Le ransomware Akira utilise un pilote Intel pour désactiver Microsoft Defender

Selon un article publiĂ© par BleepingComputer, le ransomware Akira a Ă©tĂ© observĂ© en train d’utiliser un pilote de tuning de CPU lĂ©gitime d’Intel pour dĂ©sactiver Microsoft Defender sur les machines ciblĂ©es. Cette technique permet aux attaquants de contourner les outils de sĂ©curitĂ© et les solutions de dĂ©tection et de rĂ©ponse des endpoints (EDR). Cette exploitation implique l’utilisation d’un pilote qui, bien que lĂ©gitime, est dĂ©tournĂ© pour dĂ©sactiver les protections de sĂ©curitĂ©, rendant ainsi les systĂšmes plus vulnĂ©rables aux attaques. Les acteurs malveillants tirent parti de cette mĂ©thode pour faciliter la propagation de leur ransomware et maximiser l’impact de leurs attaques. ...

7 aoĂ»t 2025 Â· 1 min

Exploitation des permissions d'application dans Microsoft Entra ID pour accéder aux privilÚges d'administrateur global

Cet article publiĂ© par Semperis dĂ©crit un scĂ©nario d’attaque surnommĂ© EntraGoat, illustrant comment des attaquants peuvent exploiter des certificats compromis et des permissions d’application excessives pour obtenir des privilĂšges d’administrateur global dans Microsoft Entra ID. L’attaque commence par un certificat divulguĂ© associĂ© Ă  un service principal disposant des permissions AppRoleAssignment.ReadWrite.All. Ce certificat est ensuite utilisĂ© pour s’auto-attribuer les permissions RoleManagement.ReadWrite.Directory, permettant ainsi une escalade de privilĂšges jusqu’aux droits d’administrateur global. ...

6 aoĂ»t 2025 Â· 1 min

Vulnérabilité critique BadSuccessor sur Windows Server 2025

L’article de Unit42 de Palo Alto Networks met en lumiĂšre une technique d’élĂ©vation de privilĂšges critique nommĂ©e BadSuccessor, ciblant les environnements Windows Server 2025. Cette technique exploite les comptes de service gĂ©rĂ©s dĂ©lĂ©guĂ©s (dMSA) pour compromettre les domaines Active Directory. Les attaquants peuvent manipuler les attributs des dMSA pour se faire passer pour n’importe quel utilisateur de domaine, y compris les administrateurs de domaine, en crĂ©ant des objets dMSA malveillants et en modifiant des attributs spĂ©cifiques pour simuler des migrations de comptes terminĂ©es. Cette vulnĂ©rabilitĂ© non corrigĂ©e nĂ©cessite uniquement des permissions standard d’utilisateur de domaine avec des droits d’accĂšs spĂ©cifiques aux unitĂ©s organisationnelles, ce qui la rend particuliĂšrement dangereuse. ...

6 aoĂ»t 2025 Â· 2 min

Campagne de compromission de domaine via SEO poisoning et ransomware Akira

L’article provient de The DFIR Report et dĂ©crit une campagne sophistiquĂ©e exploitant le SEO poisoning pour distribuer des outils de gestion IT trojanisĂ©s, permettant l’installation du malware Bumblebee et du ransomware Akira. L’attaque commence par des rĂ©sultats de recherche Bing empoisonnĂ©s qui redirigent vers des sites malveillants hĂ©bergeant des installateurs MSI trojanisĂ©s. Ces fichiers MSI dĂ©ploient le malware Bumblebee via msimg32.dll en utilisant consent.exe, Ă©tablissant des communications C2 avec des domaines DGA. ...

5 aoĂ»t 2025 Â· 1 min

L'émergence du Policy-as-Code dans la sécurité DevSecOps

L’article publiĂ© par ReversingLabs met en lumiĂšre l’importance croissante du Policy-as-Code (PaC) comme prioritĂ© stratĂ©gique pour les organisations cherchant Ă  automatiser les contrĂŽles de sĂ©curitĂ© et de conformitĂ© dans les flux de travail de dĂ©veloppement. En transformant les politiques organisationnelles en formats lisibles par machine, les Ă©quipes peuvent dĂ©placer les vĂ©rifications de sĂ©curitĂ© plus tĂŽt dans le cycle de dĂ©veloppement, amĂ©liorer la cohĂ©rence et rĂ©duire les erreurs manuelles. L’implĂ©mentation du PaC s’appuie gĂ©nĂ©ralement sur l’Open Policy Agent (OPA) comme moteur de politique avec le langage de politique dĂ©claratif Rego. Les points d’intĂ©gration techniques incluent les environnements Kubernetes (avec des outils comme Kyverno), la validation de l’Infrastructure-as-Code (Terraform avec HashiCorp Sentinel), et l’application des pipelines CI/CD via des outils comme Conftest et Checkov. ...

