Zscaler 2025: +67% de malwares Android et domination des botnets Mirai/Mozi sur l’IoT

Source et contexte: Zscaler ThreatLabz publie le « 2025 Mobile, IoT & OT Threat Report » (donnĂ©es juin 2024–mai 2025), fondĂ© sur la tĂ©lĂ©mĂ©trie de son cloud et l’analyse de transactions mobiles et IoT/OT Ă  grande Ă©chelle. đŸ“± Mobile: Les transactions de malwares Android ont grimpĂ© de 67%. Zscaler recense 239 applications Android malveillantes (42 M de tĂ©lĂ©chargements sur Google Play). Le backdoor Android Void/Vo1d a infectĂ© 1,6 M de box TV Android (cible: versions AOSP anciennes). Les menaces phares incluent les bancaires (Anatsa) et un nouveau RAT Xnotice (ciblant des candidats dans l’oil & gas), avec abus massif des services d’accessibilitĂ©, overlays, mishing (SMS), et contournements via ZIP/APK malformĂ©s et payloads DEX chiffrĂ©s. L’adware domine dĂ©sormais (69%), devant Joker (23%) et Harly (5%). ...

5 novembre 2025 Â· 3 min

Exfiltration de donnĂ©es via l’API Files d’Anthropic en abusant de l’accĂšs rĂ©seau de Claude

Source: Embrace The Red (blog). Dans ce billet, l’auteur montre comment l’accĂšs rĂ©seau autorisĂ© par dĂ©faut du Code Interpreter de Claude permet une exfiltration de donnĂ©es en abusant de l’API Files d’Anthropic, sans passer par des liens externes, mais via des appels aux APIs intĂ©grĂ©es autorisĂ©es par la liste blanche de domaines. Le cƓur de l’attaque est une indirect prompt injection qui amĂšne Claude Ă  lire des donnĂ©es accessibles Ă  l’utilisateur (ex. la derniĂšre conversation via la fonction memories), Ă  les Ă©crire dans le sandbox (/mnt/user-data/outputs/hello.md), puis Ă  exĂ©cuter du code qui appelle api.anthropic.com pour uploader ce fichier via l’API Files. Astuce clĂ©: le code injecte la clĂ© API de l’attaquant (variable d’environnement ANTHROPIC_API_KEY), ce qui envoie le fichier non pas vers le compte de la victime mais vers celui de l’attaquant. La taille exfiltrable annoncĂ©e est de 30 Mo par fichier, avec la possibilitĂ© d’en envoyer plusieurs. ...

4 novembre 2025 Â· 3 min

CAIBench : un mĂ©ta‑benchmark pour Ă©valuer les agents IA en cybersĂ©curitĂ© (CTF, Attack & Defense, robotique, privacy)

Source : AliasRobotics — contexte : publication de recherche prĂ©sentant CAIBench, un mĂ©ta‑benchmark modulaire et reproductible pour mesurer les capacitĂ©s offensives, dĂ©fensives, de connaissance et de respect de la vie privĂ©e des modĂšles et agents IA en cybersĂ©curitĂ©. CAIBench intĂšgre cinq familles d’évaluations (plus de 10 000 instances) : CTF Jeopardy, Attack & Defense CTF, CyberRange, benchmarks de connaissances et Ă©valuations privacy. Les auteurs introduisent des nouveautĂ©s clĂ©s : une Ă©valuation simultanĂ©e offensive/dĂ©fensive (A&D), des dĂ©fis orientĂ©s robotique (RCTF2) et un banc dĂ©diĂ© Ă  la protection des donnĂ©es personnelles (CyberPII-Bench). L’infrastructure combine environnements Docker (exĂ©cution pratique) et Ă©valuations scriptĂ©es (connaissances, privacy). ...

