Vulnérabilité critique PHP : nouvel exploit dans des attaques récentes - Actus du 11/03/2025
Découvrez les dangers du récent exploit PHP RCE, l'ascension de Dark AI dans la course à l'intelligence artificielle, et l'attaque précoce sur PowerSchool avant la fuite de données. Restez informé sur ces menaces numériques critiques.

Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !
Masse de vulnérabilité Critical PHP RCE exploitée dans de nouvelles attaques
Une vulnérabilité critique de PHP, identifiée sous le nom CVE-2024-4577, affectant les systèmes Windows, est actuellement exploitée massivement. Cette faille, liée à une injection d'arguments PHP-CGI, permet à des attaquants non authentifiés d'exécuter du code arbitraire, compromettant ainsi complètement le système. Bien que des correctifs aient été publiés en juin 2024, des tentatives d'exploitation ont été observées dès le lendemain de leur publication. GreyNoise a alerté sur une augmentation des attaques, notamment contre des organisations japonaises depuis janvier 2025, avec des objectifs allant au-delà du vol de données, incluant l'établissement de persistance et l'utilisation d'outils malveillants. Les attaques se sont étendues à l'échelle mondiale, touchant des pays comme les États-Unis, Singapour et l'Allemagne, avec plus de 1 000 adresses IP tentant d'exploiter cette vulnérabilité en janvier. Des groupes de ransomware, tels que TellYouThePass, ont également commencé à tirer parti de cette faille pour déployer des webshells. GreyNoise met en garde contre la disponibilité de plus de 79 exploits en ligne, soulignant l'ampleur croissante de cette menace.
Sources :
La course AI: Dark Ai est en tête, mais la bonne AI rattrape son retard
Google a récemment révélé que des groupes de menaces persistantes avancées (APT) soutenus par des États utilisent son assistant AI Gemini pour développer des outils, effectuer des recherches sur des vulnérabilités, et trouver des méthodes pour infiltrer des réseaux compromis. Cette utilisation de l'IA générative soulève des préoccupations en matière de cybersécurité, car les cybercriminels semblent avoir un avantage sur les fournisseurs de sécurité. En réponse, la communauté de la cybersécurité s'efforce de rattraper son retard, notamment grâce à des chatbots alimentés par l'IA intégrés dans des applications de détection et de réponse aux points de terminaison (EDR). Ces outils permettent aux utilisateurs non experts de mieux comprendre les incidents de sécurité et d'améliorer la protection de leurs systèmes. De plus, la génération de scripts basée sur l'IA émerge comme une solution prometteuse, réduisant le besoin d'interventions manuelles et d'expertise technique coûteuse. Cela permet d'automatiser des tâches telles que la gestion des utilisateurs et l'installation de logiciels. En intégrant ces capacités, les fournisseurs de sécurité espèrent prendre l'avantage sur les cyberattaquants qui exploitent l'IA pour leurs activités criminelles. L'unité de recherche sur les menaces d'Acronis (TRU) se spécialise dans l'intelligence des menaces et la gestion des risques.
Sources :
PowerSchool précédemment piraté en août, des mois avant la violation des données
PowerSchool a récemment publié une enquête de CrowdStrike sur une importante violation de données survenue en décembre 2024, révélant que l'entreprise avait été piratée plusieurs mois auparavant, en août et septembre. Fournisseur de logiciels cloud pour le secteur K-12, PowerSchool dessert plus de 60 millions d'élèves et 18 000 clients à travers le monde. En décembre, la société a annoncé que des hackers avaient accédé de manière non autorisée à son portail de support client, PowerSource, permettant le vol d'informations sensibles, y compris des noms, adresses, numéros de sécurité sociale et données médicales. Bien que le nombre exact de personnes touchées n'ait pas été divulgué, des sources rapportent que 62 millions d'élèves et 9,5 millions d'enseignants pourraient être concernés. L'enquête de CrowdStrike a confirmé que les hackers avaient utilisé des identifiants compromis pour accéder à PowerSource et ont maintenu leur accès pendant plusieurs jours. Cependant, il n'y a pas de preuve que d'autres bases de données aient été volées ou que des logiciels malveillants aient été installés. PowerSchool n'a pas encore communiqué le nombre total d'écoles touchées, suscitant des inquiétudes quant à la transparence de l'entreprise.
