PlushDaemon détourne le DNS des routeurs avec « EdgeStepper » pour hijacker des mises à jour logicielles

Source: WeLiveSecurity (ESET Research) — ESET publie une analyse technique d’« EdgeStepper », un implant rĂ©seau utilisĂ© par le groupe APT PlushDaemon pour des attaques d’« adversary‑in‑the‑middle » (AiTM) via dĂ©tournement DNS, permettant l’hijacking d’infrastructures de mises Ă  jour et le dĂ©ploiement du backdoor SlowStepper. ‱ Profil et ciblage: PlushDaemon, actif depuis au moins 2018 et alignĂ© Chine, mĂšne des opĂ©rations d’espionnage contre des cibles en Chine, TaĂŻwan, Hong Kong, Cambodge, CorĂ©e du Sud, États‑Unis et Nouvelle‑ZĂ©lande. Le groupe utilise la porte dĂ©robĂ©e SlowStepper et obtient l’accĂšs initial en d dĂ©tournant des mises Ă  jour logicielles via un implant rĂ©seau (EdgeStepper). ESET a aussi observĂ© l’exploitation de vulnĂ©rabilitĂ©s de serveurs web et une attaque de chaĂźne d’approvisionnement en 2023. L’étude illustre notamment l’hijacking des mises Ă  jour de Sogou Pinyin (d’autres logiciels populaires chinois sont affectĂ©s de maniĂšre similaire). ...

19 novembre 2025 Â· 3 min

WhatsApp : une faiblesse de dĂ©couverte de contacts a permis d’énumĂ©rer 3,5 milliards de comptes

Source et contexte — University of Vienna (univie.ac.at) publie une Ă©tude montrant qu’une faiblesse de confidentialitĂ© dans le mĂ©canisme de dĂ©couverte de contacts de WhatsApp a permis l’énumĂ©ration massive de comptes, divulguĂ©e de maniĂšre responsable et dĂ©sormais mitigĂ©e par Meta. ‱ Les chercheurs de l’University of Vienna et SBA Research ont dĂ©montrĂ© qu’il Ă©tait possible de sonder plus de 100 millions de numĂ©ros par heure via l’infrastructure de WhatsApp, confirmant plus de 3,5 milliards de comptes actifs dans 245 pays. Cette vulnĂ©rabilitĂ© de confidentialitĂ© exploitait la logique de dĂ©couverte de contacts pour rĂ©pondre Ă  un volume de requĂȘtes anormalement Ă©levĂ© depuis une mĂȘme source. 🔎 ...

19 novembre 2025 Â· 3 min

ThinkstScapes Q3 2025 : vulnérabilités Azure/Entra ID, logs trompeurs, LLM offensifs et attaques par vibrations

Source et contexte — ThinkstScapes (Thinkst) publie son Ă©dition Q3 2025, un panorama des travaux de sĂ©curitĂ© prĂ©sentĂ©s et publiĂ©s entre juillet et septembre 2025 (USENIX Security, DEF CON, Black Hat, etc.), structurĂ© autour de quatre thĂšmes majeurs et d’un volet « Nifty sundries ». ‱ Microsoft-induced security woes. Le numĂ©ro dĂ©taille une vulnĂ©rabilitĂ© critique d’Azure/Entra ID via des Actor tokens permettant l’usurpation inter‑tenant d’utilisateurs (jusqu’au Global Admin), en modifiant des parties non signĂ©es du JWT et en retrouvant le nameid, le tout sans logs ni rate‑limit. Il montre aussi comment exploiter la page lĂ©gitime login.microsoftonline.com pour du phishing (tenants contrĂŽlĂ©s, pass‑through vers AD on‑prem compromis, branding trompeur, contournement de certaines MFA) en conservant l’URL Microsoft. CĂŽtĂ© Windows, « RPC‑Racer » enregistre des endpoints RPC avant les services lĂ©gitimes pour coercer NTLM via chemins UNC et escalader jusqu’à compromettre un DC. Enfin, des collisions de noms de domaine internes avec des gTLD (.llc, .ad) et des typos NS exposent des hashes NTLM et du trafic Ă  des domaines publics contrĂŽlĂ©s par un attaquant. ...

