Check Point: fuites massives et failles critiques, Ă©volution de Raspberry Robin et d’un AV‑killer

Selon Check Point Research (Threat Intelligence Report du 11 aoĂ»t), un bulletin recense des menaces majeures mĂȘlant fuites de donnĂ©es, vulnĂ©rabilitĂ©s critiques et Ă©volution de malwares actifs. ‱ Fuites de donnĂ©es: des brĂšches significatives chez Air France, Google et d’autres organisations ont exposĂ© des millions d’enregistrements clients. ‱ VulnĂ©rabilitĂ©s critiques: plusieurs failles Ă  fort impact sont dĂ©taillĂ©es: Cursor IDE — CVE-2025-54136: permet une exĂ©cution de code Ă  distance persistante (RCE) via manipulation de la configuration MCP. Dell ControlVault3 (ReVault): cinq vulnĂ©rabilitĂ©s critiques autorisant implant firmware et Ă©lĂ©vation de privilĂšges. Trend Micro Apex One — CVE-2025-54987, CVE-2025-54948: failles RCE activement exploitĂ©es. ‱ Malware et techniques: le malware Raspberry Robin a renforcĂ© son obfuscation et est passĂ© du chiffrement AES‑CTR Ă  ChaCha20 avec compteurs alĂ©atoires. Un nouveau malware “AV‑killer” abuse du driver ThrottleStop.sys (CVE-2025-7771) pour rĂ©aliser des terminaisons de processus au niveau kernel, en manipulant la mĂ©moire via MmMapIoSpace. ...

11 aoĂ»t 2025 Â· 2 min

Destruction de 90 M$ en crypto : Predatory Sparrow cible l’exchange iranien Nobitex

Selon Truesec, le groupe hacktiviste israĂ©lien Predatory Sparrow a conduit une cyberattaque politiquement motivĂ©e contre Nobitex, le plus grand exchange de cryptomonnaies en Iran, dĂ©truisant environ 90 M$ d’actifs numĂ©riques au lieu de les dĂ©rober. đŸ’„ Nature de l’attaque: attaque destructrice et ciblĂ©e contre une infrastructure financiĂšre critique iranienne. L’opĂ©ration s’inscrit dans le contexte plus large des hostilitĂ©s entre IsraĂ«l et l’Iran et vise des mĂ©canismes utilisĂ©s pour contourner les sanctions occidentales. ...

11 aoĂ»t 2025 Â· 2 min

Exploitation active de CVE-2025-32433 dans l’SSH d’Erlang/OTP (CVSS 10) observĂ©e par Unit 42

Selon Palo Alto Networks Unit 42, des tentatives d’exploitation actives visent CVE-2025-32433, une vulnĂ©rabilitĂ© critique d’exĂ©cution de code Ă  distance (CVSS 10.0) affectant le dĂ©mon SSH d’Erlang/OTP. ‱ VulnĂ©rabilitĂ© et impact. La faille repose sur une mauvaise application d’état dans l’implĂ©mentation SSH d’Erlang/OTP, permettant le traitement de messages du protocole de connexion SSH (codes >= 80) avant la fin de l’authentification. Des attaquants non authentifiĂ©s peuvent ainsi exĂ©cuter des commandes arbitraires. Unit 42 note que 70 % des tentatives proviennent de pare-feu protĂ©geant des rĂ©seaux OT, avec un impact notable sur les secteurs santĂ©, Ă©ducation et haute technologie. 🚹 ...

11 aoĂ»t 2025 Â· 2 min

Fuites de données via des CRM tiers (Salesforce) touchent Chanel, Google, Air France et KLM aprÚs une campagne de vishing

Selon Specops Software, plusieurs organisations de premier plan, dont Chanel, Google, Air France et KLM, ont subi des fuites de donnĂ©es via des plateformes CRM tierces, principalement des instances Salesforce. Les attaquants ont menĂ© une campagne de vishing et d’ingĂ©nierie sociale ciblant les Ă©quipes de help desk, obtenant des accĂšs OAuth/connected-app pour exfiltrer des enregistrements de service client. Les donnĂ©es compromises comprennent des noms, coordonnĂ©es, identifiants de fidĂ©litĂ© et des correspondances de service. L’accĂšs non autorisĂ© a Ă©tĂ© obtenu par abus d’autorisations excessives accordĂ©es Ă  des tiers et par des contrĂŽles d’authentification jugĂ©s faibles, facilitant l’exploitation des environnements Salesforce ciblĂ©s. ...

11 aoĂ»t 2025 Â· 2 min

Gunra: une variante Linux du ransomware, multithreadée et orientée vitesse

Selon PolySwarm (blog), le groupe Ă  l’origine du ransomware Gunra Ă©tend son opĂ©ration au-delĂ  de Windows avec une variante Linux axĂ©e sur la rapiditĂ© d’exĂ©cution et l’efficacitĂ©, observĂ©e avec un impact sur plusieurs secteurs (santĂ©, gouvernement, fabrication) Ă  l’échelle mondiale. ‱ Aperçu de la menace: La variante Linux met l’accent sur la vitesse de chiffrement plutĂŽt que sur la nĂ©gociation immĂ©diate, omettant la note de rançon pour maximiser la disruption. Elle cible plusieurs secteurs et s’inscrit dans une stratĂ©gie cross‑platform. ...