Sources :
CISA étiquette les défauts d'EPM Ivanti critiques comme activement exploité dans les attaques
CISA a averti les agences fédérales américaines de sécuriser leurs réseaux contre des attaques exploitant trois vulnérabilités critiques affectant les appareils Ivanti Endpoint Manager (EPM). Ces failles (CVE-2024-13159, CVE-2024-13160 et CVE-2024-13161) résultent de faiblesses de traversée de chemin absolu, permettant à des attaquants distants non authentifiés de compromettre entièrement les serveurs vulnérables. Signalées en octobre par le chercheur Zach Hanley de Horizon3.ai et corrigées par Ivanti en janvier, ces vulnérabilités ont vu des exploits de preuve de concept publiés par Horizon3.ai peu après. CISA a ajouté ces failles à son catalogue des vulnérabilités connues exploitées, donnant aux agences fédérales un délai de trois semaines, jusqu'au 31 mars, pour sécuriser leurs systèmes. CISA a souligné que ces vulnérabilités représentent des vecteurs d'attaque fréquents et posent des risques significatifs pour l'entreprise fédérale. Bien que la directive opérationnelle BOD 22-01 ne s'applique qu'aux agences FCEB, CISA encourage toutes les organisations à prioriser la remédiation rapide des vulnérabilités cataloguées. Ivanti, qui collabore avec plus de 7 000 organisations, n'a pas encore mis à jour son avis de sécurité suite à cette classification.
Sources :
Ballista Botnet exploite la vulnérabilité TP-Link non corrigée, infecte plus de 6 000 appareils
Des chercheurs de Cato CTRL ont découvert une nouvelle campagne de botnet nommée Ballista, ciblant des routeurs TP-Link Archer non corrigés, exploitant une vulnérabilité de code à distance (CVE-2023-1389). Cette faille, de haute sévérité, permet l'exécution de commandes à distance sur les routeurs AX-21. Les premières preuves d'exploitation remontent à avril 2023, avec des acteurs menaçants utilisant cette vulnérabilité pour déployer des malwares comme Mirai, Condi et AndroxGh0st. La campagne Ballista a été détectée le 10 janvier 2025, avec des tentatives d'exploitation récentes le 17 février. Le malware utilise un script shell pour exécuter un binaire principal sur divers systèmes, établissant un canal de commande et de contrôle (C2) chiffré sur le port 82. Cela permet d'exécuter des commandes shell et de mener des attaques par déni de service (DoS). Le botnet, qui a infecté plus de 6 000 appareils, cible principalement des organisations dans les secteurs de la fabrication, de la santé et de la technologie, notamment aux États-Unis et en Australie. Des éléments suggèrent l'implication d'un acteur menaçant italien, et le malware est en développement actif, utilisant désormais des domaines du réseau TOR.
Sources :
Vos scores de risque se trouvent: la validation de l'exposition contradictoire expose les menaces réelles
Les organisations ont souvent une fausse impression de sécurité, pensant que des vulnérabilités corrigées et des outils à jour garantissent leur protection. Cependant, la réalité est que les scores de vulnérabilité et les listes de conformité ne mesurent pas la résilience réelle. En 2023, seulement 9,7 % des vulnérabilités divulguées étaient effectivement exploitées, soulignant l'importance de se concentrer sur les menaces réelles plutôt que sur des alertes théoriques. Gartner souligne que la validation continue de l'exposition (AEV) est essentielle pour tester l'efficacité des contrôles de sécurité. L'AEV combine des tests d'intrusion automatisés et des simulations d'attaques pour évaluer la capacité des systèmes à détecter et à prévenir des actions malveillantes. Cette approche permet de cibler les vulnérabilités exploitables dans un environnement donné, offrant une vue claire des risques réels. Gartner prévoit qu'en 2026, les organisations qui investissent dans la gestion continue de l'exposition aux menaces subiront deux tiers de violations en moins. En adoptant une défense centrée sur la validation, les entreprises peuvent s'assurer que leurs contrôles sont adaptés aux menaces actuelles et futures, réduisant ainsi les angles morts et les hypothèses erronées.
