MAD-CAT simule la campagne de corruption « Meow » sur six bases de données

Source: Trustwave SpiderLabs — Dans un billet signĂ© Karl Biron, Trustwave dĂ©voile MAD-CAT, un outil d’émulation offensive qui reproduit fidĂšlement la campagne de corruption de donnĂ©es « Meow » observĂ©e depuis 2020, et publie une rĂ©trospective des tendances Shodan jusqu’en 2025. ‱ MAD-CAT est un outil d’attaque simulĂ©e qui cible les six plateformes touchĂ©es par « Meow »: MongoDB, Elasticsearch, Cassandra, Redis, CouchDB, Hadoop HDFS. Il supporte les modes non authentifiĂ© (sans mĂ©canisme d’auth) et authentifiĂ© (identifiants par dĂ©faut/faibles), les attaques mono-cible et en masse via CSV, et une architecture extensible (factory pattern). Un environnement Docker Compose fournit six services vulnĂ©rables prĂ©-peuplĂ©s de donnĂ©es pour des tests sĂ»rs. ...

10 novembre 2025 Â· 3 min

OpenAI lance Aardvark, un agent de recherche de vulnĂ©rabilitĂ©s alimentĂ© par GPT‑5 (bĂȘta privĂ©e)

Source: OpenAI (openai.com) — Annonce du 30 octobre 2025. OpenAI prĂ©sente « Aardvark », un agent de recherche en sĂ©curitĂ© alimentĂ© par GPT‑5, destinĂ© Ă  aider les Ă©quipes Ă  dĂ©couvrir et corriger des vulnĂ©rabilitĂ©s Ă  grande Ă©chelle, actuellement en bĂȘta privĂ©e. Aardvark opĂšre comme un chercheur en sĂ©curitĂ©: il lit et comprend le code, raisonne avec un LLM, Ă©crit et exĂ©cute des tests, et utilise des outils pour identifier des failles. Contrairement aux approches classiques (fuzzing, SCA), il s’appuie sur le raisonnement et l’orchestration d’outils pour repĂ©rer des bugs et proposer des correctifs. Il s’intĂšgre aux workflows existants (GitHub, OpenAI Codex) et fournit des explications annotĂ©es pour revue humaine. ...

2 novembre 2025 Â· 2 min

Proofpoint publie PDF Object Hashing, un outil open source pour détecter les PDFs malveillants par empreinte structurelle

Source: Proofpoint (blog Threat Insight). Proofpoint annonce PDF Object Hashing, un outil open source de dĂ©tection et de chasse aux menaces centrĂ© sur la structure des documents PDF. 🧰 Fonctionnement. L’outil parse les PDFs pour extraire les types d’objets (Pages, Catalog, XObject/Image, Annots/Link, etc.) dans leur ordre d’apparition, en ignorant les paramĂštres spĂ©cifiques. Ces types sont concatĂ©nĂ©s puis hachĂ©s pour produire une empreinte unique (analogue Ă  un imphash pour les PE). Cette approche contourne la complexitĂ© du format PDF (espaces multiples, variantes de tables xref, chiffrement) en s’appuyant sur la hiĂ©rarchie documentaire plutĂŽt que sur le contenu dĂ©chiffrĂ©. ...

24 octobre 2025 Â· 2 min

Meta lance de nouveaux outils anti-arnaques pour WhatsApp et Messenger

Contexte — BleepingComputer rapporte que Meta a annoncĂ© de nouveaux outils destinĂ©s Ă  renforcer la sĂ©curitĂ© des utilisateurs de WhatsApp et Messenger. 🔒 Meta dĂ©ploie de nouveaux outils anti-arnaques sur WhatsApp et Messenger Meta a annoncĂ© le lancement de nouvelles fonctionnalitĂ©s de sĂ©curitĂ© destinĂ©es Ă  aider les utilisateurs de WhatsApp et Messenger Ă  se protĂ©ger contre les escroqueries en ligne et les tentatives de compromission de comptes. Sur Messenger, une dĂ©tection avancĂ©e des arnaques est en phase de test. Elle avertit les utilisateurs lorsqu’un contact inconnu envoie un message suspect et leur propose de soumettre les messages rĂ©cents Ă  une analyse par IA pour dĂ©tecter d’éventuels signes d’escroquerie. En cas de dĂ©tection, une alerte dĂ©taillĂ©e apparaĂźt avec des actions suggĂ©rĂ©es, comme bloquer ou signaler l’expĂ©diteur. Cette option est activĂ©e par dĂ©faut, mais peut ĂȘtre dĂ©sactivĂ©e dans les paramĂštres de confidentialitĂ© et de sĂ©curitĂ©. ...

