Étude comparative des chaünes d'approvisionnement cyber offensives entre les États-Unis et la Chine

Le rapport, publiĂ© par Winnona DeSombre Bernsen pour l’Atlantic Council, examine la capacitĂ© des États-Unis Ă  sĂ©curiser leur chaĂźne d’approvisionnement cyber offensive, en particulier face Ă  la concurrence stratĂ©gique de la Chine dans le cyberespace. Les vulnĂ©rabilitĂ©s zero-day sont identifiĂ©es comme une ressource stratĂ©gique cruciale dans cette compĂ©tition. Les conclusions clĂ©s du rapport soulignent que l’exploitation des zero-day devient de plus en plus difficile et coĂ»teuse, et que la Chine dispose d’une chaĂźne d’approvisionnement cyber domestique bien plus vaste que celle des États-Unis. Le rapport critique Ă©galement le modĂšle d’acquisition fragmentĂ© et aversif au risque des États-Unis par rapport Ă  l’approche dĂ©centralisĂ©e et externalisĂ©e de la Chine. ...

26 juin 2025 Â· 1 min

Découverte d'une nouvelle technique de phishing : l'attaque FileFix

Dans un article publiĂ© par mr.d0x, une nouvelle mĂ©thode de phishing appelĂ©e FileFix est prĂ©sentĂ©e comme une alternative Ă  l’attaque ClickFix. Cette technique exploite la fonctionnalitĂ© de tĂ©lĂ©chargement de fichiers des navigateurs pour exĂ©cuter des commandes systĂšme sans quitter le navigateur. La mĂ©thode FileFix utilise la barre d’adresse de l’explorateur de fichiers pour exĂ©cuter des commandes OS. Le processus implique de tromper l’utilisateur en lui faisant croire qu’un fichier lui a Ă©tĂ© partagĂ© et en l’incitant Ă  coller une commande malveillante dans la barre d’adresse de l’explorateur de fichiers. ...

24 juin 2025 Â· 2 min

Découverte de SparkKitty, un nouveau cheval de Troie espion sur App Store et Google Play

Selon un rapport dĂ©taillĂ© de Kaspersky, une nouvelle campagne de logiciels espions nommĂ©e SparkKitty a Ă©tĂ© dĂ©couverte, ciblant les utilisateurs de cryptomonnaies. Ce malware, liĂ© Ă  la campagne prĂ©cĂ©dente SparkCat, vise Ă  voler des photos des galeries des appareils Android et iOS, notamment celles contenant des phrases de rĂ©cupĂ©ration pour portefeuilles crypto. Les applications infectĂ©es se trouvent aussi bien sur des sources non officielles que sur les App Store et Google Play. Sur iOS, le malware se cache sous forme de frameworks malveillants, tandis que sur Android, il se prĂ©sente sous forme de modules Xposed malveillants. Les chercheurs ont dĂ©couvert que le malware utilise l’OCR pour sĂ©lectionner les images d’intĂ©rĂȘt. ...

24 juin 2025 Â· 2 min

Nouvelle technique de persistance Windows : Phantom Persistence

L’article, rĂ©digĂ© par Grant Smith de Phantom Security Group, prĂ©sente une nouvelle technique de persistance pour les applications Windows, appelĂ©e Phantom Persistence. Cette mĂ©thode utilise l’API RegisterApplicationRestart pour relancer des applications aprĂšs un redĂ©marrage du systĂšme. Cette technique a Ă©tĂ© dĂ©couverte accidentellement lors de recherches sur l’exĂ©cution de payloads au moment de l’arrĂȘt du systĂšme. Elle exploite une fonctionnalitĂ© souvent utilisĂ©e par les installateurs pour redĂ©marrer les applications aprĂšs un crash, en manipulant le processus de shutdown pour relancer une application Ă  l’aide de l’argument EWX_RESTARTAPPS. ...

24 juin 2025 Â· 2 min

Des mods Minecraft malveillants volent les données des joueurs

L’article de Check Point Research rĂ©vĂšle une campagne malveillante ciblant les utilisateurs de Minecraft via le rĂ©seau Stargazers Ghost, opĂ©rant sur GitHub. Les attaquants distribuent des mods Minecraft infectĂ©s qui volent des donnĂ©es personnelles. La campagne utilise un processus en plusieurs Ă©tapes pour infecter les systĂšmes. Les mods malveillants, dĂ©guisĂ©s en outils de triche, tĂ©lĂ©chargent un voleur de donnĂ©es en Java, suivi d’un autre en .NET, ciblant spĂ©cifiquement les utilisateurs ayant Minecraft installĂ©. ...

