Nouvelle vulnérabilité Kerberos découverte par RedTeam Pentesting

L’article provient du blog de RedTeam Pentesting GmbH et dĂ©crit une nouvelle vulnĂ©rabilitĂ© appelĂ©e ReïŹ‚ective Kerberos Relay Attack (CVE-2025-33073) dĂ©couverte en janvier 2025. Cette vulnĂ©rabilitĂ© permet de contourner les restrictions mises en place pour empĂȘcher le relais NTLM en utilisant Kerberos Ă  la place. L’attaque repose sur la coercition d’un hĂŽte Windows Ă  s’authentifier via SMB, permettant ainsi de relayer le ticket Kerberos du compte de l’ordinateur vers l’hĂŽte d’origine. Cela aboutit Ă  l’obtention des privilĂšges NT AUTHORITY\SYSTEM et Ă  l’exĂ©cution de code Ă  distance. Un patch pour cette vulnĂ©rabilitĂ© a Ă©tĂ© publiĂ© par Microsoft le 10 juin 2025. ...

12 juin 2025 Â· 1 min

Nytheon AI : Une nouvelle plateforme d'IA générative non censurée pour activités malveillantes

L’article provient de Cato CTRLℱ et met en lumiĂšre une nouvelle menace dans le domaine de la cybersĂ©curitĂ© : la plateforme Nytheon AI, dĂ©couverte sur le rĂ©seau Tor, qui utilise des modĂšles de langage de grande taille (LLMs) non censurĂ©s pour des activitĂ©s malveillantes. Nytheon AI est une plateforme qui combine divers modĂšles de langage et technologies pour fournir des services tels que la gĂ©nĂ©ration de code, la reconnaissance d’image, et la traduction de documents. Ces modĂšles sont dĂ©rivĂ©s de sources open-source comme Meta et Google, mais ont Ă©tĂ© modifiĂ©s pour Ă©liminer les mesures de sĂ©curitĂ© et permettre la crĂ©ation de contenu illĂ©gal dĂšs la premiĂšre tentative. ...

12 juin 2025 Â· 1 min

Analyse mondiale des menaces de phishing Adversary-in-the-Middle

Le rapport technique de Sekoia.io, publiĂ© en juin 2025, met en lumiĂšre l’évolution des attaques de phishing de type Adversary-in-the-Middle (AitM). Ces attaques visent principalement les comptes Microsoft 365 et Google, en exploitant des kits de phishing sophistiquĂ©s pour contourner l’authentification multi-facteurs (MFA). Les attaques AitM se concentrent sur le vol de cookies de session pour accĂ©der aux comptes des victimes sans nĂ©cessiter de nouvelle authentification. Le rapport souligne la prolifĂ©ration des offres de Phishing-as-a-Service (PhaaS), qui permettent Ă  des cybercriminels, mĂȘme peu expĂ©rimentĂ©s, d’accĂ©der Ă  des kits de phishing avancĂ©s Ă  moindre coĂ»t. ...

11 juin 2025 Â· 1 min

Analyse du malware Blitz : un danger pour les joueurs

L’article publiĂ© par le Threat Research Center de Palo Alto Networks le 6 juin 2025, offre une analyse approfondie du malware Blitz, dĂ©couvert en 2024 et toujours en dĂ©veloppement actif en 2025. Ce malware cible les utilisateurs de triches de jeux en utilisant des logiciels de triche compromis pour se propager. Blitz est un malware en deux Ă©tapes : un tĂ©lĂ©chargeur et un bot. Le bot permet de contrĂŽler un hĂŽte Windows infectĂ© et dispose de fonctionnalitĂ©s telles que le vol d’informations, la capture d’écran et les attaques par dĂ©ni de service (DoS). Le malware utilise la plateforme Hugging Face Spaces pour hĂ©berger ses composants et son infrastructure de commande et contrĂŽle (C2). ...

9 juin 2025 Â· 1 min

Découverte de packages npm malveillants avec des portes dérobées destructrices

L’équipe de recherche sur les menaces de Socket a mis en lumiĂšre une menace sĂ©rieuse concernant des packages npm malveillants. Ces packages, publiĂ©s par un utilisateur npm sous le pseudonyme botsailer, utilisent l’email anupm019@gmail[.]com pour se faire passer pour des utilitaires lĂ©gitimes. Les deux packages concernĂ©s, express-api-sync et system-health-sync-api, contiennent des portes dĂ©robĂ©es qui enregistrent des endpoints cachĂ©s. Ces endpoints, lorsqu’ils sont activĂ©s avec les bonnes informations d’identification, exĂ©cutent des commandes de suppression de fichiers qui peuvent effacer des rĂ©pertoires entiers d’applications, causant ainsi des dommages potentiellement dĂ©vastateurs aux systĂšmes de production. ...