Sources :
74% des organismes publics français exposent les citoyens à la fraude
Une étude de Proofpoint révèle que la sécurité des courriels dans le service public français est insuffisante, avec seulement 25% des 16 ministères analysés appliquant la politique DMARC « rejet », la plus sécurisée. Ce protocole, qui permet d'authentifier les expéditeurs et de protéger contre les courriels frauduleux, est crucial pour sécuriser les communications officielles et protéger les citoyens. Parmi les 11 services publics examinés, 73% ne mettent pas en œuvre cette protection, laissant leurs domaines vulnérables, dont 18% n'ont aucune politique DMARC. La faible adoption de ce protocole peut être attribuée à la complexité perçue de sa mise en œuvre et à un manque de sensibilisation aux risques d'usurpation. Loïc Guézo, Directeur de la Stratégie Cybersécurité chez Proofpoint, souligne l'importance de renforcer les défenses en matière de courriel pour protéger l'infrastructure numérique du pays. Il appelle à une adoption généralisée de la politique « rejet » pour réduire le risque de fraude. En parallèle, les utilisateurs doivent rester vigilants face aux courriels suspects et adopter des pratiques de sécurité, comme l'utilisation de mots de passe forts et l'activation de l'authentification multi-facteurs.
Sources :
Steganography a expliqué: comment Xworm se cache à l'intérieur des images
La stéganographie est une technique utilisée par les cybercriminels pour dissimuler des codes malveillants dans des fichiers apparemment inoffensifs, comme des images. En intégrant des données dans ces fichiers, les attaquants évitent la détection par les outils de sécurité, car les scans traditionnels ne vérifient pas souvent les images pour des malwares. Lors d'attaques, un fichier image peut contenir un code malveillant qui, une fois ouvert, modifie le registre système et injecte un script caché qui s'exécute automatiquement au redémarrage de l'ordinateur. Cela permet à l'attaquant d'accéder à distance à la machine infectée, de voler des données sensibles, d'exécuter des commandes et de déployer d'autres malwares. Les entreprises doivent faire face à cette menace croissante, car les outils de sécurité classiques ne détectent souvent pas ces malwares cachés. Des solutions comme le sandboxing interactif d'ANY.RUN permettent aux équipes de sécurité de suivre visuellement chaque étape d'une attaque, d'analyser des fichiers suspects en temps réel et d'améliorer leur posture de cybersécurité. En surveillant proactivement les activités suspectes et en testant les menaces potentielles, les entreprises peuvent mieux se protéger contre ces attaques furtives.
Sources :
Lazarus Group : 300 millions de dollars de crypto-monnaies volées deviennent irrécupérables
L'attaque récente contre la plateforme d'échange de crypto-monnaies ByBit a entraîné le vol de 1,5 milliard de dollars, dont environ 300 millions ont déjà disparu. ByBit a mis en place un système de récompenses pour retrouver et geler les fonds volés, mais les cybercriminels, notamment le groupe nord-coréen Lazarus, continuent de brouiller les pistes. Ce groupe est réputé pour ses compétences en piratage et en blanchiment de crypto-monnaies, ayant dérobé 1,3 milliard de dollars en 2022 à travers 47 attaques, représentant 61 % des fonds volés mondialement. Le piratage a été facilité par une modification secrète de l'adresse du portefeuille numérique, ce qui a conduit à un transfert direct vers les pirates. Les experts soulignent que la Corée du Nord utilise ces fonds pour financer son programme militaire et nucléaire. Les entreprises du secteur des cryptomonnaies doivent renforcer leur cybersécurité, car elles sont de plus en plus ciblées par des acteurs sophistiqués. Les techniques d'ingénierie sociale et les attaques de chaîne d'approvisionnement, comme celles liées à 3CX, illustrent la menace persistante que représentent ces cybercriminels à l'échelle mondiale.
Sources :
Keyfactor dévoile la première solution de gestion des risques liés aux certificats
Keyfactor, leader en confiance numérique, lance Command Risk Intelligence, une solution innovante pour la gestion des risques liés aux certificats. Cette fonctionnalité offre une visibilité approfondie sur chaque certificat utilisé, permettant aux entreprises d'identifier et d'atténuer proactivement les risques avant qu'ils n'affectent leurs opérations. Keyfactor a mis en évidence plusieurs menaces, notamment les certificats à longue durée de vie, ceux sans clé, et l'utilisation de domaines non autorisés, qui représentent des vulnérabilités significatives. Environ 18 % des certificats en ligne présentent des risques. Command Risk Intelligence propose trois avantages clés : une visibilité exhaustive grâce à une recherche avancée, des informations détaillées sur les risques avec un suivi des remédiations, et des renseignements exploitables pour prioriser les actions correctives. Ted Shorter, CTO de Keyfactor, souligne l'importance d'une gestion adéquate des certificats pour établir la confiance numérique. Cette solution est cruciale alors que les entreprises se préparent à la transition vers la cryptographie post-quantique, avec une échéance fixée par le NIST à 2030 pour abandonner les anciens algorithmes. Command Risk Intelligence permet ainsi de renforcer la sécurité et de gérer efficacement les risques liés à l'infrastructure à clé publique.
