Google Groupes: des données personnelles, médicales et bancaires exposées publiquement depuis des années

Next publie (en accès libre) une enquête initialement parue le 2 juillet 2025 sur l’ampleur des fuites liées à des Google Groupes configurés en lecture publique, entraînant l’exposition de données sensibles depuis parfois près de 20 ans. Le problème est attribué à la mauvaise configuration de la visibilité des groupes: des messages envoyés à une adresse de groupe deviennent lisibles par tous les internautes connectés. Ce phénomène touche des associations, syndics de copropriété, entreprises et établissements de santé. L’historique de Groups (depuis l’intégration de Deja.com en 2001) et la persistance des pièces jointes hébergées par Google aggravent l’exposition 🔓. ...

29 décembre 2025 · 2 min

Le package NPM 'Lotusbail' compromet des comptes WhatsApp via vol d’identifiants et backdoor

Security Affairs (par Pierluigi Paganini) relaie un rapport de Koi Security sur le package NPM malveillant “Lotusbail”, un fork de la librairie Baileys pour l’API WhatsApp Web, actif depuis six mois et totalisant plus de 56 000 téléchargements. Le package fonctionne comme une API WhatsApp pleinement opérationnelle, en enveloppant le client WebSocket légitime afin que tous les messages y transitent d’abord. Il intercepte identifiants, messages, contacts et médias tout en maintenant le fonctionnement normal, rendant la détection difficile. ...

29 décembre 2025 · 2 min

Alerte: vulnérabilité critique RCE dans WatchGuard Fireware OS (CVE-2025-14733) exploitée

Le Centre canadien pour la cybersécurité (Alerte AL25-020, 22 décembre 2025) publie une alerte sur une vulnérabilité critique affectant WatchGuard Fireware OS, en lien avec le bulletin du fournisseur du 18 décembre 2025 et son propre bulletin AV25-850 du 19 décembre 2025. 🚨 Description et impact La vulnérabilité CVE-2025-14733 est une écriture hors limite (CWE-787) dans le processus iked (Internet Key Exchange Daemon) utilisé par les connexions VPN IKEv2. Elle pourrait permettre à un attaquant éloigné et non authentifié d’exécuter du code arbitraire sur des dispositifs WatchGuard Firebox vulnérables. Sont concernés les VPN utilisateur mobile IKEv2 et les VPN de bureau local (BOVPN) IKEv2 lorsque un homologue passerelle dynamique est activé ou l’a déjà été. ⚠️ Exploitation ...

26 décembre 2025 · 2 min

Arnaque de Noël: faux remboursements ciblant les victimes de fraudes à l’investissement en ligne

Selon une publication du OFCS suisse du 23 décembre 2025, des escrocs exploitent la période de Noël 🎄 pour se présenter comme des aides auprès de victimes de fraudes à l’investissement en ligne. Arnaques à la récupération : quand le miracle de Noël se transforme en cauchemar 23.12.2025 – Noël est traditionnellement une période d’espoir et de recueillement. C’est précisément sur ces émotions que misent les escrocs, en prétendant venir en aide à des victimes de fraudes à l’investissement en ligne. Leur promesse : l’argent perdu aurait refait surface. La réalité est tout autre. ...

26 décembre 2025 · 3 min

Mise à jour compromise de l’extension Chrome Trust Wallet : portefeuilles vidés et domaine de phishing repéré

Selon BleepingComputer, plusieurs utilisateurs de l’extension Chrome Trust Wallet signalent que leurs portefeuilles de cryptomonnaies ont été vidés après l’installation d’une mise à jour compromise publiée le 24 décembre, déclenchant une réponse urgente de l’éditeur et des avertissements aux personnes affectées. Les faits rapportés indiquent que l’attaque touche l’extension Chrome Trust Wallet, dont une version compromise a été diffusée via une mise à jour. Suite à son installation, des victimes ont constaté le drainage de fonds de leurs portefeuilles. ...

26 décembre 2025 · 3 min

MongoDB alerte sur une faille à haute gravité et urge de patcher

Selon BleepingComputer, MongoDB a émis une alerte pressant les administrateurs IT d’appliquer sans délai les correctifs pour une vulnérabilité classée à haute gravité. ⚠️ L’éditeur met en garde contre une vulnérabilité de lecture de mémoire de gravité élevée, qui pourrait être exploitée à distance par des attaquants non authentifiés. Alerte sécurité : vulnérabilité critique MongoDB (CVE-2025-14847) Détails de la vulnérabilité Identifiant : CVE-2025-14847 Vecteur d’attaque : Non authentifié, faible complexité, aucune interaction utilisateur requise Cause : Mauvaise gestion d’une incohérence de paramètres de longueur dans l’implémentation zlib côté serveur Impact : Exécution de code arbitraire Fuite de mémoire (heap non initialisé) Prise de contrôle potentielle du serveur MongoDB Selon MongoDB : ...

