Elliptic publie un guide opĂ©rationnel pour enquĂȘtes crypto des forces de l’ordre

Source: Elliptic (blog) — Dans un guide orientĂ© « Security Operations », Elliptic prĂ©sente des cadres pratiques pour aider les enquĂȘteurs gouvernementaux Ă  conduire des investigations sur les cryptomonnaies, en s’appuyant sur la transparence des blockchains. Le document met en avant deux approches complĂ©mentaires: l’enquĂȘte par relations (analyse des connexions entre portefeuilles) et le suivi chronologique (traquer des transactions illicites spĂ©cifiques dans le temps). Il insiste sur une dĂ©marche systĂ©matique plutĂŽt que sur des compĂ©tences techniques avancĂ©es, et sur le caractĂšre traçable et pĂ©renne des journaux blockchain exploitable par les forces de l’ordre. ...

10 septembre 2025 Â· 2 min

Un faux « AppSuite PDF Editor » cache un backdoor actif : analyse technique et IoCs

Source: G DATA CyberDefense (blog) — Analyse technique signĂ©e Karsten Hahn et Louis Sorita. Contexte: des sites trĂšs bien rĂ©fĂ©rencĂ©s poussent un faux Ă©diteur PDF « AppSuite » dont le composant principal embarque un backdoor complet. Les opĂ©rateurs diffusent un installeur MSI (WiX) qui dĂ©ploie une application Electron se prĂ©sentant comme un Ă©diteur PDF. Le code principal (pdfeditor.js) est fortement obfusquĂ© et contient le backdoor; l’interface n’est qu’une fenĂȘtre navigateur vers un site contrĂŽlĂ©. Un user-agent spĂ©cifique est requis pour afficher l’outil. ...

3 septembre 2025 Â· 4 min

Cookies de session : cibles privilégiées et protections essentielles

Cette analyse de Kaspersky (securelist) examine en profondeur le rĂŽle des cookies de navigateur comme composants de sĂ©curitĂ© et montre comment les cookies de session contenant des Session IDs deviennent des cibles majeures. Le contenu couvre les types de cookies, les exigences de conformitĂ© (GDPR, CCPA, LGPD), et comment une mauvaise gestion peut exposer des identifiants d’authentification et des donnĂ©es personnelles. L’étude dĂ©taille plusieurs vecteurs d’attaque : session hijacking, XSS, CSRF, et man-in-the-middle. Sur le plan technique, elle dĂ©crit la capture de session via HTTP non chiffrĂ©, le vol de cookies par injection JavaScript malveillante (XSS), la session fixation avec des Session IDs prĂ©dĂ©finis, ainsi que le cookie tossing exploitant des vulnĂ©rabilitĂ©s de sous-domaine. ...

2 septembre 2025 Â· 1 min

Dissection de PipeMagic : un backdoor modulaire de Storm-2460 exploitant CVE-2025-29824

Source : Microsoft Threat Intelligence. Dans une analyse technique, Microsoft dĂ©crit PipeMagic, un backdoor hautement modulaire attribuĂ© Ă  l’acteur financier Storm-2460, observĂ© dans des chaĂźnes d’attaque exploitant la vulnĂ©rabilitĂ© d’élĂ©vation de privilĂšges Windows CLFS CVE-2025-29824 pour dĂ©ployer du ransomware, avec des cibles dans l’IT, la finance et l’immobilier aux États-Unis, en Europe, en AmĂ©rique du Sud et au Moyen-Orient. đŸ§© Architecture et furtivitĂ©. PipeMagic se fait passer pour une application ChatGPT Desktop open source trojanisĂ©e. Il charge dynamiquement des modules, maintient une communication C2 via un module rĂ©seau dĂ©diĂ© et orchestre ses capacitĂ©s via des listes doublement chaĂźnĂ©es distinctes (payload, execute, network, unknown). L’IPC chiffrĂ©e via named pipes et la modularitĂ© rendent dĂ©tection et analyse plus difficiles. ...

19 aoĂ»t 2025 Â· 3 min

JPCERT/CC analyse CrossC2: extension des Beacons Cobalt Strike Ă  Linux/macOS via ReadNimeLoader

Source: JPCERT/CC — L’analyse couvre des incidents observĂ©s entre septembre et dĂ©cembre 2024, montrant l’usage de CrossC2 pour gĂ©nĂ©rer des Beacons Cobalt Strike sur Linux/macOS, accompagnĂ©s d’un loader Nim (ReadNimeLoader) et d’autres outils offensifs, avec des indices d’une campagne active au Japon et dans d’autres pays. ‱ CrossC2 (Beacon non officiel): compatible Cobalt Strike ≄ 4.1, ciblant Linux (x86/x64) et macOS (x86/x64/M1). À l’exĂ©cution, le binaire fork et le processus enfant gĂšre la logique. Le C2 est lu dans la configuration (dĂ©cryptĂ©e en AES128‑CBC) et peut aussi ĂȘtre dĂ©fini via les variables d’environnement CCHOST/CCPORT. Le binaire contient de nombreux anti‑analyses (chaĂźnes XOR mono‑octet, injections de junk code faciles Ă  neutraliser en NOP sur une sĂ©quence d’octets donnĂ©e). Le builder public sur GitHub crĂ©e des Beacons packĂ©s UPX; pour les unpacker, il faut d’abord retirer le bloc de configuration en fin de fichier, puis le rĂ©insĂ©rer aprĂšs UPX. ...

