Aller au contenu principal

Portail d'Accompagnement Cybersécurité des Structures de Santé

Accueil

Main navigation

  • Accueil
  • Actualités
    • Alertes
    • Cyberveille
      • Ultrasons et ordiphones
      • EternalMiner : exploitation de la vulnérabilité SambaCry
      • 3 vulnérabilités permettant une exécution de code arbitraire ont été découvertes sur la suite Apache OpenOffice
      • 46.2 millions de numéros mobiles malaisiens compromis suite à une attaque réalisée en 2014
      • 5 extensions Chrome malveillantes de bloqueurs d'annonces publicitaires identifiées et supprimées
      • ABB corrige trois vulnérabilités critiques affectant sa passerelle IP
      • AVGater : Découverte d’une faille de sécurité dans la plupart des solutions antivirus
      • Accenture potentiellement victime d’une fuite de données suite à l’exposition de plusieurs espaces de stockage S3 d’Amazon Web Services
      • Accueil Anticipation Créer un bulletin CERT Créer une Alerte Apache Software Foundation corrige deux vulnérabilités de criticité importantes dans les dernières mises à jour de Tomcat
      • Adobe : Présence de multiples vulnérabilités dans Adobe ColdFusion
      • Adobe : Présence de multiples vulnérabilités dans Adobe Flash Player
      • Adobe a publié sa mise à jour mensuelle de novembre corrigeant 86 vulnérabilités critiques et importantes
      • Adobe corrige plusieurs vulnérabilités dans Flash Player, Dreamweaver et Connect
      • Adobe corrige plusieurs vulnérabilités importantes, dont une critique, dans Acrobat et Reader
      • Afrique du Sud : Une fuite de données de plusieurs millions d’informations personnelles et financières
      • Apache Tomcat : Correction d’une vulnérabilité critique affectant plusieurs versions
      • Apache Tomcat : Sortie de la version 7.0.81 corrigeant deux vulnérabilités
      • Apple corrige des vulnérabilités dans Boot Camp
      • Apple publie de nouvelles mises à jour corrigeant plusieurs vulnérabilités
      • Bad Rabbit : Découverte d’un nouveau rançongiciel
      • Check Point révèle des informations concernant la vulnérabilité Drupalgeddon 2
      • Cisco : Plusieurs produits affectés par de multiples vulnérabilités
      • Cisco a corrigé une vulnérabilité très critique affectant ses dispositifs de sécurité
      • Cisco corrige 5 vulnérabilités critiques et 19 autres importantes dans les systèmes d'exploitation NX-OS et FX-OS
      • Cisco corrige des vulnérabilités importantes dans Webex
      • Cisco corrige une vulnérabilité critique dans ses routeurs RV130W et RV215W et son pare-feu RV110W
      • Cisco corrige une vulnérabilité critique d’exécution de code arbitraire dans WebEx
      • Cisco corrige une vulnérabilité critique d’élévation de privilèges dans le portail utilisateur UCS Director
      • Cisco corrige une vulnérabilité importante dans le mécanisme de sécurité AAA du logiciel Cisco IOS XE
      • Citrix corrige deux vulnérabilités dans son produit XenServer
      • Correction de deux vulnérabilités dans le noyau Linux
      • Correction de la vulnérabilité FragmentSmack dans le noyau Linux
      • D-Link DIR-850L affecté par de multiples vulnérabilités
      • De multiples vulnérabilités corrigées dans Android
      • De multiples vulnérabilités corrigées dans Mozilla Firefox
      • De multiples vulnérabilités sur plusieurs produits Cisco
      • Des attaquants exploitent des services UPnP mal configurés
      • Des chercheurs chinois ont identifié des exploits d'une vulnérabilité non corrigée sur Internet Explorer
      • Des chercheurs de Lacework ont identifié 21 000 systèmes d'orchestration de conteneurs publiquement exposés
      • Des chercheurs de vpnMentor ont découvert une faille sur les périphériques LG NAS
      • Des chercheurs ont réussi à contourner un correctif de sécurité récemment publié par Oracle Weblogic
      • Des failles critiques sur les outils PGP et S/MIME permettant le déchiffrement d’e-mails chiffrés ont été identifiées
      • Des vulnérabilités d'exécution de code arbitraire ont été corrigées dans PHP
      • Des évolutions sur le rançongiciel Locky
      • Deux vulnérabilités de criticité moyenne corrigées dans la nouvelle mise à jour de sécurité de Firefox pour RedHat Enterprise Linux
      • Deux vulnérabilités, dont une d'exécution de commande à distance, ont été corrigées dans Git.
      • Disqus : une brèche affectant 17,5 millions de comptes
      • Drupal a corrigé une vulnérabilité d'exécution de code à distance très critique
      • Découverte du rançongiciel GIBON
      • Eavesdropper : Une vulnérabilité découverte dans la configuration de plus de 700 applications mobiles