Sources :
Panne sur X : Musk accuse l’Ukraine, des hackers « pro-Palestine » revendiquent une cyberattaque
Le 10 mars, le réseau social X, anciennement Twitter, a subi un ralentissement majeur en raison de pannes signalées par de nombreux utilisateurs. Elon Musk, propriétaire de la plateforme, a évoqué une attaque coordonnée, potentiellement orchestrée par un groupe ou un pays. Le collectif d'hacktivistes Dark Storm Team a revendiqué cette cyberattaque sur Telegram, utilisant des attaques DDoS pour submerger le serveur de la plateforme. Ce groupe, qui se positionne contre l'OTAN et Israël, a publié des preuves de la panne. Musk a suggéré que les adresses IP impliquées étaient localisées autour de l'Ukraine, mais Dark Storm Team a rejeté cette affirmation, la qualifiant d'accusation infondée. Les experts en cybersécurité, comme Oded Vanunu, soulignent la nécessité pour les utilisateurs de rester vigilants face à de potentielles perturbations futures. Les motivations de Dark Storm Team demeurent floues, mais leur capacité à causer des interruptions significatives sur un réseau social indique des ressources considérables. Cette situation met en lumière les défis croissants de la cybersécurité et les implications des attaques sur les plateformes numériques.
Sources :
Sidewinder APT cible les secteurs maritime, nucléaire et informatique à travers l'Asie, le Moyen-Orient et l'Afrique
Des entreprises maritimes et logistiques en Asie du Sud et du Sud-Est, au Moyen-Orient et en Afrique sont ciblées par un groupe de menaces persistantes avancées (APT) nommé SideWinder. Selon Kaspersky, ces attaques, observées en 2024, touchent des pays comme le Bangladesh, le Cambodge, Djibouti, l'Égypte, les Émirats Arabes Unis et le Vietnam, ainsi que des infrastructures nucléaires et des entreprises de télécommunications, de conseil, de services informatiques, d'immobilier et d'hôtellerie. SideWinder a également élargi son champ d'action en visant des entités diplomatiques dans plusieurs pays, dont l'Inde, ce qui est notable étant donné les soupçons d'origine indienne du groupe. Les chercheurs décrivent SideWinder comme un adversaire "hautement avancé et dangereux", capable d'améliorer constamment ses outils pour échapper aux détections de sécurité. Le groupe utilise un kit d'exploitation post-exploitation modulaire, StealerBot, pour capturer des informations sensibles. Les attaques s'appuient sur des emails de spear-phishing contenant des documents piégés exploitant une vulnérabilité de Microsoft Office. Kaspersky souligne que SideWinder adapte rapidement ses techniques et outils en réponse aux détections, souvent en moins de cinq heures.
Sources :
MOXA PROBLÈMES Correction pour la vulnérabilité de contournement de l'authentification critique dans les commutateurs PT
La société taïwanaise Moxa a publié une mise à jour de sécurité pour corriger une vulnérabilité critique affectant ses commutateurs PT, permettant à un attaquant de contourner les garanties d'authentification. Cette faille, identifiée sous le code CVE-2024-12297, a reçu un score CVSS v4 de 9,2 sur 10. Selon Moxa, plusieurs modèles de commutateurs PT présentent des défauts dans leur mécanisme d'autorisation, permettant des attaques par force brute pour deviner des identifiants valides ou des attaques par collision MD5 pour falsifier des hachages d'authentification. L'exploitation réussie de cette vulnérabilité pourrait donner accès à des configurations sensibles ou perturber des services. Les modèles concernés incluent les séries PT-508, PT-510, PT-7528, PT-7728, PT-7828, PT-G503, PT-G510, PT-G7728 et PT-G7828, selon les versions de firmware spécifiées. Moxa recommande aux utilisateurs de restreindre l'accès réseau et d'appliquer des mesures de sécurité supplémentaires, telles que l'authentification multi-facteurs. La vulnérabilité a été signalée par Artem Turyshev de Rosatom Automated Control Systems. Moxa a également récemment corrigé d'autres vulnérabilités affectant ses routeurs et commutateurs.