23 juin 2025 Â· 1 min

Campagne SERPENTINE#CLOUD : Malware Python furtif utilisant les tunnels Cloudflare

L’article publiĂ© par Securonix Threat Research met en lumiĂšre une campagne de malware sophistiquĂ©e appelĂ©e SERPENTINE#CLOUD. Cette campagne utilise les tunnels Cloudflare pour diffuser des charges utiles malveillantes. Les attaquants emploient des fichiers .lnk pour initier la chaĂźne d’infection, se terminant par un chargeur shellcode basĂ© sur Python. Les fichiers de raccourci (.lnk) sont envoyĂ©s via des e-mails de phishing, souvent dĂ©guisĂ©s en documents liĂ©s Ă  des arnaques de paiement ou de factures. Une fois exĂ©cutĂ©s, ces fichiers dĂ©clenchent une sĂ©quence d’infection complexe utilisant des scripts batch, VBScript et Python, pour finalement dĂ©ployer un payload PE emballĂ© par Donut en mĂ©moire. ...

20 juin 2025 Â· 2 min

Découverte de failles d'escalade de privilÚges sur SUSE Linux

L’article publiĂ© par Qualys TRU rĂ©vĂšle la dĂ©couverte de deux vulnĂ©rabilitĂ©s d’escalade de privilĂšges locales (LPE) sur SUSE Linux. Ces vulnĂ©rabilitĂ©s, identifiĂ©es comme CVE-2025-6018 et CVE-2025-6019, permettent Ă  un attaquant non privilĂ©giĂ© d’obtenir un accĂšs root complet. La premiĂšre vulnĂ©rabilitĂ©, CVE-2025-6018, se trouve dans la configuration PAM d’openSUSE Leap 15 et SUSE Linux Enterprise 15. Elle permet Ă  un attaquant local, via SSH par exemple, de s’élever au niveau de l’utilisateur “allow_active” et d’invoquer des actions polkit normalement rĂ©servĂ©es Ă  un utilisateur physiquement prĂ©sent. ...

20 juin 2025 Â· 1 min

Découverte d'une variante de vulnérabilité Nday sur le Zyxel NWA50AX Pro

Dans un article publiĂ© sur le Frycos Security Diary, un analyste en cybersĂ©curitĂ© partage sa dĂ©couverte d’une variante de vulnĂ©rabilitĂ© Nday sur le Zyxel NWA50AX Pro, un point d’accĂšs WiFi 6 destinĂ© aux petites entreprises. L’analyste, en vacances, a explorĂ© le firmware de l’appareil et a dĂ©couvert une configuration du serveur lighttpd permettant l’accĂšs non authentifiĂ© Ă  certains endpoints CGI. En analysant les fichiers de configuration et en testant les rĂ©ponses HTTP, il a pu accĂ©der Ă  des fichiers CGI sans authentification, rĂ©vĂ©lant une potentielle faille de sĂ©curitĂ©. ...

18 juin 2025 Â· 1 min

Vulnérabilité critique de Langflow exploitée pour déployer le botnet Flodrix

Cet article de Trendℱ Research met en lumiĂšre une campagne active exploitant la vulnĂ©rabilitĂ© CVE-2025-3248 dans les versions antĂ©rieures Ă  1.3.0 de Langflow, un cadre visuel Python pour la crĂ©ation d’applications d’IA. La vulnĂ©rabilitĂ©, avec un score CVSS de 9.8, permet une exĂ©cution de code Ă  distance non authentifiĂ©e via des requĂȘtes POST malveillantes au point de terminaison /api/v1/validate/code. Les attaquants utilisent cette faille pour exĂ©cuter des scripts tĂ©lĂ©chargeurs, installant ainsi le malware Flodrix sur les serveurs compromis. ...

18 juin 2025 Â· 1 min

Vulnérabilités critiques dans Sitecore Experience Platform exposées

Dans un article publiĂ© par Piotr Bazydlo sur la plateforme watchTowr, des vulnĂ©rabilitĂ©s critiques ont Ă©tĂ© dĂ©couvertes dans le Sitecore Experience Platform (XP), un systĂšme de gestion de contenu largement utilisĂ© par les entreprises. L’article dĂ©taille une chaĂźne de RCE prĂ©-authentification exploitant des identifiants codĂ©s en dur et des failles de sĂ©curitĂ© dans les mĂ©canismes d’authentification de Sitecore. Ces vulnĂ©rabilitĂ©s permettent Ă  des attaquants de prendre le contrĂŽle de systĂšmes Sitecore sans authentification prĂ©alable. ...

18 juin 2025 Â· 2 min
Derniùre mise à jour le: 15 Aug 2025 📝