BadSuccessor (CVE-2025-53779) : Microsoft corrige l’escalade directe, mais la technique reste exploitable

Contexte: Akamai publie une analyse expliquant l’impact du patch Microsoft pour la vulnĂ©rabilitĂ© BadSuccessor (CVE-2025-53779) dans Active Directory, liĂ©e aux nouveaux comptes dMSA sous Windows Server 2025. Avant patch, BadSuccessor permettait Ă  un utilisateur faiblement privilĂ©giĂ© de lier un delegated Managed Service Account (dMSA) Ă  n’importe quel compte AD, poussant le KDC Ă  fusionner les privilĂšges dans le PAC et Ă  retourner un paquet de clĂ©s Kerberos du compte cible, entraĂźnant une Ă©lĂ©vation directe au niveau Domain Admin. ...

29 aoĂ»t 2025 Â· 3 min

Silver Fox APT abuse de drivers Windows signés pour neutraliser les EDR et livrer ValleyRAT

Source: Check Point Research (CPR). CPR publie une analyse d’une campagne active attribuĂ©e Ă  l’APT Silver Fox exploitant des drivers noyau signĂ©s mais vulnĂ©rables pour contourner les protections Windows et livrer le RAT ValleyRAT. ‱ Les attaquants abusent de drivers basĂ©s sur le SDK Zemana Anti‑Malware, dont un driver WatchDog Antimalware non listĂ© et signĂ© Microsoft (amsdk.sys 1.0.600), pour l’arrĂȘt arbitraire de processus (y compris PP/PPL) et la neutralisation d’EDR/AV sur Windows 10/11. Un second driver (ZAM.exe 3.0.0.000) sert la compatibilitĂ© legacy (Windows 7). Les Ă©chantillons sont des loaders tout‑en‑un avec anti‑analyse, drivers intĂ©grĂ©s, logique de kill EDR/AV et un downloader ValleyRAT. ...

28 aoĂ»t 2025 Â· 3 min

DFRLab rĂ©vĂšle une opĂ©ration d’influence pro‑russe multi‑plateformes visant les Ă©lections roumaines et accusant Maia Sandu

Source et contexte — Digital Forensic Research Lab (DFRLab): Le rapport dĂ©taille une opĂ©ration en ligne active depuis dĂ©cembre 2024, impliquant au moins 215 comptes multi‑plateformes diffusant des contenus pro‑russes, anti‑UE et anti‑PAS, accusant la prĂ©sidente moldave Maia Sandu d’ingĂ©rence dans les Ă©lections prĂ©sidentielles roumaines. L’opĂ©ration s’inscrit dans un contexte Ă©lectoral tendu en Roumanie (annulation du scrutin 2024 pour ingĂ©rence russe crĂ©dible, nouveau scrutin en mai 2025). PortĂ©e et cibles 🔎: Le rĂ©seau a d’abord soutenu Călin Georgescu (extrĂȘme droite), puis a pivotĂ© vers George Simion aprĂšs l’interdiction de Georgescu en 2025 (ce dernier sous enquĂȘte pĂ©nale). Il a amplifiĂ© des attaques contre PAS (parti de Sandu) et l’UE, tout en relayant des accusations d’ingĂ©rence de Sandu et des allĂ©gations publiĂ©es par Pavel Durov (Telegram) au sujet d’une prĂ©tendue pression française — dĂ©mentie par la DGSE. Des contenus visaient Ă©galement le candidat pro‑europĂ©en Nicușor Dan, notamment aprĂšs le soutien public de Sandu. ...