Sources :
Panne sur X : ces hackers « pro-Palestine » revendiquent la cyberattaque contre le réseau d’Elon Musk
Le 10 mars, le réseau social X, anciennement Twitter, a subi un ralentissement significatif dû à des pannes, rendant l'actualisation des fils d'actualité impossible pour de nombreux utilisateurs. Elon Musk, propriétaire de la plateforme, a déclaré que cette attaque était orchestrée par un groupe bien organisé ou un pays, sans fournir de preuves concrètes. Le collectif d'hacktivistes Dark Storm Team a revendiqué la responsabilité de cette attaque sur Telegram, utilisant des techniques de déni de service (DDoS) pour submerger le serveur de la plateforme. Ce groupe, qui se positionne contre l'OTAN et Israël, a contesté les affirmations de Musk, affirmant qu'il n'avait aucun lien avec l'Ukraine, malgré les déclarations du milliardaire qui évoquait des adresses IP localisées dans ce pays. Les experts en cybersécurité, comme Oded Vanunu, soulignent l'importance pour les utilisateurs de rester vigilants face à de potentielles perturbations futures. Les motivations de Dark Storm Team demeurent floues, mais leur capacité à causer des interruptions sur un réseau social majeur soulève des inquiétudes quant à la sécurité des plateformes numériques.
Sources :
La CISA ajoute cinq vulnérabilités activement exploitées dans la liste Advantive Veracore et Ivanti EPM à KEV
L'Agence de cybersécurité et de sécurité des infrastructures des États-Unis (CISA) a ajouté cinq vulnérabilités de sécurité affectant Advantive VeraCore et Ivanti Endpoint Manager (EPM) à son catalogue des vulnérabilités exploitées, en raison de preuves d'exploitation active. Les vulnérabilités incluent : CVE-2024-57968, une vulnérabilité d'upload de fichiers non restreint dans VeraCore ; CVE-2025-25181, une injection SQL permettant l'exécution de commandes SQL arbitraires ; et trois vulnérabilités de traversée de chemin absolu dans Ivanti EPM (CVE-2024-13159, CVE-2024-13160, CVE-2024-13161) permettant à un attaquant non authentifié de divulguer des informations sensibles. L'exploitation des vulnérabilités de VeraCore est attribuée à un acteur de menace vietnamien, le groupe XE, qui utilise des shells inversés pour maintenir un accès à distance. En revanche, il n'existe pas de rapports publics sur l'exploitation des failles d'Ivanti EPM, bien qu'un exploit de preuve de concept ait été publié. CISA exhorte les agences fédérales à appliquer les correctifs nécessaires d'ici le 31 mars 2025. Par ailleurs, la société GreyNose a averti d'une exploitation massive d'une vulnérabilité critique affectant PHP-CGI, avec une activité d'attaque accrue dans plusieurs pays.
Sources :
X frappé par la `` cyberattaque massive '' au milieu des revendications DDOS de Dark Storm
Le 10 mars 2025, le groupe hacktiviste pro-palestinien Dark Storm a revendiqué des attaques DDoS massives ayant provoqué des pannes mondiales sur la plateforme X, propriété d'Elon Musk. Bien que Musk n'ait pas confirmé explicitement que les pannes étaient dues à ces attaques, il a déclaré qu'une "cyberattaque massive" était en cours. Dark Storm, actif depuis 2023, a déjà ciblé des organisations en Israël, en Europe et aux États-Unis. Le groupe a partagé des preuves de ses attaques sur Telegram, utilisant le site check-host.net pour démontrer l'impact de ses actions. En réponse, X a mis en place des protections DDoS via Cloudflare, affichant des captchas pour filtrer les connexions suspectes. Musk a également mentionné que certaines adresses IP impliquées provenaient d'Ukraine, une affirmation que Dark Storm a niée, qualifiant ces accusations de sans fondement. Les attaques DDoS exploitent souvent des botnets composés d'appareils compromis pour submerger les sites ciblés. Les précédentes actions d'autres groupes hacktivistes, comme Anonymous Sudan, ont également montré leur capacité à perturber des plateformes technologiques majeures. X n'a pas encore répondu aux demandes de clarification concernant l'origine des adresses IP utilisées lors de l'attaque.
