Découverte d'une nouvelle technique de phishing : l'attaque FileFix

Dans un article publiĂ© par mr.d0x, une nouvelle mĂ©thode de phishing appelĂ©e FileFix est prĂ©sentĂ©e comme une alternative Ă  l’attaque ClickFix. Cette technique exploite la fonctionnalitĂ© de tĂ©lĂ©chargement de fichiers des navigateurs pour exĂ©cuter des commandes systĂšme sans quitter le navigateur. La mĂ©thode FileFix utilise la barre d’adresse de l’explorateur de fichiers pour exĂ©cuter des commandes OS. Le processus implique de tromper l’utilisateur en lui faisant croire qu’un fichier lui a Ă©tĂ© partagĂ© et en l’incitant Ă  coller une commande malveillante dans la barre d’adresse de l’explorateur de fichiers. ...

24 juin 2025 Â· 2 min

Découverte de SparkKitty, un nouveau cheval de Troie espion sur App Store et Google Play

Selon un rapport dĂ©taillĂ© de Kaspersky, une nouvelle campagne de logiciels espions nommĂ©e SparkKitty a Ă©tĂ© dĂ©couverte, ciblant les utilisateurs de cryptomonnaies. Ce malware, liĂ© Ă  la campagne prĂ©cĂ©dente SparkCat, vise Ă  voler des photos des galeries des appareils Android et iOS, notamment celles contenant des phrases de rĂ©cupĂ©ration pour portefeuilles crypto. Les applications infectĂ©es se trouvent aussi bien sur des sources non officielles que sur les App Store et Google Play. Sur iOS, le malware se cache sous forme de frameworks malveillants, tandis que sur Android, il se prĂ©sente sous forme de modules Xposed malveillants. Les chercheurs ont dĂ©couvert que le malware utilise l’OCR pour sĂ©lectionner les images d’intĂ©rĂȘt. ...

24 juin 2025 Â· 2 min

Nouvelle technique de persistance Windows : Phantom Persistence

L’article, rĂ©digĂ© par Grant Smith de Phantom Security Group, prĂ©sente une nouvelle technique de persistance pour les applications Windows, appelĂ©e Phantom Persistence. Cette mĂ©thode utilise l’API RegisterApplicationRestart pour relancer des applications aprĂšs un redĂ©marrage du systĂšme. Cette technique a Ă©tĂ© dĂ©couverte accidentellement lors de recherches sur l’exĂ©cution de payloads au moment de l’arrĂȘt du systĂšme. Elle exploite une fonctionnalitĂ© souvent utilisĂ©e par les installateurs pour redĂ©marrer les applications aprĂšs un crash, en manipulant le processus de shutdown pour relancer une application Ă  l’aide de l’argument EWX_RESTARTAPPS. ...

24 juin 2025 Â· 2 min

Des mods Minecraft malveillants volent les données des joueurs

L’article de Check Point Research rĂ©vĂšle une campagne malveillante ciblant les utilisateurs de Minecraft via le rĂ©seau Stargazers Ghost, opĂ©rant sur GitHub. Les attaquants distribuent des mods Minecraft infectĂ©s qui volent des donnĂ©es personnelles. La campagne utilise un processus en plusieurs Ă©tapes pour infecter les systĂšmes. Les mods malveillants, dĂ©guisĂ©s en outils de triche, tĂ©lĂ©chargent un voleur de donnĂ©es en Java, suivi d’un autre en .NET, ciblant spĂ©cifiquement les utilisateurs ayant Minecraft installĂ©. ...

23 juin 2025 Â· 1 min

Campagne SERPENTINE#CLOUD : Malware Python furtif utilisant les tunnels Cloudflare

L’article publiĂ© par Securonix Threat Research met en lumiĂšre une campagne de malware sophistiquĂ©e appelĂ©e SERPENTINE#CLOUD. Cette campagne utilise les tunnels Cloudflare pour diffuser des charges utiles malveillantes. Les attaquants emploient des fichiers .lnk pour initier la chaĂźne d’infection, se terminant par un chargeur shellcode basĂ© sur Python. Les fichiers de raccourci (.lnk) sont envoyĂ©s via des e-mails de phishing, souvent dĂ©guisĂ©s en documents liĂ©s Ă  des arnaques de paiement ou de factures. Une fois exĂ©cutĂ©s, ces fichiers dĂ©clenchent une sĂ©quence d’infection complexe utilisant des scripts batch, VBScript et Python, pour finalement dĂ©ployer un payload PE emballĂ© par Donut en mĂ©moire. ...

