Abus de l’en-tĂȘte List‑Unsubscribe : XSS stockĂ©e (CVE-2025-68673) dans Horde et SSRF via Nextcloud Mail

Dans un billet technique publiĂ© le 23 dĂ©cembre 2025, l’auteur explore l’abus de l’en-tĂȘte SMTP List‑Unsubscribe (RFC 2369) et montre comment son implĂ©mentation dans des webmails peut mener Ă  des XSS et SSRF. L’article rappelle que de nombreux clients rendent un bouton « se dĂ©sabonner » Ă  partir de List‑Unsubscribe, parfois sous forme de lien client (URI) ou via une requĂȘte serveur. Des URI non filtrĂ©es (ex. schĂ©ma javascript:) peuvent dĂ©clencher des exĂ©cutions de script cĂŽtĂ© client, tandis que des requĂȘtes cĂŽtĂ© serveur non restreintes peuvent mener Ă  des SSRF. ...

29 dĂ©cembre 2025 Â· 2 min

Analyse d’un 0‑click WhatsApp chaünant CVE‑2025‑55177 et CVE‑2025‑43300, avec lien Samsung (CVE‑2025‑21043)

Source: 39c3 — prĂ©sentation par l’équipe Fuse Security. Le talk revient sur une attaque 0‑click in‑the‑wild visant WhatsApp sur appareils Apple et, par liens techniques, des appareils Samsung, en dĂ©taillant et en reproduisant la chaĂźne d’exploits autour de CVE‑2025‑55177, CVE‑2025‑43300 et CVE‑2025‑21043. ‱ Contexte et chronologie. En aoĂ»t 2025, Apple corrige CVE‑2025‑43300, signalĂ©e comme exploitĂ©e in‑the‑wild dans une attaque « extrĂȘmement sophistiquĂ©e ». Une semaine plus tard, WhatsApp publie un correctif pour CVE‑2025‑55177, Ă©galement exploitĂ©e. Des Ă©lĂ©ments probants indiquent que ces failles ont Ă©tĂ© chaĂźnĂ©es pour livrer un exploit via WhatsApp et voler des donnĂ©es d’appareils Apple, sans interaction utilisateur. En septembre, Samsung corrige CVE‑2025‑21043, une Ă©criture OOB dans une bibliothĂšque de parsing d’images, confirmĂ©e exploitĂ©e. ...

29 dĂ©cembre 2025 Â· 2 min

Vulnérabilités dans GnuPG, Sequoia PGP, age et minisign révélées à 39c3

Lors d’une prĂ©sentation au 39c3 (Chaos Communication Congress), les chercheurs ont dĂ©taillĂ© des vulnĂ©rabilitĂ©s pratiques affectant des utilitaires de signature et de chiffrement largement utilisĂ©s, avec un site dĂ©diĂ© (gpg.fail) et l’avertissement que la session pourrait contenir des zerodays. Les outils touchĂ©s incluent GnuPG, Sequoia PGP, age et minisign. Les failles proviennent principalement de bugs d’implĂ©mentation — notamment dans le parsing des formats — et non de dĂ©fauts dans les primitives cryptographiques. Un exemple citĂ© est la confusion sur les donnĂ©es rĂ©ellement signĂ©es, permettant Ă  un attaquant, sans la clĂ© privĂ©e du signataire, d’échanger le texte en clair. ...

29 dĂ©cembre 2025 Â· 2 min

Cloud Atlas (APT) en 2025 : chaĂźne d’infection mise Ă  jour via CVE‑2018‑0802, VBShower/VBCloud/PowerShower et dĂ©tournement de DLL VLC

Kaspersky publie un rapport (19 dĂ©c. 2025) sur l’APT Cloud Atlas, ciblant l’Europe de l’Est et l’Asie centrale, et dĂ©crit en dĂ©tail la chaĂźne d’infection et des implants (dont certains inĂ©dits) observĂ©s au 1er semestre 2025. Point d’entrĂ©e: phishing avec document Office (DOC/X) chargeant un modĂšle RTF malveillant exploitant CVE‑2018‑0802 (Equation Editor) pour tĂ©lĂ©charger/exĂ©cuter un HTA. Les modĂšles/HTA sont hĂ©bergĂ©s sur des serveurs de l’acteur, avec tĂ©lĂ©chargements restreints dans le temps et par IP. ...

26 dĂ©cembre 2025 Â· 3 min

Obfuscation Unicode invisible au-delĂ  de GlassWorm : du code source aux lignes de commande

Dans une publication de recherche, l’auteur explore et Ă©tend la technique d’obfuscation par caractĂšres Unicode invisibles popularisĂ©e par GlassWorm, en l’appliquant Ă  de nouveaux contextes comme les lignes de commande et les journaux de sĂ©curitĂ©, avec POC, simulations et dĂ©tection. L’étude part d’observations sur des « faux » rĂ©pertoires Windows utilisant des espaces intĂ©grĂ©s, puis se penche sur GlassWorm, qui dissimule des charges utiles dans le code via des caractĂšres Unicode ressemblant Ă  des espaces. L’auteur Ă©largit l’inventaire des caractĂšres invisibles/prĂšs-invisibles, teste leur rendu dans PowerShell et les journaux Windows Defender, et constate que certains restent totalement invisibles en tĂ©lĂ©mĂ©trie, compliquant la dĂ©tection. ...

