Mises en garde

E-mails contenant des logiciels malveillants au nom d'agences de recouvrement et de caisses d'assurance maladie

02.12.2024 - L’OFCS reçoit actuellement de nombreux messages concernant des e-mails prétendant provenir d'une société de recouvrement ou d'une caisse maladie. Il s'agit d'une prétendue créance ou d'un rappel. Ne cliquez pas sur le lien, il s'agit d'une tentative de diffusion d'un logiciel malveillant auprès des utilisateurs de Windows.

Mise en garde contre de fausses lettres envoyées au nom de MétéoSuisse – téléchargement d’un logiciel malveillant au lieu d’une application de météo

14.11.2024 - De fausses lettres qui auraient été expédiées par l’Office fédéral de météorologie et de climatologie (MétéoSuisse) circulent actuellement. Elles contiennent un code QR permettant de télécharger une nouvelle application de météo. Mais au lieu de cette application, c’est un logiciel malveillant (malware) que les destinataires du courrier installent sur leur téléphone. Un logiciel dont l’écran d’accueil ressemble beaucoup à celui de l’application Alertswiss de l’Office fédéral de la protection de la population (OFPP).

Attention : courriels de phishing au nom de l'AVS

04.11.2024 - L’OFCS reçoit actuellement des signalements de courriels de phishing au nom de la caisse de compensation de l’AVS. Le message indique aux destinataires qu'un prétendu remboursement est à venir et qu'il faut pour cela communiquer ses données personnelles ainsi que les informations de sa carte de crédit. En réalité, les cybercriminels tentent d'effectuer des achats en leur faveur avec les données de carte de crédit récupérées.

Pannes de système mondiales dues à des mises à jour défectueuses

19.07.2024 - L'OFCS a connaissance de pannes de système survenues dans le monde entier et a reçu des notifications correspondantes de diverses entreprises et infrastructures critiques en Suisse. Il s'agit d'une mise à jour défectueuse ou d'une mauvaise configuration de la société CrowdStrike à l'origine de ces pannes de système. L'OFCS est en contact avec les entreprises concernées. Pour l'instant, aucune panne n'est connue dans l'administration fédérale.

Des cybercriminels diffusent des maliciels pour macOS au nom d’AGOV

28.06.2024 - Le soir du 27 juin 2024, des cybercriminels ont lancé une campagne de « malspam » à grande échelle contre des citoyennes et citoyens de Suisse alémanique. Par le biais d’un e-mail dont l’expéditeur présumé est AGOV, ils tentent d’infecter les appareils des utilisatrices et utilisateurs de macOS avec un maliciel (malware en anglais) du nom de « Poseidon Stealer ».

Mise à jour : Même après la fin de la conférence de haut niveau sur la paix en Ukraine, les attaques par surcharge sur les sites web des organisations impliquées continuent

17.06.2024 - Comme attendu, les attaques par surcharge se poursuivent même après la clôture de la conférence de haut niveau sur la paix en Ukraine. Les cibles des attaques sont toujours les sites web des organisations impliquées dans la conférence. L'Office fédéral de la cybersécurité suit la situation et reste en contact avec les organisations concernées.

Vulnérabilité critique dans des pares-feux de Palo Alto

18.04.2024 - L'OFCS met en garde contre la faille de sécurité des pares-feux de nouvelle génération (NGFW) de Palo Alto. Ces pares-feux sont principalement utilisés par les entreprises et les administrations. Ils présentent une vulnérabilité critique qui a déjà été exploitée par des cybercriminels. Les pirates profitent de la faille de sécurité pour exécuter des commandes. L’OFCS a déjà reçu des annonces à ce sujet d'organisations en Suisse. L’OFCS recommande d'appliquer les mises à jour de sécurité le plus rapidement possible ou même, si possible, de réinstaller le NGFW.

Faille critique du logiciel de transfert de fichiers «MOVEit»: appliquer un correctif de toute urgence

02.06.2023 - Le logiciel de transfert de fichiers «MOVEit» présente une faille critique, dont des cybercriminels se servent pour voler les fichiers que les utilisateurs, principalement des entreprises, importent dans le programme. Le 1er juin, plusieurs organisations suisses ont signalé ce problème au Centre national pour la cybersécurité (NCSC), qui préconise d'installer au plus vite un correctif de sécurité.