      • ExpensiveWall : Présence du malware dans de nombreuses applications Android
      • F5 Networks publie des patchs corrigeant des vulnérabilités importantes
      • Facebook est victime d'une fuite d'information suite à la combinaison de trois bogues sur sa plateforme
      • Forrester : Attaque du site web et vol de données commerciales
      • Fortinet : Présence d’une vulnérabilité d’élévation de privilège dans FortiClient
      • Fortinet corrige plusieurs failles dans ses produits
      • Fortinet corrige une vulnérabilité de type XSS stockée dans FortiManager et FortiAnalyzer
      • Google a détecté et bloqué des applications infectées par le malware Tizi sur le PlayStore
      • Google identifie une zero-Day dont l'exploitation permet l'exécution de code arbitraire sur les systèmes Windows 10
      • Hewlett Packard Enterprise : Une vulnérabilité critique dans Intelligent Management Center Service Operation Management (iMC SOM)
      • Hide’N’Seek : un nouveau botnet qui cible les objets connectés
      • IBM Notes affecté par de multiples vulnérabilités identifiées dans le SDK JAVA d’IBM
      • Intel corrige une vulnérabilité de débordement de tampon dans ses Modem 2G
      • Internet Explorer : De multiples vulnérabilités dans le navigateur
      • Juniper : Présence de multiples vulnérabilités affectant les produits Junos
      • Juniper corrige une vulnérabilité importante sur l'interface en ligne de commande (CLI) de Junos OS
      • Juniper publie des mises à jour sécurité corrigeant plusieurs vulnérabilités
      • Kaspersky a corrigé plusieurs vulnérabilités affectant son produit Secure Mail Gateway
      • KnockKnock : Vague d’attaque contre les comptes Office 365
      • La cellule ACSS publie un nouveau guide « Sensibilisation à la sécurité des mots de passe ».
      • La fonctionnalité Dynamic Data Exchange de Microsoft exploitée activement par des maliciels
      • La fonctionnalité légitime subDoc de Microsoft Office peut être utilisée pour rendre des documents Word malveillants
      • LazyFP : Une nouvelle vulnérabilité détectée sur les microprocesseurs Intel
      • Le cheval de Troie bancaire DanaBot refait surface et cible des pays en Europe
      • Le cryptovirus CryptON se propage par le service de bureau à distance
      • Les produits Goflex Home et Personal Cloud de Seagate vulnérables à des attaques d’injection de code (XSS) et d’home du milieu
      • Les séries Polycom HDX sont vulnérables à une exécution de commande à distance
      • L’exploitation d’une vulnérabilité dans le protocole Smart Install de Cisco pourrait compromettre des infrastructures critiques
      • Magento corrige des vulnérabilités dans ses produits Commerce et Open Source
      • Malware Nanocore : Une campagne d’hameçonnage cible les Français
      • MalwareBytes publie un patch corrigeant une mise à jour défectueuse
      • Meltdown et Spectre : l’exploitation de vulnérabilités dans les processeurs permettent l’accès à des données sensibles
      • Microsoft : Mise à jour mensuelle d’octobre 2017
      • Microsoft : Présence de vulnérabilités sur le moteur de script CharkaCore
      • Microsoft : Présence d’une vulnérabilité d’élévation de privilèges dans Skype Entreprise
      • Microsoft a publié le Patch Tuesday de novembre corrigeant 53 nouvelles vulnérabilités
      • Microsoft a publié un guide de sécurisation des applications de Microsoft Office pour se protéger des attaques basées sur le protocole « Dynamic Data Exchange »
      • Microsoft publie des correctifs pour Meltdown et Spectre
      • MirageFox: Le groupe APT15 refait surface avec un nouveau logiciel malveillant
      • MnuBot, un nouveau cheval de troie utilisant SQL Server pour communiquer avec le serveur de commande et contrôle
      • Moxa corrige des vulnérabilités impactant le routeur EDR-810
      • Mozilla a corrigé une vulnérabilité d’exécution de code critique sur la dernière version de son navigateur Firefox
      • Multiples vulnérabilités dans DB2 affectant les serveurs IBM Spectrum Protect
      • Multiples vulnérabilités dans Juniper Junos Space
      • Multiples vulnérabilités dans Xen
      • Multiples vulnérabilités de criticité modérée identifiées dans VMware vCenter Server
      • Multiples vulnérabilités identifiées sur des produits de Fortinet
      • Oracle a corrigé trois vulnérabilités très critiques sur ses produits dans son patch du mois d'avril
      • Oracle corrige une vulnérabilité critique d'exécution de code arbitraire sur WebLogic
      • Oracle publie des mises à jour pour se prémunir des variantes 3a et 4 de Spectre et Meltdown
      • PHOENIX CONTACT corrige quatre vulnérabilités, dont deux critiques, sur les appareils de la série FL SWITCH 3xxx, 4xxx et 48xx