23 octobre 2025 Â· 2 min

Autoswagger: un outil pour détecter des endpoints OpenAPI/Swagger non authentifiés

Selon Darknet (darknet.org.uk), l’article prĂ©sente « Autoswagger », un outil conçu pour trouver et tester des spĂ©cifications OpenAPI/Swagger afin d’identifier des endpoints non authentifiĂ©s, des fuites de PII et des secrets. L’accent est mis sur la capacitĂ© de l’outil Ă  automatiser la dĂ©couverte et la validation de points d’API exposĂ©s Ă  partir de specs OpenAPI/Swagger, afin de rĂ©vĂ©ler des expositions non protĂ©gĂ©es et des informations sensibles. L’article inclut: Le tooling nĂ©cessaire pour l’utiliser 🧰 Les Ă©tapes d’installation 📩 Un scĂ©nario d’attaque illustratif 🎯 Aucun IOC ou TTP spĂ©cifique n’est fourni dans l’extrait. ...

20 octobre 2025 Â· 1 min

CloudConqueror : un outil pour cartographier et abuser de l’API AWS CloudControl

Selon Darknet.org.uk, CloudConqueror est prĂ©sentĂ© comme un outil qui cartographie et abuse de l’API AWS CloudControl pour des activitĂ©s de dĂ©couverte, d’énumĂ©ration de ressources et de persistance. L’article met en avant que l’outil sert autant aux attaquants qu’aux dĂ©fenseurs, en montrant comment tester la couverture de dĂ©tection et renforcer les environnements cloud â˜ïžđŸ›Ąïž. Points clĂ©s mentionnĂ©s: Cartographie de la surface d’attaque de l’API AWS CloudControl. Abus de l’API pour la dĂ©couverte et l’énumĂ©ration de ressources. Mise en place de mĂ©canismes de persistance. TTPs observĂ©s (d’aprĂšs l’extrait): ...

20 octobre 2025 Â· 1 min

Wiz open-source HoneyBee, un générateur de honeypots Docker pour la détection cloud

Source: Wiz (blog) — Wiz Research annonce l’open source de HoneyBee, un outil qui automatise la crĂ©ation de conteneurs et Docker Compose intentionnellement vulnĂ©rables pour reproduire des configurations cloud courantes et mal sĂ©curisĂ©es. HoneyBee gĂ©nĂšre des Dockerfiles et manifests Docker Compose pour des applications cloud populaires (bases de donnĂ©es, services de stockage, web apps) en reproduisant des mauvaises configurations typiques comme l’authentification sans mot de passe et des paramĂštres trop permissifs. Les honeypots ainsi dĂ©ployĂ©s sont isolĂ©s mais rĂ©alistes et conçus pour ĂȘtre observables 🐝. ...

8 octobre 2025 Â· 2 min

BHIS lance DomCat, un outil Go pour identifier des domaines expirés à catégorisation « safe »

Source: Black Hills Information Security — BHIS annonce DomCat, un outil en ligne de commande (Golang) destinĂ© aux professionnels de la cybersĂ©curitĂ© pour repĂ©rer des domaines expirĂ©s prĂ©sentant des catĂ©gorisations « sĂ»res » susceptibles de contourner des filtres web lors d’engagements de pentest. DomCat s’intĂšgre Ă  deux APIs: NameSilo (rĂ©cupĂ©ration de donnĂ©es de domaines expirĂ©s) et Cloudflare Intel (vĂ©rification de la catĂ©gorisation). Il remplace des approches obsolĂštes fondĂ©es sur le web scraping. ...

25 septembre 2025 Â· 1 min

asnip cartographie domaines/IP vers ASN et CIDR pour la reconnaissance

Selon Darknet.org.uk, « asnip » est un outil dĂ©diĂ© Ă  la reconnaissance rĂ©seau qui permet de cartographier des domaines et adresses IP vers leurs numĂ©ros d’AS (ASN), de rĂ©cupĂ©rer les plages CIDR associĂ©es et de les convertir en listes d’IP exploitables. FonctionnalitĂ©s mises en avant: Association de domaines/IP Ă  leurs Autonomous System Numbers (ASNs). RĂ©cupĂ©ration des CIDR liĂ©s aux ASNs identifiĂ©s. Conversion des CIDR en IPs pour faciliter la reconnaissance. Objectif: fournir un moyen rapide de passer d’artefacts de surface (domaines, IPs) Ă  des plages d’adresses IP complĂštes liĂ©es Ă  un mĂȘme ASN, dans un contexte de reconnaissance. ...

15 septembre 2025 Â· 1 min

pyLDAPGui : navigateur LDAP multiplateforme avec export BloodHound et options OPSEC

Selon le blog zsec.uk, cet article dĂ©crit le dĂ©veloppement de pyLDAPGui, un outil GUI multiplateforme destinĂ© Ă  combler les limites de l’Active Directory Explorer (rĂ©servĂ© Ă  Windows) et Ă  s’intĂ©grer aux workflows d’analyse de sĂ©curitĂ©. ‱ PrĂ©sentation gĂ©nĂ©rale pyLDAPGui est un navigateur LDAP avec interface graphique permettant la navigation en arborescence et l’export des donnĂ©es vers des formats compatibles BloodHound ainsi que CSV. L’outil vise Ă  faciliter l’exploration des annuaires et s’intĂšgre directement Ă  Neo4j pour les analyses de sĂ©curitĂ©. ‱ CaractĂ©ristiques techniques ...

15 septembre 2025 Â· 2 min
Derniùre mise à jour le: 15 Nov 2025 📝