Chaßne d'exploit ToolShell : Exécution de code à distance sur SharePoint

L’article publiĂ© sur le site de Varonis dĂ©crit une chaĂźne d’exploit nommĂ©e ToolShell qui cible les serveurs SharePoint sur site. Cette attaque combine trois vulnĂ©rabilitĂ©s (CVE-2025-49706, CVE-2025-53770, CVE-2025-49704) pour rĂ©aliser une exĂ©cution de code Ă  distance sans authentification. Les versions de SharePoint 2016 et antĂ©rieures sont particuliĂšrement vulnĂ©rables, bien que des correctifs soient disponibles pour les versions plus rĂ©centes. Le processus d’attaque implique l’envoi de requĂȘtes HTTP spĂ©cialement conçues pour contourner l’authentification, l’utilisation d’une capacitĂ© d’écriture de fichier arbitraire pour dĂ©poser des web shells malveillants, et l’extraction de clĂ©s cryptographiques pour gĂ©nĂ©rer des charges utiles _VIEWSTATE valides. Ces charges utiles permettent des attaques de dĂ©sĂ©rialisation conduisant Ă  l’exĂ©cution de commandes PowerShell. ...

22 juillet 2025 Â· 1 min

DCHSpy-MuddyWaters : un voleur Android déguisé en VPN Comodo

L’analyse dĂ©taillĂ©e de DCHSpy-MuddyWaters rĂ©vĂšle un malware Android sophistiquĂ© qui se fait passer pour une application lĂ©gitime de VPN Comodo. Ce logiciel malveillant est conçu pour collecter des donnĂ©es sensibles, notamment les contacts et les bases de donnĂ©es WhatsApp des utilisateurs. Le malware utilise une mĂ©thode d’exfiltration via SFTP pour envoyer les donnĂ©es volĂ©es Ă  ses opĂ©rateurs. Une particularitĂ© de ce malware est qu’il a rĂ©vĂ©lĂ© le chemin de dĂ©veloppement de ses crĂ©ateurs : C:/Users/hossein/AndroidStudioProjects/Comodo/VPN_vector/, ce qui pourrait donner des indices sur les dĂ©veloppeurs derriĂšre cette menace. ...

22 juillet 2025 Â· 1 min

Évolution des tactiques du groupe Mimo ciblant Magento via des vulnĂ©rabilitĂ©s PHP-FPM

Datadog Security Research a dĂ©couvert que le groupe de menace Mimo a considĂ©rablement Ă©voluĂ©, passant de l’attaque de Craft CMS Ă  Magento, une plateforme de commerce Ă©lectronique, en exploitant des vulnĂ©rabilitĂ©s PHP-FPM. Mimo utilise des mĂ©canismes de persistance sophistiquĂ©s avec GSocket, des techniques d’évasion avancĂ©es basĂ©es sur la mĂ©moire via les appels systĂšme memfd_create(), et une infrastructure de commande et de contrĂŽle Ă  plusieurs niveaux. Le groupe monĂ©tise les systĂšmes compromis par le cryptojacking et le proxyjacking, ce qui dĂ©montre une sophistication opĂ©rationnelle accrue. ...

22 juillet 2025 Â· 2 min

L'Ă©volution des Honkers : Des hackers patriotiques chinois aux cyberespions d'État

L’article publiĂ© par Wired explore l’évolution des Honkers, un groupe de hackers chinois, et leur intĂ©gration dans les opĂ©rations de cyberespionnage d’État. Contexte historique : En 2005, Tan Dailin, un Ă©tudiant de 20 ans Ă  l’UniversitĂ© de Sichuan, a attirĂ© l’attention de l’ArmĂ©e populaire de libĂ©ration (APL) de Chine. Il faisait partie des Honkers, un groupe de hackers chinois qui menaient des cyberattaques patriotiques contre des cibles occidentales. Évolution des compĂ©tences : Les Honkers, initialement connus pour des attaques de faible sophistication comme le dĂ©facement de sites web et les attaques par dĂ©ni de service, ont amĂ©liorĂ© leurs compĂ©tences au fil du temps. Tan Dailin, sous les pseudonymes Wicked Rose et Withered Rose, a fondĂ© le Network Crack Program Hacker (NCPH), connu pour ses exploits et le dĂ©veloppement d’outils de hacking comme le rootkit GinWui. ...

22 juillet 2025 Â· 2 min

Révélations sur l'espionnage cybernétique iranien ciblant les compagnies aériennes

L’article publiĂ© par Nariman Gharib rĂ©vĂšle une fuite massive de donnĂ©es provenant des serveurs internes d’Amnban, une entreprise iranienne prĂ©tendument spĂ©cialisĂ©e en cybersĂ©curitĂ©, dĂ©voilant son rĂŽle dans une opĂ©ration d’espionnage cybernĂ©tique sponsorisĂ©e par l’État iranien. Les donnĂ©es volĂ©es montrent qu’Amnban, sous couvert de services de sĂ©curitĂ©, mĂšne des attaques systĂ©matiques sur des compagnies aĂ©riennes internationales telles que Royal Jordanian, Turkish Airlines et Wizz Air, pour le compte du groupe de hackers APT39, liĂ© au MinistĂšre iranien du Renseignement et de la SĂ©curitĂ© (MOIS). ...