Encore des serveurs Microsoft Exchange vulnérables en Suisse malgré la mise en garde du NCSC (ProxyNotShell)

02.02.2023 - En novembre 2022 déjà, le Centre national pour la cybersécurité (NCSC) a informé qu'une faille critique appelée «ProxyNotShell» avait été identifiée sur plus de 2800 serveurs Microsoft Exchange en Suisse, les rendant ainsi vulnérables. Un mois plus tard, il a invité par lettre recommandée les quelque 2000 exploitants de ces serveurs à combler la faille de sécurité. Cependant, la mise en garde n'a toujours pas pu être délivrée à tout le monde. En effet, plus de 600 serveurs en Suisse présentent encore une porte d'entrée pour les cybercriminels.

Update: À l'heure actuelle, plus de 2000 serveurs Microsoft Exchange ne sont toujours pas sécurisés en Suisse

01.12.2022 - Il y a plus de deux semaines, le NCSC a lancé un appel pour inciter à l'application des correctifs de sécurité de Microsoft visant à combler la faille de sécurité «ProxyNotShell». Malgré l'urgence de la situation, cet appel est resté vain auprès de certains exploitants. C'est pourquoi le NCSC a adressé plus de 2000 lettres recommandées aux intéressés pour les exhorter à agir rapidement.

Une faille de nouveau repérée dans plus de 2800 serveurs Microsoft Exchange en Suisse («ProxyNotShell»)

18.11.2022 - Le NCSC a identifié une vulnérabilité critique menaçant plus de 2800 serveurs Microsoft Exchange, appelée «ProxyNotShell». Étant donné que ces serveurs Exchange sont connectés à Internet et qu'ils sont donc accessibles de partout, les criminels peuvent tirer profit des vulnérabilités pour exécuter des codes à distance («Remote Code Execution Vulnerability» - RCE) et ainsi pirater les serveurs Microsoft Exchange.

Courriels frauduleux au nom du NCSC

06.07.2022 - On constate actuellement que des cybercriminels envoient des courriels frauduleux au nom du NCSC. Ces individus dont on ignore l'identité utilisent pour ce faire un nom de domaine (ncscS.ch) qui ressemble à s'y méprendre à celui du NCSC (ncsc.ch). Ne répondez pas à leurs courriels!

Certaines failles de sécurité de MS Exchange n'ont toujours pas été comblées

16.05.2022 - Une fois de plus, le NCSC a mis en garde plus de 200 entreprises par lettre recommandée au sujet de la présence d'une vulnérabilité dans leurs serveurs Microsoft Exchange. La faille de sécurité est connue depuis longtemps et est activement exploitée par les cybercriminels.

Le maliciel Qakbot circule de nouveau

14.03.2022 - Ces derniers jours, des cybercriminels ont de nouveau de plus en plus recours à des échanges de courriels volés pour disséminer des maliciels. Leurs victimes sont principalement des entreprises. Des courriels sont envoyés directement aux collaborateurs et servent de porte d'entrée pour une attaque au rançongiciel.

Il est grand temps de combler les failles de sécurité de Microsoft Exchange Server

16.02.2022 - Le NCSC appelle instamment les entreprises et les communes à appliquer les correctifs aux failles de sécurité de Microsoft Exchange Server. Ces dernières, qui sont connues depuis longtemps, sont activement exploitées par les cybercriminels, notamment pour introduire des chevaux de Troie qui verrouillent les données.

Recrudescence des envois par courriel de documents Office infectés

20.01.2022 - On constate une recrudescence de la diffusion par courriel de maliciels au moyen de documents Office envoyés. Une fois un ordinateur infecté, les pirates peuvent accéder en toute discrétion à l'ensemble du réseau. Aidez à lutter contre ce type de cyberattaques en signalant au NCSC les courriels suspects sur son site Web antiphishing.ch.

Mise à jour: découverte d'une nouvelle manière d'exploiter la faille de sécurité critique de «Log4j»

17.12.2021 - Les cybercriminels ont trouvé une nouvelle manière d'exploiter la faille de sécurité de «Log4j» pour exécuter des codes à distance (remode code execution, RCE). Ils s'en servent déjà de manière active. Le NCSC recommande donc instamment d'appliquer aussi vite que possible les correctifs de sécurité.

