Ink Dragon transforme ses victimes en nƓuds C2 via un module ShadowPad IIS et Ă©tend ses cibles en Europe

Selon Check Point Research, cette publication dĂ©taille les opĂ©rations d’« Ink Dragon » (chevauchement avec Earth Alux, Jewelbug, REF7707, CL-STA-0049), un cluster APT Ă©valuĂ© comme alignĂ© PRC, actif depuis au moins 2023 contre des entitĂ©s gouvernementales, tĂ©lĂ©com et secteur public, d’abord en Asie du Sud-Est et AmĂ©rique du Sud, avec une expansion rĂ©cente en Europe. Le rapport met en avant l’usage d’un module ShadowPad pour IIS qui transforme les victimes en nƓuds de relais C2, ainsi qu’un nouvel Ă©chantillon de FinalDraft plus furtif. ...

16 dĂ©cembre 2025 Â· 3 min

Les domaines « parkés » redirigent massivement vers arnaques et malwares (étude Infoblox)

Selon une publication de recherche d’Infoblox datĂ©e du 16 dĂ©cembre 2025 et reprise par le journaliste spĂ©cialisĂ© Brian Krebs, la navigation directe vers des domaines expirĂ©s, parkĂ©s ou typosquattĂ©s expose dĂ©sormais majoritairement les internautes Ă  des redirections malveillantes. 🚹 Constat clĂ©: alors qu’en 2014 les redirections malveillantes sur domaines parkĂ©s Ă©taient observĂ©es dans <5 % des cas, Infoblox relĂšve qu’en 2025 plus de 90 % des visites mĂšnent Ă  du contenu illĂ©gal, arnaques, scareware/abonnements antivirus, ou malwares. Les parkings vendent les « clics » Ă  des rĂ©seaux publicitaires qui les revendent souvent, jusqu’à un annonceur final sans lien direct avec le parking. ...

16 dĂ©cembre 2025 Â· 3 min

RCE baseband sur le modem Unisoc UIS7862A des head units automobiles (CVE-2024-39432/39431)

Source: Kaspersky ICS CERT — Contexte: publication de recherche (16 dĂ©c. 2025) dĂ©crivant l’évaluation de sĂ©curitĂ© du SoC Unisoc UIS7862A intĂ©grĂ© aux head units de vĂ©hicules chinois et Ă  divers appareils mobiles. Les chercheurs ont identifiĂ© plusieurs vulnĂ©rabilitĂ©s critiques dans la pile protocolaire cellulaire du modem intĂ©grĂ©. L’article se concentre sur une vulnĂ©rabilitĂ© de type dĂ©passement de pile dans l’implĂ©mentation 3G RLC en mode UM, rĂ©fĂ©rencĂ©e CVE-2024-39432, permettant une exĂ©cution de code Ă  distance (RCE) dĂšs les premiĂšres Ă©tapes de connexion, avant l’activation des mĂ©canismes de protection. Une section distincte mentionne Ă©galement CVE-2024-39431 liĂ©e Ă  l’accĂšs distant au modem. ...

16 dĂ©cembre 2025 Â· 3 min

Vulnhalla: un LLM superposé à CodeQL pour filtrer les faux positifs et révéler de vraies vulnérabilités

Dans un billet de blog datĂ© du 10 dĂ©cembre 2025, Simcha Kosman dĂ©crit une mĂ©thode qui combine analyse statique CodeQL et raisonnement LLM afin de rĂ©duire drastiquement les faux positifs et de concentrer les Ă©quipes sur des failles rĂ©ellement exploitables. L’auteur introduit l’outil Vulnhalla, conçu pour laisser passer uniquement les « vrais » problĂšmes. En moins de 48 h et pour moins de 80 $, l’approche a permis d’identifier des vulnĂ©rabilitĂ©s publiĂ©es sous les identifiants CVE-2025-38676 (Linux Kernel), CVE-2025-0518 (FFmpeg), CVE-2025-27151 (Redis), CVE-2025-8854 (Bullet3), CVE-2025-9136 (RetroArch), CVE-2025-9809 (Libretro) et CVE-2025-9810 (Linenoise), avec divulgation responsable prĂ©alable aux Ă©diteurs. ...

16 dĂ©cembre 2025 Â· 3 min

Unit 42 rĂ©vĂšle 01flip, un ransomware Rust multi‑plateforme ciblant l’Asie‑Pacifique

Selon Palo Alto Networks (Unit 42), un nouveau ransomware nommĂ© 01flip a Ă©tĂ© observĂ© dĂšs juin 2025, utilisĂ© par le cluster financier CL-CRI-1036 contre un nombre limitĂ© de victimes en Asie-Pacifique, incluant des entitĂ©s d’infrastructures critiques en Asie du Sud-Est. Les opĂ©rateurs demandent 1 BTC et communiquent via e‑mail/messagerie privĂ©e. Une publication sur forum clandestin Ă©voque des fuites concernant des victimes aux Philippines et Ă  TaĂŻwan, bien que 01flip lui‑mĂȘme n’intĂšgre pas d’exfiltration. Aucune vitrine de double extorsion n’a Ă©tĂ© constatĂ©e. ...

