft et HPE dans un fiasco de piratage informatique

Double problème : Le Blizzard de minuit ébranle Microsoft et HPE dans un fiasco de piratage informatique

Rodman Ramezanian 26 février 2024

Les récentes informations selon lesquelles Microsoft et Hewlett Packard Enterprise (HPE) ont été victimes d'une violation de leurs infrastructures de messagerie électronique basées sur le cloud computing ont pris d'assaut le secteur de la cybersécurité ; franchement, pour plus d'une raison !

Lire la suite
Le retour de la célèbre campagne de menaces Qakbot

Le retour de la célèbre campagne de menaces Qakbot

RODMAN RAMEZANIAN 13 décembre 2023

Vous vous souvenez de la cybermenace QakBot (également connue sous le nom de Qbot ou Pinkslipbot) ? Cette menace a été éradiquée en août 2023 dans le cadre d'une action coordonnée des forces de l'ordre, et elle revient sur le devant de la scène !

Lire la suite
La cyberattaque de MGM Resorts - du nuage à l'étage du casino

La cyberattaque de MGM Resorts - du nuage à l'étage du casino

RODMAN RAMEZANIAN 18 octobre 2023

La récente cyberintrusion dont a été victime MGM Resorts International a mis en évidence les problèmes urgents liés à la protection des données sensibles et aux vulnérabilités auxquelles les organisations modernes sont confrontées dans le contexte actuel des menaces.

Lire la suite
Le chaos dans le secteur de la santé : Une violation de données frappe des dizaines d'hôpitaux et de cliniques

Le chaos dans le secteur de la santé : Une violation de données frappe des dizaines d'hôpitaux et de cliniques

RODMAN RAMEZANIAN 16 août 2023

HCA Healthcare, un important prestataire de soins de santé présent en Floride et dans 19 autres États, a récemment été victime d'une grave violation de données susceptible d'affecter jusqu'à 11 millions de personnes. L'incident troublant a été révélé lorsque des informations personnelles sur des patients ont fait surface sur un forum en ligne.

Lire la suite
L'évolution des rançongiciels

L'évolution des rançongiciels

RODMAN RAMEZANIAN 30 juin 2023

Un récent avis publié conjointement par le Federal Bureau of Investigation (FBI), la Cybersecurity and Infrastructure Security Agency (CISA) et l'Australian Cyber Security Centre (ACSC) fait état des menaces accrues posées par le groupe de ransomware et d'extorsion BianLian. Le groupe cybercriminel est actif depuis juin 2022 et il semble que le chiffrement conventionnel des fichiers des victimes en vue du paiement des ransomwares ait été remplacé par l'exfiltration des données compromises à des fins de chantage et d'extorsion.

Lire la suite
Les environnements Microsoft Azure touchés par des attaques MERCURY

Les environnements Microsoft Azure touchés par des attaques MERCURY

RODMAN RAMEZANIAN 25 mai 2023

Selon des recherches récentes, de multiples campagnes et outils exécutés par le groupe APT MERCURY (alias MuddyWater, Static Kitten) - largement considéré comme affilié aux intérêts du ministère iranien du renseignement et de la sécurité (MOIS) - ont été observés en train de lancer des attaques préjudiciables dans les environnements Microsoft Azure.

Lire la suite
Le quai d'Hickory Dickory : Les problèmes de confidentialité affectent TikTok dans le monde entier

Le quai d'Hickory Dickory : Les problèmes de confidentialité affectent TikTok dans le monde entier

RODMAN RAMEZANIAN 24 avril 2023

D'abord conçu pour faire rire grâce à de courts clips vidéo pendant la pandémie de coronavirus, TikTok s'est emparé du format vidéo court qui capte l'attention et a consolidé sa place parmi les applications de médias sociaux les plus populaires. Mais comme d'autres applications étrangères qui deviennent virales, TikTok, qui appartient à des Chinois, continue de faire l'objet d'un examen minutieux en ce qui concerne ses pratiques en matière de collecte de données et de protection de la vie privée. Mais cette fois, les États-Unis ne sont pas les seuls à tirer la sonnette d'alarme.

Lire la suite
Il suffit d'une seule attaque pour être piqué par OneNote !

Il suffit d'une seule attaque pour être piqué par OneNote !

RODMAN RAMEZANIAN 15 mars 2023

Alors que les entreprises poursuivent leur migration vers le cloud, OneNote constitue une passerelle utile pour la prise de notes et la gestion des tâches entre les locaux de l'entreprise, le BYOD et les domaines du cloud de l'entreprise.