      • Piratage du gestionnaire des mots de passe en ligne « OneLogin »
      • Plusieurs distributions corrigent des vulnérabilités de criticité élevée dans le noyau Linux
      • Plusieurs variantes du ransomware Scarab ont été identifiées
      • Plusieurs vulnérabilités critiques dans Dnsmasq
      • Plusieurs vulnérabilités et bogues corrigés dans PHP
      • Plusieurs vulnérabilités ont été corrigées sur Samba
      • Plusieurs vulnérabilités permettant de provoquer un déni de service, ont été corrigées sur Wireshark
      • Plusieurs vulnérabilités à risque identifiées dans les produits CISCO
      • Présence d'une vulnérabilité critique sur Oracle Database Server
      • Présence d'une vulnérabilité dans BIND 9
      • Présence d'une vulnérabilité dans WhatsApp
      • Présence d'une vulnérabilité sur Ansible Tower
      • Présence d'une vulnérabilité sur PhpMyAdmin
      • Présence de deux vulnérabilités dans OpenSSL
      • Présence de multiples vulnérabilités dans les produits Vmware
      • Présence de plusieurs vulnérabilités critiques sur Ghostscript
      • Présence de plusieurs vulnérabilités dans les produits Intel
      • Présence d’une vulnérabilité d’injection SQL sur le module com_tag du CMS Joomla
      • Présence d’une vulnérabilité d’injection de commandes sur l’émulateur de la plateforme UCS de Cisco
      • Publication de nouvelles versions pour les navigateurs de Google : Chrome et Chromium
      • Publication d’un correctif de sécurité pour la gamme Cisco ASR 9000
      • Publication d’une nouvelle mise à jour de Joomla! (3.8.2) corrigeant trois vulnérabilités et plus de 90 bugs
      • QUEST corrige plus de 60 vulnérabilités différentes dans ses produits.
      • RDOS : des groupes demandent des rançons sous menaces de DDOS
      • Reaper : Un nouveau botnet ciblant les équipements IoT
      • Red Hat corrige plusieurs vulnérabilités dans Red Hat JBoss Enterprise Application Platform
      • RedHat : De multiples vulnérabilités identifiées au niveau du noyau de la distribution Linux
      • RedHat : Présence d’une vulnérabilité dans le noyau Linux
      • RedHat : Vulnérabilité du noyau Linux
      • RedHat : Vulnérabilité du noyau Linux
      • Reddit victime d'une fuite de données malgré la mise en place d'une authentification à double facteur pour ses employés
      • Rockwell corrige plusieurs vulnérabilités critiques dans RSLinx Classic
      • SAP a publié son correctif mensuel de novembre corrigeant 22 vulnérabilités
      • SAP a publié son patch mensuel de mars 2018 corrigeant plusieurs vulnérabilités sur ses produits
      • SUSE : De multiples vulnérabilités dans le noyau Linux
      • SUSE : De multiples vulnérabilités dans le noyau Linux
      • Schneider corrige plusieurs vulnérabilités dans U.motion Builder
      • Sonar, le nouvel outil Open Source de Microsoft pour analyser les applications Web
      • Sortie de la version 4.8.0 de « Joomla! » corrigeant de multiples vulnérabilités
      • Sortie de la version 4.8.2 du WordPress corrigeant de multiples vulnérabilités
      • Suse : De multiples vulnérabilités identifiées au niveau du noyau de la distribution Linux
      • Symantec corrige une vulnérabilité importante d'exécution de commandes dans Norton Core
      • Trend Micro OfficeScan affecté par de multiples vulnérabilités
      • Ubuntu : De multiples vulnérabilités dans le noyau Linux
      • Ubuntu : De multiples vulnérabilités dans le noyau Linux
      • Un chercheur en sécurité découvre approximativement 700 imprimantes Brother exposées en ligne
      • Un groupe étatique exploite la vulnérabilité CVE-2017-11292 d’Adobe Flash
      • Un nombre important d'entreprises utilisant SAP seraient vulnérables à une faille vieille de 13 ans
      • Un nouveau groupe baptisé « Sowbug » cible l’Amérique du Sud et le sud-est de l’Asie
      • Un nouveau malware baptisé "Keypass" fait son apparition
      • Un nouveau malware nommé FormBook cible des entreprises œuvrant dans le secteur de la défense, de l’aéronautique et de l’industrie aux États-Unis et en Corée du Sud
      • Un nouveau malware « Silence Trojan » attaque les institutions financières
      • Un nouveau malware, RubbyMiner, cible les serveurs Windows et Linux pour extraire la crypto-monnaie
      • Un nouveau malware, dénommé Roaming Mantis, se propage sur les appareils Android
      • Un nouveau type de fichiers est utilisé dans des campagnes de pourriels afin de contourner les vérifications antivirales
      • Une campagne propageant une nouvelle variante du spyware Agent Tesla a été identifiée