5 aoĂ»t 2025 Â· 2 min

L'importance de la gouvernance de l'IA pour la cybersécurité

L’article publiĂ© par Dtex Systems met en avant la gouvernance de l’IA comme un levier stratĂ©gique plutĂŽt qu’une contrainte, en soulignant que des cadres appropriĂ©s peuvent accĂ©lĂ©rer l’innovation tout en gĂ©rant les risques. Il est soulignĂ© que la gouvernance de l’IA doit se concentrer sur les rĂ©sultats plutĂŽt que sur la simple surveillance, nĂ©cessitant une collaboration interfonctionnelle et une intĂ©gration avec les programmes de gestion des risques internes. La gouvernance est positionnĂ©e comme un avantage concurrentiel qui permet une rapiditĂ© de mise sur le marchĂ©, une prĂ©paration rĂ©glementaire et des partenariats plus solides tout en protĂ©geant contre les mauvais usages de l’IA et l’exposition des donnĂ©es. ...

5 aoĂ»t 2025 Â· 2 min

Infiltration de réseaux télécoms par Liminal Panda

Le rapport publiĂ© par Renzon Cruz, Nicolas Bareil et Navin Thomas de la sociĂ©tĂ© Palo Alto Networks analyse les activitĂ©s rĂ©centes ciblant les infrastructures tĂ©lĂ©coms, attribuĂ©es avec une haute confiance au groupe Liminal Panda. Les attaquants ont utilisĂ© des outils sur mesure adaptĂ©s aux environnements tĂ©lĂ©coms, exploitant des protocoles courants tels que SSH, ICMP, DNS et GTP pour maintenir l’accĂšs et Ă©tablir des canaux de commande et de contrĂŽle dissimulĂ©s. ...

2 aoĂ»t 2025 Â· 2 min

Risques de sécurité liés aux plateformes de surveillance internes

Cet article, publiĂ© par Praetorian, met en lumiĂšre les risques de sĂ©curitĂ© associĂ©s aux plateformes de surveillance et de journalisation internes telles que Datadog, Kibana et Sumo Logic. Il dĂ©montre comment des testeurs d’intrusion et des Ă©quipes rouges peuvent exploiter ces plateformes pour dĂ©couvrir des informations sensibles et des identifiants involontairement enregistrĂ©s. L’article prĂ©sente une Ă©tude de cas dĂ©taillĂ©e oĂč l’accĂšs Ă  une instance Kibana non authentifiĂ©e a conduit Ă  une compromission complĂšte du domaine Ă  travers une chaĂźne de dĂ©couvertes d’identifiants. Cette chaĂźne inclut la dĂ©couverte de GitHub PAT, l’analyse de dĂ©pĂŽt avec Nosey Parker, la compromission de plateformes DevOps, la coercition d’authentification LDAP avec Responder, l’escalade de privilĂšges Active Directory via une attaque de Shadow Credentials, et finalement DCSync pour l’accĂšs admin du domaine. ...

31 juillet 2025 Â· 2 min

Exploitation innovante de la vulnérabilité CVE-2021-36260 par VulnCheck

L’article de VulnCheck met en lumiĂšre une nouvelle mĂ©thode d’exploitation de la vulnĂ©rabilitĂ© CVE-2021-36260, une faille d’injection de commande dans les systĂšmes Hikvision. Cette vulnĂ©rabilitĂ© est largement exploitĂ©e par des groupes de menaces avancĂ©es tels que Flax Typhoon et Fancy Bear. Traditionnellement, cette faille est exploitĂ©e pour dĂ©poser et exĂ©cuter des binaires malveillants, mais les systĂšmes Hikvision ne disposent pas des outils classiques comme curl ou wget pour tĂ©lĂ©charger des fichiers distants. VulnCheck a observĂ© une attaque utilisant une approche innovante : le montage d’un partage NFS distant pour exĂ©cuter un fichier, contournant ainsi les limitations habituelles. ...

28 juillet 2025 Â· 2 min

Vulnérabilité d'exécution de code à distance dans Cisco ISE

L’article publiĂ© par Zero Day Initiative dĂ©taille une vulnĂ©rabilitĂ© critique dĂ©couverte dans Cisco Identity Services Engine (ISE), identifiĂ©e comme CVE-2025-20281. Cette faille permet une exĂ©cution de code Ă  distance non authentifiĂ©e via une dĂ©sĂ©rialisation de donnĂ©es non fiables dans la mĂ©thode enableStrongSwanTunnel de la classe DescriptionRegistrationListener. L’analyse rĂ©vĂšle que la vulnĂ©rabilitĂ© initiale a conduit Ă  une injection de commande en tant que root, exploitĂ©e par l’attaquant pour obtenir un shell root sur les installations affectĂ©es de Cisco ISE, y compris l’évasion d’un conteneur Docker. Cette vulnĂ©rabilitĂ© est due Ă  une mauvaise gestion de la dĂ©sĂ©rialisation et Ă  l’utilisation incorrecte de la fonction Runtime.getRuntime().exec() de Java. ...

28 juillet 2025 Â· 2 min
Derniùre mise à jour le: 8 Aug 2025 📝