9 juin 2025 Â· 1 min

Campagne de redirection vers AsyncRAT via de faux sites Booking.com

Selon une publication de Malwarebytes, des cybercriminels exploitent la saison des vacances pour lancer une campagne de redirection via des sites de jeux et des réseaux sociaux vers de faux sites se faisant passer pour Booking.com. Cette campagne a commencé à mi-mai et les destinations de redirection changent tous les deux à trois jours. Les utilisateurs sont dirigés vers des sites utilisant une fausse CAPTCHA pour accéder au presse-papiers des visiteurs et les inciter à exécuter un commande PowerShell malveillante. Cette commande télécharge et exécute un fichier détecté comme Backdoor.AsyncRAT, permettant aux attaquants de contrÎler à distance les appareils infectés. ...

4 juin 2025 Â· 1 min

DĂ©couverte de vulnĂ©rabilitĂ©s critiques sur les smartphones Ulefone et KrĂŒger&Matz

Des chercheurs en sĂ©curitĂ© ont mis au jour plusieurs vulnĂ©rabilitĂ©s critiques dans des applications prĂ©installĂ©es sur les smartphones Android des marques Ulefone et KrĂŒger&Matz. Ces failles ont Ă©tĂ© rapportĂ©es par CERT Polska, une organisation polonaise spĂ©cialisĂ©e dans la cybersĂ©curitĂ©. Les vulnĂ©rabilitĂ©s identifiĂ©es exposent les utilisateurs Ă  des risques significatifs, notamment le vol de donnĂ©es et la manipulation de l’appareil par des applications malveillantes. En effet, des applications tierces installĂ©es sur le mĂȘme appareil peuvent exploiter ces failles sans nĂ©cessiter d’authentification, ce qui rend ces attaques particuliĂšrement dangereuses. ...

2 juin 2025 Â· 1 min

Campagne malveillante ciblant les utilisateurs de Python et NPM via des attaques de type squatting

L’actualitĂ© rapportĂ©e par Checkmarx Zero met en lumiĂšre une campagne malveillante ciblant les utilisateurs de Python et NPM. Cette campagne utilise des techniques de typo-squatting et de confusion de noms pour tromper les utilisateurs en tĂ©lĂ©chargeant des packages malveillants. Les packages malveillants ont Ă©tĂ© identifiĂ©s sur PyPI et NPM, utilisant des noms similaires Ă  des packages lĂ©gitimes comme colorama et colorizr. Cette approche inclut l’utilisation de noms d’un Ă©cosystĂšme pour attaquer un autre, une tactique inhabituelle. ...

30 mai 2025 Â· 1 min

Découverte du ransomware Lyrix ciblant Windows

L’équipe de recherche de CYFIRMA a dĂ©couvert un nouveau ransomware nommĂ© Lyrix lors de la surveillance de forums clandestins, dans le cadre de leur processus de dĂ©couverte de menaces. Ce ransomware est dĂ©veloppĂ© en Python et compilĂ© avec PyInstaller, ce qui lui permet de fonctionner comme un exĂ©cutable autonome sur les systĂšmes Windows. Il utilise une encryption forte et ajoute une extension unique ‘.02dq34jROu’ aux fichiers chiffrĂ©s. Lyrix se distingue par ses techniques d’évasion avancĂ©es et ses mĂ©canismes de persistance, rendant sa dĂ©tection et sa suppression difficiles. Il obfusque ses comportements malveillants, contourne les systĂšmes de dĂ©tection basĂ©s sur des rĂšgles, et menace de divulguer les donnĂ©es volĂ©es sur des forums clandestins. ...

30 mai 2025 Â· 1 min

Attaques Browser-in-the-Middle et vulnérabilités du FullScreen API

Cet article, publiĂ© par SquareX Labs, met en lumiĂšre les attaques Browser-in-the-Middle (BitM), une mĂ©thode oĂč un attaquant utilise les fonctionnalitĂ©s d’un navigateur pour Ă©tablir une connexion de bureau Ă  distance non dĂ©tectĂ©e dans le navigateur de la victime. Un dĂ©faut majeur de l’attaque BitM est que la victime doit accĂ©der Ă  un site malveillant et effectuer une action pour ouvrir une fenĂȘtre pop-up noVNC. Cependant, l’adresse URL malveillante dans la barre d’adresse du navigateur parent peut Ă©veiller les soupçons des utilisateurs avertis. ...

29 mai 2025 Â· 1 min
Derniùre mise à jour le: 19 Aug 2025 📝