27 aoĂ»t 2025 Â· 4 min

ESET dévoile PromptLock, un ransomware piloté par IA générant des scripts Lua via Ollama

Source: ESET Research, via un post sur Bluesky. Contexte: les chercheurs affirment avoir dĂ©couvert le premier ransomware pilotĂ© par IA, baptisĂ© PromptLock. ‱ PromptLock s’appuie sur le modĂšle « gpt-oss:20b » d’OpenAI exĂ©cutĂ© localement via l’API Ollama pour gĂ©nĂ©rer Ă  la volĂ©e des scripts Lua malveillants, puis les exĂ©cuter. Ces scripts, produits Ă  partir de prompts codĂ©s en dur, servent Ă  Ă©numĂ©rer le systĂšme de fichiers, inspecter des fichiers cibles, exfiltrer certaines donnĂ©es et chiffrer des contenus. Ils sont multiplateformes et fonctionnent sous Windows, Linux et macOS đŸ€–đŸ”’. ...

27 aoĂ»t 2025 Â· 2 min

P0sT5n1F3r : une porte dérobée Apache qui renifle le HTTPS pour voler des cartes bancaires

Selon blog.kartone.ninja, une analyse de rĂ©tro‑ingĂ©nierie a mis au jour « P0sT5n1F3r », un module Apache furtif conçu pour intercepter le trafic HTTPS et exfiltrer des donnĂ©es sensibles. L’artefact dĂ©crit est une porte dĂ©robĂ©e pour Apache capable de sniffer le trafic HTTPS directement sur le serveur. Son activitĂ© Ă©tait dissimulĂ©e via un chiffrement RC4, ce qui l’a rendu indĂ©tectĂ© par les plateformes anti‑malwares jusqu’à sa dĂ©couverte. đŸ”’đŸ•”ïž L’analyse a retrouvĂ© la clĂ© RC4 utilisĂ©e, ce qui a permis de rĂ©vĂ©ler un payload ciblĂ© dont l’objectif est le vol de donnĂ©es de cartes bancaires. 💳 ...

27 aoĂ»t 2025 Â· 1 min

Détecter des comportements suspects de contributeurs open source (cas XZ Utils/JiaT75) via OSINT et graphes

Selon un papier de recherche soumis Ă  l’IEEE par Ruby Nealon, l’attaque XZ Utils (backdoor visant les processus sshd via la bibliothĂšque liblzma chargĂ©e indirectement par systemd) a mis en lumiĂšre la persona « JiaT75 », qui a bĂąti la confiance pendant prĂšs de deux ans avant d’auto-fusionner une version piĂ©gĂ©e. L’étude montre qu’il est possible d’identifier, Ă  partir de donnĂ©es publiques GitHub et Git, des signaux d’anomalies comportementales associĂ©s Ă  de telles opĂ©rations de social engineering dans l’open source. ...

25 aoĂ»t 2025 Â· 3 min

VShell : malware Linux fileless déclenché par un nom de fichier piégé

Selon Trellix (Advanced Research Center), une campagne cible Linux via un vecteur inĂ©dit: un nom de fichier piĂ©gĂ© dans une archive RAR qui dĂ©clenche l’exĂ©cution Bash lors d’opĂ©rations de scripts non sĂ©curisĂ©es (eval/echo/printf). L’analyse technique dĂ©taille une chaĂźne fileless, multi‑étapes, aboutissant au backdoor VShell exĂ©cutĂ© en mĂ©moire et masquĂ© en processus noyau. ‱ Étapes clĂ©s de l’infection 🐧 Vecteur initial (spam + .rar): un e‑mail appĂąt renferme une archive contenant un fichier dont le nom embarque du Bash encodĂ© Base64. L’extraction seule ne l’exĂ©cute pas; l’exĂ©cution survient lorsque des scripts manipulent les noms de fichiers sans sanitisation (ex: for f in *, eval “echo $f”, find/xargs avec eval
). Stage 1 (dĂ©clencheur): le nom de fichier Ă©value un downloader Bash (via curl/wget) vers le C2 47.98.194.60. Stage 2 (downloader): dĂ©termine l’architecture (x86, x64, ARM, ARM64), tĂ©lĂ©charge un ELF adaptĂ©, et l’exĂ©cute silencieusement avec nohup via plusieurs chemins de repli. Stage 3 (loader ELF): contacte le C2, reçoit une charge XOR 0x99, la dĂ©crypte en mĂ©moire puis l’exĂ©cute avec fexecve(), tout en se dĂ©guisant en thread noyau « [kworker/0:2] » et en Ă©vitant la ré‑infection via un marqueur (/tmp/log_de.log). L’étape initiale est alignĂ©e sur l’activitĂ© du dropper Snowlight (abus de noms de fichiers + exĂ©cution Bash). ‱ Charge finale: VShell (backdoor Go) đŸ•”ïžâ€â™‚ïž ...

