DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Ado de dos vérifiant son âge sur smartphone, icônes cadenas et bouclier
    OpenAI introduit la vérification d’âge sur ChatGPT pour protéger les mineurs
  • Illustration d’un cerveau numérique stylisé, composé de réseaux de points lumineux interconnectés, symbolisant l’intelligence artificielle (IA), sur fond de paysage urbain flou au coucher du soleil. Icône de puce AI en haut à gauche et logo « dcod » en bas à droite.
    Comment l’attaque « bit flip » fait dérailler un modèle neuronal d’IA
  • Logo de la société DeepSeek représentant une baleine stylisée noire, superposé à un écran affichant du code source multicolore en langage JavaScript
    DeepSeek : l’IA chinoise qui sabote le code de ses opposants
  • Illustration d’un écran d’ordinateur affichant plusieurs documents numériques avec des icônes de virus, symbolisant la propagation de malwares via des fichiers infectés, dans un environnement numérique coloré et abstrait.
    Comment les cybercriminels réutilisent d’anciens formats pour contourner la sécurité
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 26 sep 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
  • Failles / vulnérabilités

Les vulnérabilités à suivre – 4 août 2025

  • 4 août 2025
  • 4 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Voici le rapport de veille des actus cybersécurité les plus intéressantes de la période.

🔎 Voici ce qu’il faut retenir des actualités sélectionnées cette semaine :

  • Un nouveau cheval de Troie, nommé Plague, a été découvert sur Linux, échappant à la détection pendant un an grâce à un module d’authentification malveillant qui permet un accès SSH persistant.
  • Une fuite de sécurité au sein de l’opération de ransomware Qilin a révélé des détails sensibles sur la structure de leur réseau d’affiliés, offrant un aperçu rare de leurs méthodes opérationnelles.
  • Le groupe de cyberespionnage lié à la Chine, Fire Ant, exploite des failles dans VMware et F5 pour accéder à des systèmes sécurisés, contournant les segmentations réseau et s’adaptant aux efforts de confinement.
  • Une vulnérabilité dans l’interface en ligne de commande de Google Gemini permettait l’exécution silencieuse de commandes malveillantes, compromettant la sécurité des ordinateurs des développeurs.
  • Des hackers ont exploité une faille critique de SAP NetWeaver pour déployer le malware Auto-Color Linux lors d’une attaque contre une entreprise chimique aux États-Unis.
  • La Zero Day Initiative propose un million de dollars pour une démonstration d’exploit WhatsApp sans clic lors de son concours Pwn2Own Ireland 2025.
  • Microsoft a élargi son programme de primes pour les bugs .NET, offrant jusqu’à 40 000 $ pour certaines vulnérabilités .NET et ASP.NET Core.
  • Plus de 200 000 sites utilisant une version vulnérable d’un plugin populaire de WordPress risquent d’être piratés.

L’actualité de la cybersécurité a été marquée par la découverte de vulnérabilités critiques affectant des infrastructures logicielles fondamentales, de Linux à WordPress, en passant par les environnements de virtualisation VMware. Cette sélection met en lumière des menaces furtives, comme des portes dérobées non documentées, ainsi que l’exploitation active de failles dans des applications d’entreprise et des outils de développement basés sur l’IA.

En parallèle des activités offensives, la semaine a également été rythmée par des réponses proactives de la part des éditeurs et de la communauté. Microsoft a annoncé des durcissements de sécurité pour ses produits et une augmentation de ses programmes de récompense pour la découverte de bogues. De même, des initiatives comme Pwn2Own continuent de stimuler la recherche de failles en proposant des récompenses records, tandis que des conflits internes au sein de groupes de rançongiciels offrent une vision rare de leur fonctionnement.

Des chercheurs en cybersécurité ont identifié une porte dérobée pour Linux, jusqu’alors inconnue et baptisée « Plague », qui a réussi à rester sous les radars pendant un an. Cette menace se présente sous la forme d’un PAM (Pluggable Authentication Module) malveillant, des composants logiciels gérant l’authentification des utilisateurs sous Linux, permettant aux attaquants de contourner silencieusement les mécanismes d’authentification pour obtenir un accès SSH persistant aux systèmes critiques, comme le rapporte The Hacker News.

Un conflit interne au sein du groupe de rançongiciel Qilin a conduit à une fuite de données significative. Comme le rapporte GBHackers, cette querelle a abouti à l’exposition publique des identifiants de connexion au panneau d’administration des affiliés du groupe, ainsi que d’autres détails opérationnels sensibles. Cette séquence offre un aperçu exceptionnellement rare de la structure et des méthodes de fonctionnement d’un réseau de cybercriminalité moderne.