20 juin 2025 Â· 2 min

Découverte de failles d'escalade de privilÚges sur SUSE Linux

L’article publiĂ© par Qualys TRU rĂ©vĂšle la dĂ©couverte de deux vulnĂ©rabilitĂ©s d’escalade de privilĂšges locales (LPE) sur SUSE Linux. Ces vulnĂ©rabilitĂ©s, identifiĂ©es comme CVE-2025-6018 et CVE-2025-6019, permettent Ă  un attaquant non privilĂ©giĂ© d’obtenir un accĂšs root complet. La premiĂšre vulnĂ©rabilitĂ©, CVE-2025-6018, se trouve dans la configuration PAM d’openSUSE Leap 15 et SUSE Linux Enterprise 15. Elle permet Ă  un attaquant local, via SSH par exemple, de s’élever au niveau de l’utilisateur “allow_active” et d’invoquer des actions polkit normalement rĂ©servĂ©es Ă  un utilisateur physiquement prĂ©sent. ...

20 juin 2025 Â· 1 min

Découverte d'une variante de vulnérabilité Nday sur le Zyxel NWA50AX Pro

Dans un article publiĂ© sur le Frycos Security Diary, un analyste en cybersĂ©curitĂ© partage sa dĂ©couverte d’une variante de vulnĂ©rabilitĂ© Nday sur le Zyxel NWA50AX Pro, un point d’accĂšs WiFi 6 destinĂ© aux petites entreprises. L’analyste, en vacances, a explorĂ© le firmware de l’appareil et a dĂ©couvert une configuration du serveur lighttpd permettant l’accĂšs non authentifiĂ© Ă  certains endpoints CGI. En analysant les fichiers de configuration et en testant les rĂ©ponses HTTP, il a pu accĂ©der Ă  des fichiers CGI sans authentification, rĂ©vĂ©lant une potentielle faille de sĂ©curitĂ©. ...

18 juin 2025 Â· 1 min

Vulnérabilité critique de Langflow exploitée pour déployer le botnet Flodrix

Cet article de Trendℱ Research met en lumiĂšre une campagne active exploitant la vulnĂ©rabilitĂ© CVE-2025-3248 dans les versions antĂ©rieures Ă  1.3.0 de Langflow, un cadre visuel Python pour la crĂ©ation d’applications d’IA. La vulnĂ©rabilitĂ©, avec un score CVSS de 9.8, permet une exĂ©cution de code Ă  distance non authentifiĂ©e via des requĂȘtes POST malveillantes au point de terminaison /api/v1/validate/code. Les attaquants utilisent cette faille pour exĂ©cuter des scripts tĂ©lĂ©chargeurs, installant ainsi le malware Flodrix sur les serveurs compromis. ...

18 juin 2025 Â· 1 min

Vulnérabilités critiques dans Sitecore Experience Platform exposées

Dans un article publiĂ© par Piotr Bazydlo sur la plateforme watchTowr, des vulnĂ©rabilitĂ©s critiques ont Ă©tĂ© dĂ©couvertes dans le Sitecore Experience Platform (XP), un systĂšme de gestion de contenu largement utilisĂ© par les entreprises. L’article dĂ©taille une chaĂźne de RCE prĂ©-authentification exploitant des identifiants codĂ©s en dur et des failles de sĂ©curitĂ© dans les mĂ©canismes d’authentification de Sitecore. Ces vulnĂ©rabilitĂ©s permettent Ă  des attaquants de prendre le contrĂŽle de systĂšmes Sitecore sans authentification prĂ©alable. ...

18 juin 2025 Â· 2 min

WormGPT : Variants non censurés alimentés par Grok et Mixtral

L’article publiĂ© par Cato CTRL le 17 juin 2025 met en lumiĂšre l’évolution de WormGPT, un outil d’intelligence artificielle gĂ©nĂ©rative non censurĂ© utilisĂ© par des cybercriminels. WormGPT a initialement Ă©mergĂ© en juin 2023 sur Hack Forums comme un outil facilitant les activitĂ©s malveillantes. Bien que le projet ait Ă©tĂ© fermĂ© en aoĂ»t 2023 en raison d’une exposition mĂ©diatique excessive, de nouvelles variantes ont depuis vu le jour sur BreachForums. Deux variantes, keanu-WormGPT et xzin0vich-WormGPT, ont Ă©tĂ© identifiĂ©es. Keanu-WormGPT utilise le modĂšle Grok avec un jailbreak personnalisĂ© pour contourner les garde-fous, tandis que xzin0vich-WormGPT est basĂ© sur le modĂšle Mixtral, comme le rĂ©vĂšlent les prompts systĂšme divulguĂ©s. ...

18 juin 2025 Â· 1 min
Derniùre mise à jour le: 25 Jun 2025 📝