Lire la suite
La fuite des dépôts de code source de Dropbox a eu lieu

La fuite des dépôts de code source de Dropbox a eu lieu

RODMAN RAMEZANIAN 16 décembre 2022

La dernière vague d'attaques par hameçonnage se profile à l'horizon. Avec l'omniprésence des applications en nuage et l'évolution de leur mode d'utilisation, depuis l'intégration de jetons à signature unique, les utilisateurs sont invités à autoriser l'accès à ce qui est devenu un vecteur d'attaque négligé pour faciliter la fuite de données.

Lire la suite
L'utilisation abusive des services de partage de fichiers favorise les campagnes d'hameçonnage, une fois de plus !

L'utilisation abusive des services de partage de fichiers favorise les campagnes d'hameçonnage, une fois de plus !

RODMAN RAMEZANIAN 17 novembre 2022

Depuis des décennies, le courrier électronique est l'élément vital de la communication et de la collaboration au sein des entreprises, cela ne fait aucun doute. Cependant, le courrier électronique reste également l'un des moyens les plus efficaces pour distribuer des logiciels malveillants ou des ransomwares, responsable de plus de 90 % des livraisons de logiciels malveillants et des infections.

Lire la suite
Hameçonnage. Vol de données d'identification. Exfiltration. Extorsion. La saga continue.

Hameçonnage. Vol de données d'identification. Exfiltration. Extorsion. La saga continue.

RODMAN RAMEZANIAN 25 août 2022

Suite à de nombreuses brèches très médiatisées aux mains de gangs cybercriminels, Cisco ne se réjouit certainement pas de confirmer une brèche dans son réseau d'entreprise lors d'une récente attaque d'extorsion par le groupe de ransomware Yanluowang.

Lire la suite
(Ransom)Où les utilisateurs de Microsoft 365 sont-ils vulnérables ?

(Ransom)Où les utilisateurs de Microsoft 365 sont-ils vulnérables ?

RODMAN RAMEZANIAN 3 août 2022

Les entreprises et leurs utilisateurs croient souvent à tort que les environnements en nuage sont à l'abri des menaces de ransomware. Cependant, selon une découverte récente des chercheurs de Proofpoint, des acteurs malveillants peuvent lancer des attaques de ransomware en exploitant les sauvegardes de versions de fichiers de Microsoft 365 - disponibles grâce à la fonction native de sauvegarde automatique des fichiers de la plateforme.

Lire la suite
C'est à voir - Les serveurs non sécurisés peuvent mettre des vies en danger

C'est à voir - Les serveurs non sécurisés peuvent mettre des vies en danger

RODMAN RAMEZANIAN 6 juillet 2022

Un serveur non sécurisé a exposé des données sensibles appartenant à des employés d'aéroports à travers la Colombie et le Pérou. Les buckets AWS S3 contenant environ 3 To de données remontant à 2018 étaient constitués de dossiers d'employés d'aéroports, de photos de cartes d'identité et d'informations personnelles identifiables (PII), notamment des noms, des photos, des professions et des numéros d'identification nationaux.

Lire la suite
Les enseignements de Lapsus$ - les adolescents persistants avancés ?

Les enseignements de Lapsus$ - les adolescents persistants avancés ?

RODMAN RAMEZANIAN 9 juin 2022

Le nouveau nom à la mode dans les attaques de ransomware est Lapsus$. Si vous n'en avez pas encore entendu parler, vous avez probablement entendu parler de certaines des entreprises qu'ils ont attaquées, notamment Nvidia, Samsung, Okta et Microsoft, pour n'en citer que quelques-unes. Pour les non-informés, Lapsus$ est un groupe de pirates informatiques qui se concentre sur le vol de données et l'extorsion.

Lire la suite
Chats pas si inoffensifs - MS Teams utilisé pour distribuer des logiciels malveillants

Chats pas si inoffensifs - MS Teams utilisé pour distribuer des logiciels malveillants

RODMAN RAMEZANIAN 19 mai 2022

Selon Bleeping Computer, les acteurs de la menace intensifient leurs efforts contre Microsoft Teams pour la distribution de logiciels malveillants en plaçant des documents malveillants dans les fils de discussion, ce qui conduit finalement les victimes à exécuter des chevaux de Troie qui détournent leurs systèmes d'entreprise.

Lire la suite