18 novembre 2025 Â· 4 min

FortiWeb : double faille exploitĂ©e (traversĂ©e de chemin + contournement d’auth) pour usurper des comptes admin

Selon watchTowr Labs, une vulnĂ©rabilitĂ© non nommĂ©e et sans identifiant public affecte Fortinet FortiWeb et serait exploitĂ©e activement, signalĂ©e initialement par l’équipe Defused; des tests internes de watchTowr indiquent qu’un correctif “silencieux” semble prĂ©sent en version 8.0.2, bien que les notes de version n’en fassent pas mention. L’analyse dĂ©taille une combinaison de deux failles: traversĂ©e de chemin dans l’URI de l’API FortiWeb permettant d’atteindre l’exĂ©cutable CGI interne fwbcgi, puis contournement d’authentification via l’en-tĂȘte HTTP_CGIINFO. Le composant fwbcgi effectue un contrĂŽle d’entrĂ©e minimal (JSON valide) et une phase d’“authentification” qui, en rĂ©alitĂ©, impersonne l’utilisateur fourni par le client via un JSON Base64 (champs username, profname, vdom, loginname), confĂ©rant ensuite les privilĂšges correspondants dans cgi_process(). ...

14 novembre 2025 Â· 2 min

Browser Security Report 2025 : le navigateur, nouvel épicentre des risques IA, identité et fuites de données

Selon LayerX Security (Browser Security Report 2025), le navigateur est devenu l’endpoint le plus critique et le moins gouvernĂ© de l’entreprise, au croisement de l’IA, des identitĂ©s et des donnĂ©es, avec une surface d’attaque largement invisible pour les piles DLP/EDR/SSE. 🧠 Croissance IA et dĂ©ficit de gouvernance 45% des employĂ©s utilisent des outils GenAI, dont 92% du trafic sur ChatGPT. PrĂšs de 90% des sessions se dĂ©roulent hors contrĂŽle IT. 77% des employĂ©s copient/collent des donnĂ©es dans des prompts, 82% via des comptes personnels. 40% des fichiers chargĂ©s dans des apps GenAI contiennent des donnĂ©es PII/PCI. La GenAI reprĂ©sente 32% des mouvements de donnĂ©es corporate → personnels, devenant le canal d’exfiltration n°1 dans le navigateur. đŸ§© Extensions : chaĂźne d’approvisionnement logicielle non gĂ©rĂ©e ...

12 novembre 2025 Â· 3 min

Rapport Wiz 2025: adoption massive de l’IA cloud, mais la sĂ©curitĂ© et la gouvernance restent Ă  la traĂźne

Selon Wiz, dans son rapport « The State of AI in the Cloud 2025 », l’adoption de l’IA dans les environnements cloud continue d’augmenter, avec une stabilisation des services managĂ©s et une montĂ©e du self-hosted, mais la sĂ©curitĂ© et la gouvernance peinent Ă  suivre. 📈 Adoption et tendances 85% des organisations utilisent une forme d’IA (managĂ©e ou auto-hĂ©bergĂ©e). Les services managĂ©s passent de 70% Ă  74% des environnements. Le self-hosted progresse fortement (42% → 75%), notamment via des intĂ©grations dans des logiciels tiers. OpenAI/Azure OpenAI SDKs sont utilisĂ©s par 67% des environnements; top outils: Pytorch (50%), ONNX Runtime (46%), Hugging Face (45%), Tiktoken (43%). 🚀 DeepSeek en forte croissance ...

12 novembre 2025 Â· 3 min

Whisper Leak : une attaque par canal auxiliaire révÚle les sujets de conversations LLM malgré TLS

Source et contexte — Microsoft Security (Microsoft Defender Security Research Team) prĂ©sente “Whisper Leak”, une nouvelle attaque par canal auxiliaire visant les modĂšles de langage Ă  distance en mode streaming. Un adversaire capable d’observer le trafic rĂ©seau chiffrĂ© (TLS) peut infĂ©rer le sujet d’une conversation en se basant sur la taille des paquets et leurs timings, malgrĂ© le chiffrement de bout en bout. đŸ•”ïžâ€â™‚ïžđŸ”’ DĂ©tails techniques — L’attaque s’appuie sur les spĂ©cificitĂ©s du streaming token-par-token des LLM et sur le fait que, hors compression, la taille du ciphertext reflĂšte celle du plaintext (± constantes) avec les chiffrements symĂ©triques (AES-GCM, ChaCha20). Les auteurs s’inscrivent dans la lignĂ©e de travaux 2024 sur les fuites de longueur de tokens, attaques de timing (speculative decoding), comptage de tokens de sortie et cache sharing. HypothĂšse validĂ©e : la sĂ©quence de tailles de paquets et d’inter-arrivĂ©es permet de classifier le thĂšme du prompt, mĂȘme si la sortie est groupĂ©e. ...