Sources :
US Govt dit que les Américains ont perdu un record de 12,5 milliards de dollars à la fraude en 2024
La Commission fédérale du commerce (FTC) des États-Unis a annoncé que les Américains ont perdu un montant record de 12,5 milliards de dollars en raison de fraudes en 2024, soit une augmentation de 25 % par rapport à l'année précédente. Les escroqueries d'investissement ont causé les pertes les plus importantes, totalisant environ 5,7 milliards de dollars, avec une perte médiane de plus de 9 000 dollars. Les escroqueries par usurpation d'identité ont suivi, avec des pertes de 2,95 milliards de dollars. Les jeunes adultes, en particulier ceux âgés de 20 à 29 ans, ont signalé des pertes plus fréquentes que les personnes de plus de 70 ans, représentant 44 % des rapports. Les escroqueries liées à l'emploi ont également connu une forte hausse, avec des pertes passant de 90 millions à 501 millions de dollars entre 2020 et 2024. Les fraudes en ligne ont causé plus de 3 milliards de dollars de pertes, tandis que les méthodes de contact traditionnelles ont engendré environ 1,9 milliard de dollars. En 2024, la FTC a ajouté 6,5 millions de rapports à sa base de données, mais souligne que la majorité des fraudes restent non signalées. Les victimes peuvent signaler des incidents sur des sites dédiés.
Sources :
Microsoft partage les conseils sur la prochaine dépréciation de l'éditeur
Microsoft a annoncé que Publisher ne sera plus supporté après octobre 2026 et sera retiré de Microsoft 365. Les versions concernées incluent Publisher pour Microsoft 365 ainsi que les versions 2021, 2019, 2016, 2013, 2010 et 2007. Publisher est une application de mise en page populaire, utilisée par des non-professionnels dans divers domaines tels que l'éducation, les organisations à but non lucratif et les petites entreprises. Pour éviter la perte de projets, Microsoft recommande de convertir les fichiers Publisher (.pub) en formats PDF ou Word. Cette conversion peut être effectuée via l'option 'Enregistrer sous' dans le menu 'Fichier'. Pour les utilisateurs ayant de nombreux fichiers, l'utilisation d'une macro pour automatiser le processus est suggérée. Bien que des outils de conversion tiers existent, Microsoft met en garde contre leur qualité variable. Les utilisateurs sont encouragés à remplacer Publisher par Word ou PowerPoint, bien que ces alternatives ne couvrent pas tous les cas d'utilisation. Pour des projets plus avancés, des outils comme Canva ou Adobe InDesign sont proposés. Les utilisateurs de la version 'Perpetual' peuvent continuer à utiliser Publisher, mais sans mises à jour ni support après 2026.
Sources :
La FTC enverra 25,5 millions de dollars aux victimes d'escroqueries de support technologique
La Federal Trade Commission (FTC) va distribuer plus de 25,5 millions de dollars en remboursements aux victimes de fraudes liées aux services de support technique, notamment celles des entreprises Restoro et Reimage. À partir du 13 mars, 736 375 paiements via PayPal seront envoyés aux consommateurs qui ont été trompés en payant pour des services de réparation informatique inutiles. Les entreprises Restoro Cyprus Limited et Reimage Cyprus Limited avaient été condamnées à une amende de 26 millions de dollars pour avoir violé la loi FTC et la règle de vente par télémarketing, en utilisant des publicités en ligne et des pop-ups trompeurs prétendant que les ordinateurs des consommateurs étaient infectés par des logiciels malveillants. Depuis janvier 2018, ces entreprises ont commercialisé de manière trompeuse des services de réparation informatique, attirant les consommateurs avec des offres de scans gratuits qui révélaient de faux problèmes. Les tests menés par la FTC ont montré que les logiciels de ces entreprises signalaient des centaines de problèmes inexistants. En plus de l'amende, la FTC a interdit à Restoro et Reimage d'utiliser des pratiques de télémarketing trompeuses.