      • Une des nouvelles fonctionnalités de Windows 10 bloque la chaîne d’exécution des rançongiciels
      • Une extension malveillante de Google Chrome vole toute donnée postée en ligne par la victime
      • Une faille de sécurité a été découverte sur Microsoft Windows Defender
      • Une fuite de données de TIO Networks, entreprise détenue par PayPal, affecte 1.6 million de clients
      • Une nouvelle campagne de distribution de malware a été identifiée
      • Une nouvelle famille de malware appelée SquirtDanger a été découverte
      • Une nouvelle vague de propagation du malware FormBook a été identifiée
      • Une nouvelle variante de KillDisk acquiert des capacités de chiffrement des fichiers
      • Une nouvelle version du malware GravityRAT a été identifiée
      • Une nouvelle version du rançongiciel GrandCrab cible les systèmes du rançongiciel GrandCrab cible les systèmes Windows XP et 2003
      • Une nouvelle vulnérabilité a été identifiée dans Wordpress
      • Une porte dérobée a été découverte dans macOS
      • Une vulnérabilité a été identifiée et corrigée dans le noyau Linux
      • Une vulnérabilité critique a été identifiée et corrigée dans l'application Web de CyberArk Enterprise Password Vault
      • Une vulnérabilité critique a été identifiée et corrigée dans le service d'authentification Auth0
      • Une vulnérabilité critique corrigée dans l'API Cisco Umbrella
      • Une vulnérabilité critique de path traversal a été identifiée dans les terminaux MICROS d’Oracle
      • Une vulnérabilité critique de redirection ouverte identifiée dans l’API url-parse de Node.js
      • Une vulnérabilité critique d’exécution de code à distance a été identifiée sur Flash Player
      • Une vulnérabilité critique d’élévation de privilèges identifiée dans l’hyperviseur libre KVM du noyau Linux
      • Une vulnérabilité critique identifiée dans Oracle Identity Manager de Oracle Fusion Middleware
      • Une vulnérabilité d'exécution de code à distance a été découverte sur Apache Struts
      • Une vulnérabilité d'énumération des utilisateurs découverte sur OpenSSH
      • Une vulnérabilité de criticité élevée a été corrigée sur PHOENIX CONTACT mGuard
      • Une vulnérabilité de déni de service a été découverte sur Windows
      • Une vulnérabilité de dépassement d'entier a été corrigée dans le noyau Linux
      • Une vulnérabilité de ype "use after free" a été identifiée dans Exim et permet d'exécuter du code à distance
      • Une vulnérabilité identifiée dans les produits F5 BIG-IP
      • Une vulnérabilité permet l’injection de commande dans les commutateurs CISCO Nexus
      • Une vulnérabilité sur un site internet de T-Mobile permettait d’accéder à des données clients sans authentification
      • Une vulnérabilité ‘jour zéro’ d’élévation de privilèges a été identifiée dans le planificateur de tâches Windows
      • Update : Cisco a corrigé une vulnérabilité très critique affectant ses périphériques de sécurité
      • VMware corrige deux vulnérabilités importantes dans ses produits ESXi, Workstation et Fusion
      • VMware corrige deux vulnérabilités importantes dans vRealize Automation
      • VPNFilter: une nouvelle armée de botnets IoT affectant 500 000 appareils dans le monde
      • Vulnérabilité DUHK (Don't Use Hard-coded Keys) identifiée sur les versions 4.3 de FortiOS
      • Vulnérabilité critique impactant l'algorithme de génération des clés RSA (ROCA)
      • Vulnérabilité dans Citrix NetScaler et CloudBridge
      • Vulnérabilité dans Xen
      • WPA2 : Présence de plusieurs vulnérabilités dans le protocole
      • WordPress : Publication d’une mise à jour critique (4.8.3) permettant de corriger une faille d’injection SQL sur la classe WPDB
      • WordPress Duplicator permettrait l'exploitation de certaines instances WordPress pour exécuter du code à distance
      • WordPress corrige une vulnérabilité Jour zéro dans son CMS
      • Yahoo ! : Trois milliards de comptes utilisateurs affectés par l’attaque de 2013
      • iOS : Publication d’un patch renforçant les corrections implémentées par la version 11
      • iOS : Sortie de la version 11 corrigeant 15 vulnérabilités concernant 8 applications
      • unCaptcha contourne le reCaptcha audio de Google avec un taux de réussite de 85%
    • Cyberveille Santé
    • Évènements
  • Espace documentaire
    • Fiches pratiques
    • Guides de bonnes pratiques
    • Juridique
    • PGSSI-S et instructions ministérielles
    • Rapport de l'Observatoire
    • Colloque SSI organisé par le ministère
  • Aide au signalement
    • Contexte réglementaire
    • FAQ
    • Signaler un incident
    • Présentation du dispositif
  • Liens utiles
  • Cyber-surveillance
  • Contact