26 dĂ©cembre 2025 Â· 2 min

PCPcat : une campagne à grande échelle vole des identifiants sur des serveurs Next.js via CVE-2025-29927/66478 (59 128 compromis)

Selon une publication de recherche de Mario Candela, une campagne baptisĂ©e « PCPcat » cible des dĂ©ploiements Next.js/React en exploitant les vulnĂ©rabilitĂ©s CVE-2025-29927 et CVE-2025-66478 pour obtenir une exĂ©cution de code Ă  distance, voler des identifiants et installer une infrastructure C2 persistante. RĂ©sumĂ© opĂ©rationnel : la campagne combine scans massifs, exploitation RCE Next.js, exfiltration d’identifiants (.env, clĂ©s SSH, AWS, Docker, Git, historiques bash, etc.) et dĂ©ploiement de proxies/tunnels (GOST, FRP) via un installeur (proxy.sh). Un accĂšs non authentifiĂ© Ă  l’API C2 a exposĂ© des mĂ©triques en temps rĂ©el : 59 128 serveurs compromis sur 91 505 IPs scannĂ©es (succĂšs 64,6 %) et des lots de 2 000 cibles par requĂȘte. ...

21 dĂ©cembre 2025 Â· 3 min

Publication 'The Art of Pivoting' : un guide open‑source pour analystes cyber

Source: “The Art of Pivoting - Techniques for Intelligence Analysts to Discover New Relationships in a Complex World” (document ouvert). Ce livre expose comment les analystes en renseignement et cybersĂ©curitĂ© peuvent dĂ©couvrir des liens cachĂ©s entre l’infrastructure d’acteurs menaçants et des enquĂȘtes en cours, en pivotant sur des indicateurs classiques et non conventionnels. L’objectif est de fournir une boĂźte Ă  outils pratique d’approches analytiques, illustrĂ©es par des exemples concrets, pour enrichir les workflows d’enquĂȘte sans imposer un modĂšle rigide. Le livre encourage l’exploration crĂ©ative, le raisonnement fondĂ© sur les donnĂ©es et l’usage de points de donnĂ©es variĂ©s — des IOCs traditionnels aux traces de mĂ©tadonnĂ©es subtiles — dans un processus flexible et reproductible. ...

21 dĂ©cembre 2025 Â· 2 min

ResidentBat : nouveau spyware Android attribué au KGB biélorusse installé via accÚs physique

Selon RSF Digital Security Lab (Reporters sans frontiĂšres), en collaboration avec RESIDENT.NGO et avec un appui d’Amnesty International Security Lab, un nouveau spyware Android nommĂ© « ResidentBat » a Ă©tĂ© mis au jour aprĂšs l’infection du tĂ©lĂ©phone d’un journaliste biĂ©lorusse au T3 2025, consĂ©cutive Ă  une saisie par le KGB. ‱ Le spyware, empaquetĂ© en APK et installĂ© via accĂšs physique (pas d’exploits), abuse de permissions Ă©tendues et d’un service d’accessibilitĂ© pour collecter des SMS, appels entrants/sortants (avec enregistrement d’appels), fichiers, photos/vidĂ©os, microphone, captures d’écran/vidĂ©o (MediaProjection), presse-papiers (jusqu’à Android 10), localisation, notifications et contenus d’apps (messageries comme Telegram, Viber, Skype, VK, Signal, WhatsApp, etc.). Il se dĂ©clare Device Admin, peut verrouiller ou effacer l’appareil, et persiste en service au premier plan. ...

18 dĂ©cembre 2025 Â· 4 min

Chasser Mythic dans le trafic réseau : détections SMB/TCP et rÚgles Suricata

Source : Kaspersky (Security technologies, 11 dĂ©cembre 2025). Contexte : l’article analyse comment identifier le framework de post‑exploitation open source Mythic dans le trafic rĂ©seau, alors que ces outils (Mythic, Sliver, Havoc, Adaptix C2) sont de plus en plus utilisĂ©s par des acteurs malveillants, dont Mythic Likho (Arcane Wolf) et GOFFEE (Paper Werewolf). Le focus porte sur la tactique MITRE ATT&CK Command and Control (TA0011) et la dĂ©tection NDR/IDS. ‱ Aperçu du framework et des canaux C2. Mythic multiplie agents (Go, Python, C#) et transports (HTTP/S, WebSocket, TCP, SMB, DNS, MQTT). Deux architectures sont dĂ©crites : P2P entre agents via SMB/TCP, ou communication directe vers le serveur C2 via HTTP/S, WebSocket, MQTT ou DNS. Les agents priorisent l’évasion EDR, mais restent dĂ©tectables via l’analyse rĂ©seau. ...

16 dĂ©cembre 2025 Â· 3 min

Des extensions Urban VPN exfiltrent et vendent des conversations d’IA de 8 millions d’utilisateurs

Selon une publication de recherche de Koi (blog Koi.ai) datĂ©e du 16 dĂ©cembre 2025, des extensions populaires marquĂ©es comme mises en avant sur les stores Chrome et Edge interceptent et exfiltrent des conversations d’IA Ă  grande Ă©chelle. 🔍 DĂ©couverte et portĂ©e Koi, via son moteur de risque Wings, a identifiĂ© Urban VPN Proxy (plus de 6 M d’utilisateurs, badge Featured) comme collectant par dĂ©faut les conversations sur plusieurs plateformes d’IA, dont ChatGPT, Claude, Gemini, Microsoft Copilot, Perplexity, DeepSeek, Grok (xAI), Meta AI. La mĂȘme logique de collecte apparaĂźt dans sept autres extensions du mĂȘme Ă©diteur, totalisant plus de 8 millions d’utilisateurs. ...

16 dĂ©cembre 2025 Â· 3 min
Derniùre mise à jour le: 30 Dec 2025 📝