22 juillet 2025 Â· 1 min

Les hackers chinois : de l'ombre à l'espionnage d'État

Un nouveau rapport met en lumiĂšre l’évolution des premiers hackers chinois qui ont progressivement intĂ©grĂ© les structures d’espionnage de l’État chinois. Historique et Contexte : L’article souligne comment ces hackers, initialement indĂ©pendants, ont Ă©tĂ© intĂ©grĂ©s et utilisĂ©s par le gouvernement chinois pour des opĂ©rations d’espionnage Ă  grande Ă©chelle. RĂŽle dans l’espionnage : Ces hackers sont devenus des acteurs essentiels dans le cyberespace, opĂ©rant sous la direction de l’État pour mener des cyberattaques ciblĂ©es et des campagnes d’espionnage. ...

21 juillet 2025 Â· 1 min

Nouvelles variantes du malware DCHSpy utilisées par MuddyWater

Lookout a dĂ©couvert de nouvelles variantes du malware de surveillance Android DCHSpy dĂ©ployĂ© par le groupe APT iranien MuddyWater dans le cadre du conflit IsraĂ«l-Iran. Ce malware cible les appareils mobiles Ă  travers des applications VPN malveillantes distribuĂ©es via Telegram, utilisant potentiellement des leurres thĂ©matiques liĂ©s Ă  StarLink. DCHSpy collecte des donnĂ©es personnelles Ă©tendues, notamment des messages WhatsApp, des contacts, des SMS, des donnĂ©es de localisation, et peut enregistrer de l’audio et capturer des photos. Le groupe de menaces continue de dĂ©velopper ce logiciel de surveillance avec des capacitĂ©s amĂ©liorĂ©es pour l’identification de fichiers et l’exfiltration de donnĂ©es, reprĂ©sentant des activitĂ©s d’espionnage mobile parrainĂ©es par l’État iranien. ...

21 juillet 2025 Â· 2 min

Greedy Sponge cible le Mexique avec le malware AllaKore RAT

Arctic Wolf Labs a publiĂ© une analyse technique dĂ©taillĂ©e sur les campagnes menĂ©es par Greedy Sponge, un acteur malveillant motivĂ© par des gains financiers, qui cible les organisations mexicaines depuis 2021. Ces campagnes utilisent une version modifiĂ©e du AllaKore RAT, un outil d’accĂšs Ă  distance, pour voler des informations bancaires et des jetons d’authentification. Les attaques sont lancĂ©es via des installateurs MSI trojanisĂ©s envoyĂ©s par phishing, qui dĂ©ploient des variantes personnalisĂ©es d’AllaKore. ...

20 juillet 2025 Â· 2 min

Vols de cryptomonnaies atteignent des niveaux records en 2025

L’article de Chainalysis met en lumiĂšre une augmentation sans prĂ©cĂ©dent des vols de cryptomonnaies en 2025, avec un total de 2,17 milliards de dollars dĂ©robĂ©s, dĂ©passant le total annuel de 2024. Le principal incident de cette annĂ©e est le piratage de l’échange ByBit par la CorĂ©e du Nord, qui a entraĂźnĂ© le vol de 1,5 milliard de dollars, marquant le plus grand vol de cryptomonnaies de l’histoire. Les attaques ciblant les portefeuilles individuels reprĂ©sentent 23,35 % des fonds volĂ©s, tandis que les attaques physiques, appelĂ©es ‘wrench attacks’, sont corrĂ©lĂ©es aux mouvements de prix du Bitcoin. ...

20 juillet 2025 Â· 2 min

Analyse approfondie du malware Lumma et ses méthodes de distribution

L’article publiĂ© par Intel 471 fournit une analyse complĂšte de la famille de malwares Lumma infostealer, mettant en lumiĂšre ses mĂ©thodes de distribution via des campagnes de logiciels piratĂ©s et les efforts rĂ©cents de perturbation par les forces de l’ordre. L’analyse technique dĂ©crit l’implĂ©mentation de Lumma utilisant le crypteur CypherIT pour l’évasion, la mĂ©thodologie de dĂ©ploiement du programme d’installation NSIS, et l’infrastructure de commande et contrĂŽle. Les techniques de chasse aux menaces se concentrent sur la dĂ©tection de modĂšles comportementaux oĂč les attaquants utilisent Tasklist.exe avec Findstr pour Ă©numĂ©rer les processus de sĂ©curitĂ© en cours d’exĂ©cution. ...

18 juillet 2025 Â· 2 min
Derniùre mise à jour le: 19 Feb 2026 📝