CSS/ETH Zurich recense 237 opérations cyber contre le secteur spatial liées à la guerre de Gaza

Source: Center for Security Studies (CSS), ETH ZĂŒrich — Ce rapport (novembre 2025) cartographie et analyse les opĂ©rations cyber visant le secteur spatial dans le contexte de la guerre de Gaza (et recoupements avec Ukraine et IsraĂ«l–Iran), en s’appuyant sur un jeu de donnĂ©es de 237 Ă©vĂ©nements. Principaux constats: 237 opĂ©rations identifiĂ©es; 71% de DDoS; aucune compromission confirmĂ©e de satellites en orbite (impacts concentrĂ©s sur les segments utilisateur, contrĂŽle et interfaces web). Au total 77 entitĂ©s spatiales ciblĂ©es et 73 groupes impliquĂ©s, majoritairement des hacktivistes pro‑palestiniens; pic d’activitĂ© de 72 opĂ©rations durant la guerre IsraĂ«l–Iran (juin 2025); effet limitĂ© sur le champ de bataille cinĂ©tique. ...

30 novembre 2025 Â· 3 min

Anatomie de Media Land : reconstruction d’un hĂ©bergeur « bulletproof » via une fuite et recoupements avec Black Basta

Selon Disclosing Observer, une fuite (28 mars 2025) des bases internes de l’hĂ©bergeur « bulletproof » Media Land — plus tard sanctionnĂ© par le Royaume-Uni, les États‑Unis et l’Australie (19 nov. 2025) — a permis de reconstruire, de façon data‑driven, le fonctionnement de sa plateforme (comptes, abonnements, VM, allocation d’IP) et d’illustrer comment ces donnĂ©es internes peuvent Ă©clairer la chaĂźne d’approvisionnement du ransomware. 📊 L’étude reconstitue le schĂ©ma des tables couvrant trois couches : clients/facturation, compute/services et rĂ©seau. Les identifiants stables (user_id, clĂ©s SSH, paiements) permettent de pivoter de l’identitĂ© client aux abonnements, des abonnements aux VM, puis aux historiques d’assignation IP. L’infrastructure s’appuie sur des composants modernes (VXLAN, KVM, Ceph, IPMI) avec une orchestration automatisĂ©e centrĂ©e sur les Ă©vĂ©nements de cycle de vie des VM et une traçabilitĂ© fine des mouvements d’adresses. ...

29 novembre 2025 Â· 3 min

Des scripts bootstrap obsolĂštes exposent PyPI Ă  des prises de contrĂŽle de domaine

Source: ReversingLabs — Dans un billet de recherche, les auteurs dĂ©taillent comment des scripts bootstrap historiques liĂ©s Ă  zc.buildout et Ă  l’ancien Ă©cosystĂšme setuptools/distribute exposent des paquets PyPI Ă  un scĂ©nario de prise de contrĂŽle de domaine. Des chercheurs de ReversingLabs ont identifiĂ© du code vulnĂ©rable dans des scripts bootstrap qui, lors de leur exĂ©cution, rĂ©cupĂšrent et exĂ©cutent un installateur de « distribute » depuis python-distribute[.]org — un domaine abandonnĂ© et Ă  vendre depuis 2014. Cette dĂ©pendance Ă  un domaine codĂ© en dur crĂ©e une fenĂȘtre pour une prise de contrĂŽle de domaine menant Ă  l’exĂ©cution de code arbitraire si un attaquant rachĂšte le domaine et y sert un script malveillant. ⚠ ...

29 novembre 2025 Â· 3 min

Truffle Security scanne 5,6 M de dĂ©pĂŽts GitLab et trouve 17 430 secrets valides

Source et contexte — Truffle Security Co. publie un billet invitĂ© de Luke Marshall dĂ©taillant un scan exhaustif d’environ 5,6 millions de dĂ©pĂŽts publics GitLab Cloud (initialisĂ© le 10/09/2025) Ă  l’aide de TruffleHog, qui a permis d’identifier 17 430 secrets « live » vĂ©rifiĂ©s et de rĂ©colter plus de 9 000 $ en primes, pour un coĂ»t d’infrastructure d’environ 770 $ et une durĂ©e d’exĂ©cution d’un peu plus de 24 h. ...

29 novembre 2025 Â· 3 min

Scattered LAPSUS$ Hunters (SLSH): l’identitĂ© de « Rey » rĂ©vĂ©lĂ©e, campagne Salesforce et RaaS ShinySp1d3r

KrebsOnSecurity dĂ©voile l’identitĂ© de « Rey », administrateur de Scattered LAPSUS$ Hunters, en retraçant ses erreurs d’OPSEC et en dĂ©taillant les campagnes de vishing Salesforce, le RaaS ShinySp1d3r et le recrutement d’initiĂ©s. Selon KrebsOnSecurity, un article d’enquĂȘte met au jour l’identitĂ© de « Rey », administrateur et visage public de Scattered LAPSUS$ Hunters (SLSH), un collectif mĂȘlant Scattered Spider, LAPSUS$ et ShinyHunters, actif dans l’extorsion et la revente de donnĂ©es. ...