2 novembre 2025 Â· 2 min

SĂ©curitĂ© des IA d’edge agentiques : menaces et dĂ©fenses dans les workflows NVIDIA et open source

Source: Trend Micro — Cette publication analyse les outils et chaĂźnes de dĂ©veloppement des systĂšmes d’IA agentique en edge, en couvrant les Ă©cosystĂšmes NVIDIA (Omniverse/Isaac) et open source (ROS 2, Gazebo, PyTorch). Elle dĂ©taille les menaces sur quatre phases (environnement virtuel, gĂ©nĂ©ration de donnĂ©es synthĂ©tiques, entraĂźnement/validation, dĂ©ploiement edge) et modĂ©lise la propagation des compromissions via une chaĂźne de Markov, des capteurs jusqu’aux actionneurs. Contexte et portĂ©e đŸ€– Cible: industries exploitant l’IoT/IIoT avec edge AI et systĂšmes autonomes. Risques clĂ©s: injection d’actifs, empoisonnement de donnĂ©es/modĂšles, altĂ©ration de modĂšles, exploitation matĂ©rielle. ModĂ©lisation: une chaĂźne de Markov montre comment une compromission en perception peut cascade jusqu’aux actionneurs. Menaces et vecteurs d’attaque 🛑 ...

31 octobre 2025 Â· 2 min

Airstalk : un nouveau malware Windows abuse des API AirWatch pour un C2 furtif

Selon Unit 42 (Palo Alto Networks), des chercheurs ont identifiĂ© « Airstalk », une nouvelle famille de malware Windows comportant des variantes PowerShell et .NET, utilisĂ©e pour des opĂ©rations furtives de commande et contrĂŽle via l’API MDM d’AirWatch (Workspace ONE). — DĂ©couverte et attribution — ‱ Famille: Airstalk (Windows). ‱ Variantes: PowerShell et .NET. ‱ Attribution: acteur Ă©tatique suivi comme CL-STA-1009 (confiance moyenne). ‱ Vecteur probable: attaques supply chain ciblant des organisations de BPO (business process outsourcing). ...

29 octobre 2025 Â· 2 min

PolarEdge : dĂ©couverte de RPX_Client et d’un vaste rĂ©seau proxy IoT (25 000 appareils, 140 VPS)

Selon Xlab (Qianxin), des chercheurs ont mis au jour RPX_Client, un composant inĂ©dit de l’infrastructure malware PolarEdge, au cƓur d’un rĂ©seau ORB (Operational Relay Box) composĂ© d’environ 140 serveurs VPS de contrĂŽle et de plus de 25 000 appareils IoT compromis rĂ©partis dans 40 pays, avec une concentration en Asie du Sud-Est et en AmĂ©rique du Nord. 🔭 Le systĂšme RPX convertit les appareils compromis en nƓuds proxy afin d’obfusquer l’origine du trafic et d’échapper Ă  la dĂ©tection, en s’appuyant sur des certificats de test PolarSSL, des protocoles personnalisĂ©s et une architecture proxy multi-sauts pour compliquer toute attribution. đŸ›°ïž ...

29 octobre 2025 Â· 2 min

TEE.fail : des attaques physiques low‑cost cassent SGX, TDX et SEV‑SNP via interposition sur bus DDR5

Selon des chercheurs de Georgia Tech, Purdue University et van Schaik, LLC (papier de recherche « TEE.fail »), une nouvelle technique d’interposition sur le bus mĂ©moire DDR5 permet de casser les garanties de confidentialitĂ© et d’intĂ©gritĂ© de TEEs modernes (Intel SGX/TDX, AMD SEV‑SNP), y compris sur des machines en statut d’attestation « UpToDate ». Les auteurs construisent un interposeur DDR5 Ă  budget hobbyiste (moins de 1 000 $) et dĂ©montrent que l’encryption mĂ©moire dĂ©terministe (AES‑XTS) sur serveurs (sans Merkle tree ni protections anti‑rejeu) ré‑expose des attaques par observation de chiffrements rĂ©pĂ©tables. Ils montrent comment contrĂŽler l’exĂ©cution d’enclaves/TDs (canal contrĂŽlĂ©, thrashing cache, mappage physique via ADXL) et synchroniser la capture de transactions DRAM pour reconstruire des secrets. ...