17 aoĂ»t 2025 Â· 3 min

Analyse du SRUM de Windows pour les enquĂȘtes forensiques : guide, limites et outils

Source : Elcomsoft Blog — Dans un guide dĂ©taillĂ© orientĂ© forensique et rĂ©ponse Ă  incident, l’article explique l’exploitation de la base Windows SRUM pour retracer l’activitĂ© utilisateur et rĂ©seau sur une fenĂȘtre glissante de 30 jours. 🔎 SRUM conserve des historiques sur l’usage d’applications et l’activitĂ© rĂ©seau utiles pour reconstruire des chronologies lors d’incidents. L’article prĂ©sente ses capacitĂ©s, ses limites et des mĂ©thodes pratiques d’accĂšs/analyses adaptĂ©es aux enquĂȘtes numĂ©riques. đŸ—‚ïž Sur le plan technique, la base SRUDB.dat repose sur le format ESE (Extensible Storage Engine) et journalise notamment : lancements de processus, connexions rĂ©seau, CPU, I/O disque, consommation Ă©nergĂ©tique. Les enregistrements incluent des noms de processus, emplacements de fichiers, comptes d’exĂ©cution, horodatages, ainsi que des mĂ©tadonnĂ©es rĂ©seau (adresses IP, ports). ...

15 aoĂ»t 2025 Â· 2 min

Prompt injection: principal risque pour les LLM, la défense en profondeur reste indispensable

Selon GuidePoint Security (blog), la prompt injection reste le risque de sĂ©curitĂ© n°1 pour les modĂšles de langage (LLM), car ceux-ci ne distinguent pas de façon fiable les instructions systĂšme des entrĂ©es utilisateur dans une mĂȘme fenĂȘtre de contexte. Sur le plan technique, les attaques tirent parti du traitement token-based dans un contexte unifiĂ© oĂč instructions systĂšme et requĂȘtes utilisateur sont traitĂ©es de maniĂšre Ă©quivalente. Cette faiblesse structurelle permet de dĂ©tourner le comportement de l’IA. ...

14 aoĂ»t 2025 Â· 2 min

CrowdStrike formalise un dĂ©coupage de donnĂ©es anti‑fuite pour mieux Ă©valuer les modĂšles ML en cybersĂ©curitĂ©

Source: CrowdStrike (blog) — Dans un billet technique, CrowdStrike met en lumiĂšre un problĂšme clĂ© de l’IA appliquĂ©e Ă  la cybersĂ©curitĂ©: la fuite d’information entre ensembles d’entraĂźnement et de test qui gonfle artificiellement les performances des modĂšles. Le cƓur du problĂšme prĂ©sentĂ© est la train‑test leakage lorsque des observations corrĂ©lĂ©es (Ă©vĂ©nements liĂ©s au mĂȘme arbre de processus, scripts similaires, ou provenant de la mĂȘme machine) sont rĂ©parties alĂ©atoirement entre train et test. Cette pratique crĂ©e des attentes de performance irrĂ©alistes et peut conduire Ă  des Ă©checs face Ă  des menaces inĂ©dites en production. ...

11 aoĂ»t 2025 Â· 1 min

Faille dans l’implĂ©mentation entreprise de Windows Hello: un admin peut injecter des scans faciaux

Selon The Register, dans le cadre de la confĂ©rence Black Hat, Microsoft pousse l’abandon des mots de passe au profit de la biomĂ©trie Windows Hello, mais des chercheurs sponsorisĂ©s par le gouvernement allemand ont dĂ©couvert une faille critique dans son implĂ©mentation en entreprise. La vulnĂ©rabilitĂ© permettrait Ă  un administrateur malveillant — ou Ă  un compte admin compromis — d’injecter de nouveaux scans faciaux dans le systĂšme Windows Hello. 🔓 Les Ă©lĂ©ments concernĂ©s sont la biomĂ©trie Windows Hello et spĂ©cifiquement son implĂ©mentation pour les environnements d’entreprise. ...

10 aoĂ»t 2025 Â· 1 min

Le ransomware Akira utilise un pilote Intel pour désactiver Microsoft Defender

Selon un article publiĂ© par BleepingComputer, le ransomware Akira a Ă©tĂ© observĂ© en train d’utiliser un pilote de tuning de CPU lĂ©gitime d’Intel pour dĂ©sactiver Microsoft Defender sur les machines ciblĂ©es. Cette technique permet aux attaquants de contourner les outils de sĂ©curitĂ© et les solutions de dĂ©tection et de rĂ©ponse des endpoints (EDR). Cette exploitation implique l’utilisation d’un pilote qui, bien que lĂ©gitime, est dĂ©tournĂ© pour dĂ©sactiver les protections de sĂ©curitĂ©, rendant ainsi les systĂšmes plus vulnĂ©rables aux attaques. Les acteurs malveillants tirent parti de cette mĂ©thode pour faciliter la propagation de leur ransomware et maximiser l’impact de leurs attaques. ...

7 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 15 Nov 2025 📝