10 novembre 2025 Â· 3 min

LANDFALL : un spyware Android commercial exploite une zero‑day DNG (CVE‑2025‑21042) contre les Samsung Galaxy

Source et contexte — Unit 42 (Palo Alto Networks) publie une recherche dĂ©taillant « LANDFALL », une nouvelle famille de spyware Android de grade commercial visant des appareils Samsung Galaxy. L’implant est livrĂ© via des fichiers image DNG malformĂ©s, probablement sur WhatsApp, exploitant une vulnĂ©rabilitĂ© zero‑day dans la bibliothĂšque d’imagerie de Samsung (CVE‑2025‑21042, SVE‑2024‑1969), observĂ©e in‑the‑wild avant le patch d’avril 2025. Une vulnĂ©rabilitĂ© similaire (CVE‑2025‑21043, SVE‑2025‑1702) a Ă©tĂ© corrigĂ©e en septembre 2025. En parallĂšle, un chaĂźnage d’exploits sur iOS (CVE‑2025‑43300) et WhatsApp (CVE‑2025‑55177) a Ă©tĂ© divulguĂ© Ă  l’étĂ© 2025. ...

8 novembre 2025 Â· 3 min

Tenable révÚle 7 vulnérabilités dans ChatGPT ouvrant la voie à des fuites de données privées

Selon Tenable Research (blog Tenable), une nouvelle Ă©tude dĂ©voile sept vulnĂ©rabilitĂ©s et techniques d’attaque affectant ChatGPT, dont certaines confirmĂ©es sur GPT‑5 et observĂ©es sur GPT‑4o, permettant l’exfiltration d’informations privĂ©es depuis les mĂ©moires et l’historique de conversation, des attaques 0‑click via la recherche, des contournements de mĂ©canismes de sĂ©curitĂ© et des persistances entre sessions. Architecture et surface d’attaque identifiĂ©es : ChatGPT s’appuie sur un « System Prompt » enrichi par des « memories » (bio tool) pouvant contenir des donnĂ©es privĂ©es de l’utilisateur, et sur un web tool avec deux commandes: search (Search Context) et open_url (Browsing Context). D’aprĂšs les tests, open_url dĂ©lĂšgue la navigation Ă  un LLM isolĂ© (« SearchGPT »), sans accĂšs aux memories. Un mĂ©canisme url_safe filtre les liens rendus Ă  l’écran. ...

5 novembre 2025 Â· 3 min

VulnĂ©rabilitĂ©s dans Microsoft Teams (CVE-2024-38197) permettant usurpation et manipulation de messages — correctifs dĂ©ployĂ©s

Source : Check Point Research (blog). Dans cette publication, les chercheurs dĂ©taillent plusieurs vulnĂ©rabilitĂ©s dans Microsoft Teams touchant la confiance au sein des conversations, avec un suivi de divulgation responsable et des correctifs Microsoft finalisĂ©s fin octobre 2025. ‱ DĂ©couvertes clĂ©s (CVE-2024-38197) : Édition invisible de messages : rĂ©utilisation d’identifiants uniques pour modifier des messages sans l’étiquette « ÉditĂ© » ➜ altĂ©ration silencieuse de l’historique. Notifications spoofĂ©es : manipulation des champs de notification pour faire apparaĂźtre des alertes comme venant d’un cadre ou collĂšgue de confiance. Changement de nom affichĂ© en chat privĂ© : modification du topic de conversation impactant le nom visible par les deux participants. Usurpation d’identitĂ© en appels audio/vidĂ©o : modification arbitraire du display name via la manipulation des requĂȘtes d’initiation d’appel. ‱ Impact et contexte : avec plus de 320 M d’utilisateurs mensuels, Teams est une infrastructure critique. Ces failles permettent l’usurpation d’exĂ©cutifs, la fraude financiĂšre, la livraison de malware, des campagnes de dĂ©sinformation et la perturbation de communications sensibles. Les chercheurs soulignent une tendance de fond : les applications de collaboration (Teams, Slack, Zoom, etc.) deviennent un nouvel espace d’attaque, prisĂ© par des APT et des cybercriminels exploitant les signaux de confiance (noms affichĂ©s, notifications, messages citĂ©s). ...

5 novembre 2025 Â· 3 min
Derniùre mise à jour le: 3 Apr 2026 📝