11 aoĂ»t 2025 Â· 2 min

LameHug : un infostealer d’APT28 qui intĂšgre un LLM pour gĂ©nĂ©rer des commandes en temps rĂ©el

Selon Picus Security, s’appuyant sur une dĂ©couverte du CERT ukrainien, un nouveau malware baptisĂ© LameHug et attribuĂ© Ă  APT28 (Fancy Bear) constitue le premier cas documentĂ© publiquement d’un logiciel malveillant intĂ©grant opĂ©rationnellement un LLM pour gĂ©nĂ©rer des commandes en temps rĂ©el. LameHug est un infostealer Python dĂ©ployĂ© via des campagnes de spear-phishing ciblant des agences gouvernementales ukrainiennes. Il utilise le modĂšle Qwen 2.5-Coder-32B-Instruct d’Alibaba Cloud via l’API Hugging Face pour produire Ă  la volĂ©e des chaĂźnes de commandes Windows, permettant des attaques adaptatives sans mise Ă  jour binaire et en Ă©vitant les signatures traditionnelles. đŸ€– ...

11 aoĂ»t 2025 Â· 2 min

Phishing natif : des apps Microsoft 365 (OneNote/OneDrive) détournées pour des leurres internes

Selon BleepingComputer, Varonis met en lumiĂšre une technique de « phishing natif » oĂč des outils de confiance deviennent des vecteurs d’attaque. Les chercheurs montrent comment des applications Microsoft 365 – notamment OneNote et OneDrive – peuvent ĂȘtre instrumentalisĂ©es pour envoyer des leurres internes convaincants. Phishing natif : des attaquants exploitent les outils intĂ©grĂ©s de Microsoft 365 pour diffuser des contenus malveillants en interne, Ă©vitant ainsi les filtres de sĂ©curitĂ© traditionnels. Cette mĂ©thode, baptisĂ©e native phishing, s’appuie sur la confiance accordĂ©e aux applications par dĂ©faut et sur l’usage de services lĂ©gitimes. ...

11 aoĂ»t 2025 Â· 2 min

60 gems Ruby malveillants volent des identifiants, 275 000 téléchargements depuis mars 2023

Selon BleepingComputer, une campagne de diffusion de packages malveillants touche l’écosystĂšme RubyGems depuis mars 2023. L’article rapporte que 60 gems Ruby malveillants embarquent du code de vol d’identifiants et ont cumulĂ© plus de 275 000 tĂ©lĂ©chargements. Les artefacts ciblent spĂ©cifiquement des comptes dĂ©veloppeurs, augmentant le risque de compromission d’environnements de dĂ©veloppement et d’accĂšs Ă  des dĂ©pĂŽts ou services associĂ©s. Les points clĂ©s mis en avant sont : Vecteur: diffusion via l’écosystĂšme RubyGems (packages malveillants). CapacitĂ©: exfiltration d’identifiants (credential stealing). PĂ©riode: activitĂ© observĂ©e depuis mars 2023. Impact: large exposition avec un volume Ă©levĂ© de tĂ©lĂ©chargements (275 000+), augmentant la surface d’attaque au sein des chaĂźnes de dĂ©veloppement. Il s’agit d’un article de presse spĂ©cialisĂ© visant Ă  signaler une menace active et Ă  informer sur son ampleur et sa cible principale. ...

10 aoĂ»t 2025 Â· 1 min

APT Sidewinder vise des gouvernements avec de faux portails Zimbra hébergés sur Netlify/Pages.dev

Contexte: Selon Hunt.io, une campagne coordonnĂ©e attribuĂ©e Ă  APT Sidewinder cible des organismes gouvernementaux et militaires avec des pages de connexion Zimbra factices. L’acteur mĂšne une campagne de phishing de grande ampleur contre des institutions en Bangladesh, NĂ©pal, Turquie et Pakistan, en usurpant l’identitĂ© d’agences publiques et de sous-traitants de dĂ©fense afin de collecter des identifiants. Les pages trompeuses imitent des portails Zimbra et s’appuient sur des services d’hĂ©bergement gratuits (Netlify, Pages.dev). 🎯 ...

10 aoĂ»t 2025 Â· 2 min

CastleLoader : un loader modulaire cible des entités gouvernementales US via ClickFix et faux dépÎts GitHub

Selon PolySwarm (rĂ©fĂ©rence : blog.polyswarm.io), CastleLoader est un loader de malware sophistiquĂ© apparu dĂ©but 2025 qui s’appuie sur des plateformes lĂ©gitimes et une architecture modulaire pour mener des attaques ciblant notamment des entitĂ©s gouvernementales amĂ©ricaines. CastleLoader atteint un taux d’infection de 28,7 % avec 469 appareils compromis via des campagnes de phishing ClickFix Ă  thĂšme Cloudflare et des faux dĂ©pĂŽts GitHub diffusant des installateurs malveillants. Il sert de point d’entrĂ©e Ă  des charges secondaires comme StealC, RedLine, NetSupport RAT et d’autres information stealers. 🎯 ...

10 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 18 Nov 2025 📝