Menu se connecter

  • Se connecter
    • Demander un accès
    • Demander un nouveau mot de passe
Alertes
Le rançongiciel Ryuk activement distribué par les maliciels TrickBot et Emotet à travers des campagnes de messages malveillants

Plusieurs établissements de santé ont récemment été victimes d’actes de cybermalveillance impliquant les maliciels Emotet, TrickBot et Ryuk. Il convient d’y apporter une attention particulière car ces trois maliciels sont utilisés dans des chaînes d’attaques complexes impactant fortement l’activité des victimes.

[Mise à jour 22/02/2021] Il est à noter que des campagnes de scans en provenance des infrastructures des groupes TA505 (cluster d’activtité du rançongiciel Clop) et UNC1878 (cluster d’activité du rançongiciel Ryuk) visant des établissements de santé ont également été signalées. Les attaquants potentiels cherchent en particulier des machines disposant de services ssh, mysql et rdp ouverts, plus de 8000 autres ports sont également scannés.

  • Alertes
  • Alertes
Alertes
  • Cyberveille
  • Cyberveille
Cyberveille
  • Cyberveille santé
  • Cyberveille santé
Cyberveille santé
  • Evènements
  • Evènements
Evénements

Cyberveille

Vulnérabilité dans SonicWall Directory Services Connector
Vendredi 5 mars 2021 - 16:53
Vulnérabilité dans plusieurs produits Cisco
Jeudi 4 mars 2021 - 16:42
Vulnérabilité dans Qemu
Jeudi 4 mars 2021 - 16:40
Vulnérabilités dans les pilotes graphique Intel
Jeudi 4 mars 2021 - 16:38
Vulnérabilité dans les machines virtuelles Eclipse Openj9
Jeudi 4 mars 2021 - 16:36
Vulnérabilités dans Microsoft Exchange
Jeudi 4 mars 2021 - 11:55
Vulnérabilités dans Grub2
Mercredi 3 mars 2021 - 16:22
Vulnérabilités dans Google Chrome
Mercredi 3 mars 2021 - 16:20
Vulnérabilité dans le gestionnaire de conteneurs Podman
Mardi 2 mars 2021 - 17:13
Vulnérabilités dans NodeJS
Lundi 1 mars 2021 - 15:54

Pagination

  • Page courante 1
  • Page 2
  • Page 3
  • Page 4
  • Page 5
  • Page 6
  • Page 7
  • Page 8
  • Page 9
  • …
  • Page suivante ››
  • Dernière page Dernier »

Footer menu

  • Contact
  • Mentions légales
  • Présentation de la cellule ACSS