Faille de sécurité critique dans la bibliothèque Java «Log4j»

13.12.2021 - À la fin de la semaine dernière, une faille dite «zero day» a été découverte dans la bibliothèque Java «Log4j», largement répandue. Cette faille de sécurité est considérée comme critique, car la bibliothèque concernée est implantée dans de nombreuses applications Java. De plus, la faille permet aux pirates informatiques d'exécuter des codes à distance («Remote Code Execution», RCE). Des cybercriminels l'exploitent déjà activement afin d'infecter des systèmes vulnérables avec des logiciels malveillants. Le NCSC recommande d'appliquer aussi vite que possible les correctifs de sécurité.

Le maliciel «Emotet» est de retour en Suisse

29.11.2021 - Ces derniers jours, plusieurs pays ont signalé le retour d'Emotet, qui est notamment derrière des pourriels dont l'adresse se termine par .ch. Ce maliciel, qui se cache fréquemment dans des fichiers Microsoft Office, se sert des macros pour installer un programme malveillant sur un système informatique comme un ordinateur. Il peut prendre pour cibles aussi bien les particuliers que les entreprises, les autorités ou les infrastructures critiques. Le NCSC appelle à faire preuve de la plus grande prudence, tout particulièrement avec les courriels qui comportent des pièces jointes.

Nouvelles failles de sécurité sur les serveurs Microsoft Exchange

09.08.2021 - La semaine dernière, des chercheurs en sécurité ont annoncé lors d'une conférence que de nouvelles failles de sécurité avaient été trouvées sur les serveurs Microsoft Exchange. Les pirates tentent désormais d'identifier les systèmes vulnérables au moyen d'une analyse afin de les attaquer. Le NCSC recommande d'installer immédiatement les correctifs fournis par Microsoft.

Patches disponibles - Faille de sécurité critique dans le spouleur d'impression des systèmes Microsoft

08.07.2021 - MISE A JOUR: Il existe actuellement une vulnérabilité critique dans les spoolers d'imprimante des systèmes Microsoft. Microsoft a maintenant publié les premières mises à jour. Le NCSC recommande d'appliquer les correctifs immédiatement.

Piratage du prestataire informatique Kaseya

05.07.2021 - Des pirates exploitent actuellement une faille du prestataire informatique américain Kaseya. Les clients de celui-ci, parmi lesquels se trouvent des centaines d'entreprises à travers le monde, sont maintenant pris pour cibles: les données d'entreprises sont cryptées avant qu'une rançon leur soit demandée. Le NCSC n'a reçu aucune annonce d'entreprises suisses concernées pour l'instant.

Faille de sécurité critique dans le spouleur d'impression des systèmes Microsoft

02.07.2021 - Il existe actuellement une faille de sécurité critique dans les spouleurs d'impression des systèmes Microsoft. Malgré les mises à jour fournies par Microsoft au début du mois de juin, cette faille peut être exploitée à l'aide du code malveillant «PrintNightmare». Le NCSC recommande vivement de désactiver le service de spouleur d'impression sur les serveurs qui ne sont pas utilisés à cet effet.

Vulnérabilités critiques de type « zero day » dans les produits Pulse Secure et SonicWall

21.04.2021 - Des vulnérabilités critiques affectants des produits de sécurité de Pulse Secure et SonicWall ont été publiées le 20 avril. Selon les informations dont nous disposons, ces vulnérabilités ont déjà sporadiquement été exploitées afin d'accéder aux réseaux d'entreprises (exploitations de type « zero day »).

Microsoft corrige d'autres vulnérabilités de son logiciel Exchange Server

15.04.2021 - Au mois de mars déjà, Microsoft révélait l'existence de failles de sécurité dans le logiciel Exchange Server et publiait des correctifs. Or, de nouvelles failles ont été décelées; elles doivent être comblées immédiatement.

Vulnérabilités Exchange 2021

12.03.2021- Ces derniers jours, de nombreux communiqués ont signalé diverses vulnérabilités dans les serveurs Microsoft Exchange. Le NCSC estime que des attaquants avaient exploité des failles de sécurité dans plusieurs centaines d’organisations en Suisse. Maintenant, les criminels commencent à chiffrer à l’aide du rançongiciel "DoejoCrypt" les serveurs Microsoft Exchange précédemment compromis. Nous recommandons vivement aux administrateurs de serveurs Exchange non seulement de les patcher immédiatement mais d’en vérifier l’intégrité.

Dernière modification 03.01.2025

Début de la page

https://www.ncsc.admin.ch/content/ncsc/fr/home/aktuell/im-fokus/warnungen.html