26 novembre 2025 Â· 3 min

Chaßne de 5 vulnérabilités critiques dans Fluent Bit expose les environnements cloud à une prise de contrÎle

Selon Oligo Security (billet de blog, 25/11/2025), une chaĂźne de cinq vulnĂ©rabilitĂ©s critiques affecte Fluent Bit, l’agent de tĂ©lĂ©mĂ©trie massivement dĂ©ployĂ©, avec divulgation coordonnĂ©e avec AWS. Les failles permettent de contourner l’authentification, manipuler les tags, Ă©crire des fichiers arbitraires (traversĂ©e de rĂ©pertoires), provoquer des crashs et exĂ©cuter du code Ă  distance. Fluent Bit est omniprĂ©sent (plus de 15 milliards de dĂ©ploiements, plus de 4 millions de pulls sur la derniĂšre semaine) dans des environnements variĂ©s (AI, banques, constructeurs automobiles, AWS/GCP/Azure). Sa position au cƓur des pipelines d’observabilitĂ© rend toute faille de parsing, templating ou gestion de fichiers particuliĂšrement impactante pour les infrastructures cloud et Kubernetes. ...

25 novembre 2025 Â· 3 min

watchTowr révÚle des milliers d'identifiants exposés via JSONFormatter et CodeBeautify

Selon watchTowr Labs, des fonctions « Save/Recent Links » sur des outils populaires de formatage de code (JSONFormatter.org et CodeBeautify.org) exposent publiquement des données sauvegardées par les utilisateurs, entraßnant la divulgation massive de secrets sensibles. Le laboratoire a récupéré plus de 80 000 soumissions sur 5 ans (JSONFormatter) et 1 an (CodeBeautify), représentant 5 Go de données enrichies et des milliers de secrets. Des CERTs nationaux (dont NCSC UK/NO, CISA, CERT PL/EU/FR, etc.) ont été informés pour une réponse élargie. ...

25 novembre 2025 Â· 3 min

MarchĂ© de l’emploi du dark web 2023–2025 : rapport analytique de Kaspersky

Source et contexte — Kaspersky: Ce rapport 2025 de Kaspersky s’appuie sur 2 225 annonces et CV collectĂ©s sur des forums du dark web entre janvier 2023 et juin 2025 pour cartographier le marchĂ© de l’emploi clandestin, ses profils, ses rĂ©munĂ©rations et ses pratiques de recrutement. Panorama du marchĂ©: les publications «emploi» reprĂ©sentent 55% de CV contre 45% d’offres, avec un pic de CV fin 2023 liĂ© aux vagues de licenciements mondiales et une pĂ©nurie de main-d’Ɠuvre atypique en fĂ©vrier 2025. Parmi les candidats, 69% cherchent «n’importe quel travail», et 28,4% prĂ©cisent la «couleur» de l’emploi visĂ© (blanc/gris/noir). Les prĂ©fĂ©rences dĂ©clarĂ©es incluent: lĂ©gal (24% ouverts, 9,7% uniquement «white»), gris (18,3% ouverts, 1,1% uniquement «grey»), illĂ©gal (8,9% ouverts, 0,4% uniquement «black»), 5,6% «peu importe». L’ñge moyen des chercheurs est 24 ans (plus ĂągĂ© 42, plus jeune 12), avec une prĂ©sence notable d’adolescents cherchant de petites missions rapides. ...

22 novembre 2025 Â· 3 min

DigitStealer : un infostealer macOS en JXA qui laisse peu de traces

Source : Jamf Threat Labs (blog Jamf) — Analyse technique d’un nouvel infostealer macOS baptisĂ© « DigitStealer », observĂ© comme non dĂ©tectĂ© sur VirusTotal au moment de l’analyse, distribuĂ© via une image disque se faisant passer pour l’outil lĂ©gitime DynamicLake. 🔎 DĂ©couverte et distribution Le malware est livrĂ© dans une image disque non signĂ©e « DynamicLake.dmg » et imite l’utilitaire lĂ©gitime DynamicLake (lĂ©gitime signĂ© Team ID XT766AV9R9), mais distribuĂ© via le domaine factice https[:]//dynamiclake[.]org. Le paquet inclut un fichier « Drag Into Terminal.msi » (extension inhabituelle sur macOS) incitant l’utilisateur Ă  exĂ©cuter un one‑liner curl | bash pour contourner Gatekeeper et lancer l’infection en mĂ©moire. ⚙ ChaĂźne d’exĂ©cution et Ă©vasion ...

21 novembre 2025 Â· 4 min

CrowdStrike rĂ©vĂšle que des dĂ©clencheurs politiques augmentent les failles dans le code gĂ©nĂ©rĂ© par DeepSeek‑R1

Selon CrowdStrike Research, des tests indĂ©pendants du modĂšle DeepSeek‑R1 (671B, publiĂ© en janvier 2025 par la startup chinoise DeepSeek) indiquent que certains dĂ©clencheurs politiques dans les prompts font significativement varier la sĂ©curitĂ© du code gĂ©nĂ©rĂ©. L’étude a Ă©tĂ© menĂ©e sur le modĂšle brut open source (hors garde‑fous API) et comparĂ©e Ă  d’autres LLMs open source occidentaux, ainsi qu’à une version distillĂ©e (DeepSeek‑R1‑distill‑llama‑70B). ⚙ RĂ©sultats de base: DeepSeek‑R1 est globalement performant en gĂ©nĂ©ration de code, avec un taux de vulnĂ©rabilitĂ©s de 19% sans dĂ©clencheurs. Les modĂšles de raisonnement produisent en moyenne un code plus sĂ»r que les non‑raisonnants; les modĂšles plus rĂ©cents s’en sortent mieux que les plus anciens. ...

20 novembre 2025 Â· 3 min
Derniùre mise à jour le: 3 Apr 2026 📝