Un groupe de cyberespionnage lié à la Chine, connu sous le nom de Fire Ant, exploite activement des vulnérabilités dans les produits VMware et F5 depuis le début de l’année 2025. Les attaquants ciblent les infrastructures de virtualisation, notamment les environnements VMware ESXi et vCenter, en utilisant des failles comme la CVE-2023-34048 pour prendre le contrôle de systèmes sécurisés et segmentés, selon un rapport de Security Affairs. Le groupe fait preuve d’une grande persistance, adaptant ses outils en temps réel pour déjouer les tentatives de confinement.

Des acteurs malveillants exploitent une faille de sécurité critique, référencée CVE-2025-5394 avec un score de gravité de 9.8, dans le thème WordPress « Alone – Charity Multipurpose Non-profit WordPress Theme ». Cette vulnérabilité, détaillée par The Hacker News, permet une téléversement de fichier arbitraire, donnant aux attaquants la capacité de prendre le contrôle total des sites web vulnérables via l’installation de plugins à distance.

Une vulnérabilité a été découverte dans l’assistant de codage IA Gemini CLI de Google. Selon BleepingComputer, cette faille permettait à des attaquants d’exécuter discrètement des commandes malveillantes et d’exfiltrer des données depuis les ordinateurs des développeurs, en se servant de programmes déjà autorisés sur le système pour masquer leurs actions.

Des pirates informatiques ont été observés en train d’exploiter une vulnérabilité critique dans SAP NetWeaver, identifiée comme CVE-2025-31324. L’attaque, qui visait une entreprise de produits chimiques basée aux États-Unis, a permis le déploiement du logiciel malveillant pour Linux « Auto-Color », comme le souligne un article de BleepingComputer.

Dans une démarche de renforcement de la sécurité, Microsoft a annoncé la désactivation par défaut des liens de classeurs externes vers des types de fichiers bloqués dans Excel. Cette mesure préventive sera déployée progressivement entre octobre 2025 et juillet 2026 pour réduire les surfaces d’attaque, comme le rapporte BleepingComputer.

Le concours de hacking Pwn2Own Ireland 2025 met la barre très haut en offrant une récompense d’un million de dollars. D’après BleepingComputer, cette somme sera versée aux chercheurs en sécurité qui parviendront à démontrer un exploit « zero-click » fonctionnel contre l’application de messagerie WhatsApp, une attaque ne nécessitant aucune interaction de la part de la victime.

Microsoft a également renforcé son programme de « bug bounty » en augmentant les récompenses pour la découverte de certaines vulnérabilités dans .NET et ASP.NET Core. Comme le note BleepingComputer, les primes peuvent désormais atteindre 40 000 dollars, une initiative visant à encourager la collaboration avec la communauté des chercheurs pour sécuriser ses plateformes de développement.

Une version vulnérable du plugin WordPress « Post SMTP » met en péril un grand nombre de sites. Selon un rapport de Bitdefender, plus de 200 000 sites web utilisant ce plugin pourraient être exposés à un risque de piratage par des attaquants.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Fire Ant
  • gemini cli
  • plague
  • Qilin
  • sap netweaver
  • VMware
  • Wordpress
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Sécurité informatique - Ethical Hacking — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Ado de dos vérifiant son âge sur smartphone, icônes cadenas et bouclier
    OpenAI introduit la vérification d’âge sur ChatGPT pour protéger les mineurs
    • 27.09.25
  • Illustration d’un cerveau numérique stylisé, composé de réseaux de points lumineux interconnectés, symbolisant l’intelligence artificielle (IA), sur fond de paysage urbain flou au coucher du soleil. Icône de puce AI en haut à gauche et logo « dcod » en bas à droite.
    Comment l’attaque « bit flip » fait dérailler un modèle neuronal d’IA
    • 26.09.25
  • Logo de la société DeepSeek représentant une baleine stylisée noire, superposé à un écran affichant du code source multicolore en langage JavaScript
    DeepSeek : l’IA chinoise qui sabote le code de ses opposants
    • 26.09.25
  • Illustration d’un écran d’ordinateur affichant plusieurs documents numériques avec des icônes de virus, symbolisant la propagation de malwares via des fichiers infectés, dans un environnement numérique coloré et abstrait.
    Comment les cybercriminels réutilisent d’anciens formats pour contourner la sécurité
    • 26.09.25
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 26 sep 2025
    • 26.09.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.