26 décembre 2025 · 3 min

Un faux domaine MAS diffuse Cosmali Loader via scripts PowerShell malveillants

Selon BleepingComputer, un domaine typosquatté usurpant l’outil Microsoft Activation Scripts (MAS) a servi à propager des scripts PowerShell malveillants qui installent le chargeur Cosmali sur des systèmes Windows. Faits essentiels: Type d’attaque: typosquatting et usurpation d’outil légitime (MAS) 🪪 Vecteur/chaîne d’infection: scripts PowerShell malveillants exécutés depuis le faux site 🧩 Cible/impact: systèmes Windows infectés par Cosmali Loader (malware/loader) 🐛 Une campagne de typosquatting ciblant les utilisateurs de Microsoft Activation Scripts (MAS) a été utilisée pour diffuser un malware nommé Cosmali Loader via des scripts PowerShell malveillants. ...

26 décembre 2025 · 3 min

Campagne automatisée contre des VPN Palo Alto GlobalProtect et Cisco SSL VPN via attaques par identifiants

Selon BleepingComputer, une campagne automatisée cible plusieurs plateformes VPN, avec des attaques basées sur les identifiants observées contre Palo Alto Networks GlobalProtect et Cisco SSL VPN. Une campagne automatisée de credential stuffing à grande échelle cible actuellement plusieurs solutions VPN d’entreprise, notamment Palo Alto Networks GlobalProtect et Cisco SSL VPN. Les attaques reposent sur des tentatives d’authentification massives utilisant des identifiants réutilisés ou faibles, sans exploitation de vulnérabilité logicielle connue. ...

21 décembre 2025 · 3 min

Clop cible les serveurs Gladinet CentreStack exposés dans une campagne d’extorsion par vol de données

Selon une actualité multi-source, le gang de ransomware Clop (Cl0p) vise des serveurs Gladinet CentreStack exposés sur Internet dans le cadre d’une nouvelle campagne d’extorsion par vol de données. 🚨 Faits principaux Acteur : Clop (Cl0p) Type d’attaque : extorsion par vol de données (data theft extortion) Cible : serveurs Gladinet CentreStack exposés sur Internet Impact visé : exfiltration de fichiers et pression d’extorsion 1) Contexte Le groupe de ransomware Clop (Cl0p) lance une nouvelle campagne d’extorsion ciblant les serveurs Gladinet CentreStack exposés sur Internet. CentreStack est une solution de partage de fichiers permettant aux entreprises d’accéder à des serveurs internes via navigateur, applications mobiles ou lecteurs réseau, sans VPN. Selon Gladinet, la solution est utilisée par des milliers d’entreprises dans plus de 49 pays. 2) Nature de l’attaque Les attaquants : scannent Internet à la recherche de serveurs CentreStack accessibles publiquement compromettent les systèmes déposent des notes de rançon L’objectif principal semble être le vol de données suivi d’extorsion, et non le chiffrement classique. 3) Vulnérabilité exploitée : inconnue À ce stade : aucun CVE n’a été identifié il est inconnu s’il s’agit : d’un zero-day ou d’une faille déjà corrigée mais non patchée Gladinet a publié plusieurs correctifs depuis avril, certains pour des failles zero-day déjà exploitées dans le passé. 4) Surface d’attaque et exposition Selon Curated Intelligence : au moins 200 adresses IP uniques exposent une interface web identifiable comme “CentreStack – Login” Ces systèmes constituent des cibles potentielles immédiates pour Clop. « Incident Responders […] ont rencontré une nouvelle campagne d’extorsion CLOP ciblant des serveurs CentreStack exposés sur Internet. » — Curated Intelligence ...

21 décembre 2025 · 3 min

Zero‑day CVE‑2025‑20393 exploité contre des appliances email Cisco, sans correctif disponible

TechCrunch relaie que Cisco a confirmé l’exploitation active d’une vulnérabilité zero‑day (CVE‑2025‑20393) visant certains de ses produits email, par un groupe de hackers soutenus par l’État chinois, avec une campagne en cours depuis fin novembre 2025 selon Talos. 🚨 Nature de l’attaque et vulnérabilité: des acteurs étatiques chinois exploitent une zero‑day (CVE‑2025‑20393) affectant les Cisco Secure Email Gateway et Secure Email and Web Manager. La campagne est ciblée, et en cours « au moins depuis fin novembre 2025 ». ...

21 décembre 2025 · 2 min
Dernière mise à jour le: 30 Dec 2025 📝