29 octobre 2025 Â· 3 min

Kaspersky rĂ©vĂšle le spyware commercial « Dante » de Memento Labs, liĂ© Ă  l’APT ForumTroll

Selon Kaspersky, ses chercheurs ont dĂ©couvert un spyware commercial jusqu’ici non identifiĂ© nommĂ© « Dante », attribuĂ© Ă  Memento Labs (anciennement Hacking Team), et l’ont reliĂ© aux attaques du groupe APT ForumTroll. đŸ•”ïž « Mem3nt0 mori » : retour de Hacking Team (Memento Labs) via l’espionnage ForumTroll et le spyware Dante Des chercheurs de Kaspersky ont dĂ©voilĂ© Operation ForumTroll, une campagne d’espionnage active depuis au moins 2022 visant mĂ©dias, universitĂ©s, centres de recherche, institutions publiques et financiĂšres en Russie et BiĂ©lorussie. L’infection dĂ©bute par des liens de hameçonnage personnalisĂ©s (invitations au forum Primakov Readings) : une simple visite via Chrome/Chromium suffisait, grĂące Ă  un 0-day d’évasion du bac Ă  sable corrigĂ© comme CVE-2025-2783. Le site malveillant validait la victime (WebGPU + ECDH) et livrait l’étape suivante chiffrĂ©e (AES-GCM). Firefox a corrigĂ© un schĂ©ma similaire (CVE-2025-2857). ...

27 octobre 2025 Â· 5 min

Campagne d’extensions Chrome malveillantes ciblant des plateformes crypto (Axiom Enhancer, Photon Bot, Trenches Agent)

Selon SQRX Labs, des chercheurs ont dĂ©voilĂ© une campagne coordonnĂ©e impliquant trois extensions Chrome malveillantes — Axiom Enhancer, Photon Bot et Trenches Agent — visant des plateformes de trading de cryptomonnaies. Les extensions Ă©taient disponibles sur le Chrome Web Store au moment de la publication. Les chercheurs ont d’abord dĂ©couvert Axiom Enhancer en train de voler des cookies d’authentification et des donnĂ©es localStorage d’utilisateurs d’axiom.trade. Un pivot de domaines a rĂ©vĂ©lĂ© Photon Bot utilisant la mĂȘme infrastructure, puis l’analyse des mĂ©tadonnĂ©es a conduit Ă  Trenches Agent, un framework plus sophistiquĂ© et multi-cibles. Ce dernier rĂ©colte des identifiants sur plusieurs plateformes, dont Axiom, BullX, Photon, GMGN et Padre. Les trois extensions partagent des motifs de code cohĂ©rents, indiquant une mĂȘme paternitĂ©. 🚹 ...

26 octobre 2025 Â· 2 min

iOS 26 écrase shutdown.log et efface des preuves clés de Pegasus/Predator, selon iVerify

Selon iVerify (article de Matthias Frielingsdorf, VP Research), iOS 26 modifie la gestion du fichier shutdown.log en l’écrasant Ă  chaque redĂ©marrage, ce qui efface des preuves historiques d’infections par les spywares Pegasus et Predator, posant un dĂ©fi majeur aux enquĂȘteurs forensiques. đŸ“± RĂŽle de shutdown.log: Pour les versions antĂ©rieures, le fichier se trouvait dans les Unified Logs (Sysdiagnose → system_logs.logarchive → Extra → shutdown.log) et conservait une trace des activitĂ©s lors de l’extinction. En 2021, des versions connues de Pegasus laissaient des marqueurs visibles dans ce log, facilitant l’identification d’indicateurs de compromission (IOC). ...

26 octobre 2025 Â· 2 min
Derniùre mise à jour le: 3 Apr 2026 📝