14 dĂ©cembre 2025 Â· 3 min

19 extensions malveillantes détectées sur le Marketplace VS Code, avec fichier PNG piégé

Selon des chercheurs de ReversingLab, 19 extensions malveillantes ont été identifiées sur le Marketplace VS Code, la majorité embarquant un fichier malveillant se faisant passer pour une image PNG. Campagne malveillante ciblant VS Code via des dépendances piégées 1. Contexte général Les chercheurs de ReversingLabs ont identifié une campagne active depuis février 2025, découverte le 2 décembre 2025, impliquant 19 extensions malveillantes Visual Studio Code publiées sur le VS Code Marketplace. ...

13 dĂ©cembre 2025 Â· 4 min

19 extensions VS Code malveillantes cachaient un trojan dans une fausse image PNG

ReversingLabs publie une enquĂȘte sur une campagne active depuis fĂ©vrier 2025 rĂ©vĂ©lant 19 extensions VS Code malveillantes qui cachent des charges utiles dans leurs dĂ©pendances, notamment une fausse image PNG contenant des binaires. Les extensions malicieuses incluent des dĂ©pendances prĂ©-packagĂ©es dans le dossier node_modules dont le contenu a Ă©tĂ© altĂ©rĂ© par l’attaquant. La dĂ©pendance populaire path-is-absolute a Ă©tĂ© modifiĂ©e localement (sans impact sur le package npm officiel) pour ajouter du code dĂ©clenchĂ© au dĂ©marrage de VS Code, chargĂ© de dĂ©coder un dropper JavaScript stockĂ© dans un fichier nommĂ© ’lock’ (obfuscation par base64 puis inversion de la chaĂźne). ...

11 dĂ©cembre 2025 Â· 3 min

SOAPwn: une faille d’invalid cast dans .NET Framework permet des RCE via proxies SOAP et WSDL dynamiques

Source: watchTowr (whitepaper publiĂ© suite Ă  une prĂ©sentation Ă  Black Hat Europe 2025). Ce document de recherche expose une vulnĂ©rabilitĂ© d’« invalid cast » dans .NET Framework (HttpWebClientProtocol) et montre comment l’import dynamique de WSDL gĂ©nĂšre des proxies SOAP vulnĂ©rables menant Ă  des Ă©critures arbitraires de fichiers et Ă  des compromissions. Le cƓur du problĂšme est un mauvais cast dans HttpWebClientProtocol.GetWebRequest: au lieu de forcer un HttpWebRequest, le code retourne un WebRequest pouvant devenir un FileWebRequest si l’URL utilise file://. RĂ©sultat: les classes dĂ©rivĂ©es (SoapHttpClientProtocol, HttpPostClientProtocol, etc.) peuvent Ă©crire sur le disque ou relayer NTLM au lieu d’émettre des requĂȘtes HTTP/S. L’impact principal est une Ă©criture arbitraire de fichier (notamment via POST/SOAP) et le NTLM relaying/fuite de challenge. ...

11 dĂ©cembre 2025 Â· 3 min

Careless Whisper : une faille WhatsApp permet un pistage silencieux et un drainage massif de batterie

Selon le blog de Korben (8 dĂ©cembre 2025), des chercheurs de l’UniversitĂ© de Vienne ont prĂ©sentĂ© « Careless Whisper », une attaque rĂ©compensĂ©e Best Paper Ă  RAID 2025, montrant comment exploiter les accusĂ©s de rĂ©ception de WhatsApp (et Signal) pour surveiller un utilisateur Ă  distance sans notification. ‱ L’attaque s’appuie sur des accusĂ©s de rĂ©ception silencieux dĂ©clenchĂ©s via l’envoi de rĂ©actions Ă  des messages inexistants. L’utilisateur ne voit rien (pas de notif, pas de message visible), tandis que l’attaquant mesure les temps de rĂ©ponse du tĂ©lĂ©phone pour en tirer des informations. đŸ•”ïž ...

10 dĂ©cembre 2025 Â· 2 min

IndonĂ©sie: une vaste infrastructure APT de jeux d’argent dĂ©tourne des milliers de domaines et propage des APK malveillants

Selon Malanta (Ă©quipe de recherche), dans une publication datĂ©e du 3 dĂ©cembre 2025, une opĂ©ration de type APT indonĂ©sienne, active depuis au moins 2011, alimente un Ă©cosystĂšme cybercriminel gĂ©ant mĂȘlant jeux d’argent illĂ©gaux, dĂ©tournement d’infrastructures Web, distribution d’APK Android malveillants et techniques furtives de proxy TLS sur des sous-domaines gouvernementaux. L’étude met en Ă©vidence une infrastructure massive et persistante: 328 039 domaines au total, dont 236 433 dĂ©diĂ©s aux sites de jeux, 90 125 domaines compromis et 1 481 sous‑domaines dĂ©tournĂ©s. L’acteur exploite le SEO, des domaines lookalikes (480 identifiĂ©s), et une automatisation avec gĂ©nĂ©ration de contenus (IA) pour la pĂ©rennitĂ© et l’échelle. Plus de 51 000 identifiants volĂ©s liĂ©s Ă  cet Ă©cosystĂšme ont Ă©tĂ© retrouvĂ©s sur des forums du dark web. ...

10 dĂ©cembre 2025 Â· 3 min
Derniùre mise à jour le: 30 Dec 2025 📝