25 aoĂ»t 2025 Â· 3 min

Mandiant dévoile CORNFLAKE.V3 : une porte dérobée Node.js/PHP diffusée via ClickFix et faux CAPTCHA

Source: Mandiant Threat Defense — Publication de recherche dĂ©taillant une campagne multi‑étapes d’« access‑as‑a‑service » aboutissant au dĂ©ploiement du backdoor CORNFLAKE.V3. Le groupe UNC5518 utilise des pages CAPTCHA factices pour piĂ©ger les utilisateurs et fournir l’accĂšs initial Ă  d’autres acteurs. Cet accĂšs est ensuite exploitĂ© par UNC5774 pour installer CORNFLAKE.V3, une porte dĂ©robĂ©e disponible en variantes JavaScript (Node.js) et PHP. Le malware permet persistance, reconnaissance et exĂ©cution de charges, notamment des outils de collecte d’identifiants et d’autres backdoors. ...

24 aoĂ»t 2025 Â· 3 min

0-day dans le pilote kernel d’Elastic EDR: RCE et DoS persistants

Selon Ashes Cybersecurity (billet de recherche du 21 aoĂ»t 2025), une vulnĂ©rabilitĂ© 0‑day dans le pilote kernel « elastic-endpoint-driver.sys » d’Elastic EDR permettrait une chaĂźne d’attaque complĂšte aboutissant Ă  un bypass EDR, de la RCE, de la persistance et un DoS privilĂ©giĂ© provoquant un BSOD sur les hĂŽtes protĂ©gĂ©s. Le chercheur dĂ©crit une chaĂźne en quatre Ă©tapes: 1) contournement d’Elastic Agent/Elastic Defend via un loader C maison, 2) exĂ©cution de code Ă  faible privilĂšge sans dĂ©tection, 3) persistance par chargement d’un pilote personnalisĂ© interagissant avec « elastic-endpoint-driver.sys », 4) DoS persistant oĂč le pilote d’Elastic adopte un comportement de type malveillant et peut rendre le systĂšme inutilisable đŸš«. ...

21 aoĂ»t 2025 Â· 2 min

Clickjacking DOM des extensions: 0‑day dans 11 gestionnaires de mots de passe

Source et contexte: Recherche publiĂ©e par Marek TĂłth (prĂ©sentĂ©e Ă  DEF CON 33), initialement le 9 aoĂ»t 2025 et mise Ă  jour le 20 aoĂ»t 2025, portant sur une nouvelle technique de clickjacking ciblant les interfaces injectĂ©es par des extensions de navigateur. La recherche dĂ©crit une nouvelle technique gĂ©nĂ©rale de DOM-based Extension Clickjacking: un script malveillant rend invisibles (opacity/pointer-events/overlays/Popover API) les Ă©lĂ©ments d’UI injectĂ©s par les extensions dans le DOM, tout en restant cliquables. TestĂ©e sur 11 gestionnaires de mots de passe, la mĂ©thode a montrĂ© que tous Ă©taient vulnĂ©rables Ă  ce type d’attaque (et certains aussi Ă  la variante IFRAME via web_accessible_resources mal configurĂ©s). ...

21 aoĂ»t 2025 Â· 3 min
Derniùre mise à jour le: 16 Nov 2025 📝