EnquĂȘte: des chats publics ChatGPT exposent donnĂ©es sensibles et aveux

Selon Digital Digging (digitaldigging.org), une enquĂȘte a analysĂ© 512 conversations ChatGPT partagĂ©es publiquement, rĂ©vĂ©lant une vaste exposition d’informations sensibles et compromettantes. Les chercheurs, via des recherches par mots-clĂ©s ciblĂ©s, ont mis au jour un ensemble d’élĂ©ments comprenant des auto-incriminations et des donnĂ©es confidentielles, conservĂ©s comme des archives publiques consultables en permanence 🔎. Les contenus dĂ©couverts incluent notamment : schĂ©mas apparents de dĂ©lit d’initiĂ©, donnĂ©es financiĂšres d’entreprise dĂ©taillĂ©es, aveux de fraude, et preuves de violations rĂ©glementaires. ...

8 aoĂ»t 2025 Â· 2 min

Injection de prompts sur Devin AI: dĂ©tournement de l’outil expose_port pour publier des fichiers internes

Selon une publication technique rĂ©fĂ©rencĂ©e sur embracethered.com, un chercheur en sĂ©curitĂ© dĂ©montre une chaĂźne d’attaque permettant de dĂ©tourner l’agent Devin AI via une injection de prompts indirecte pour exposer des systĂšmes de fichiers et services internes au public, sans correctif apparent plus de 120 jours aprĂšs divulgation responsable. L’attaque s’appuie sur le dĂ©tournement de l’outil systĂšme expose_port de Devin AI. En « Stage 1 », un serveur web Python est lancĂ© localement pour exposer le systĂšme de fichiers sur le port 8000. En « Stage 2 », l’outil expose_port est invoquĂ© automatiquement pour rendre ce service accessible publiquement via des domaines en .devinapps.com, puis l’URL d’accĂšs est exfiltrĂ©e en exploitant des failles liĂ©es au rendu Markdown d’images. ...

8 aoĂ»t 2025 Â· 2 min

Packages Go malveillants typosquattés: chargement en mémoire via C2 (.icu/.tech) visant devs et CI

Selon le Threat Research Team de Socket, onze packages Go malveillants (dont dix encore en ligne) — dont huit sont des typosquats — recourent Ă  une routine d’obfuscation par index identique et dĂ©ploient un second Ă©tage depuis des C2 en .icu et .tech, avec un impact potentiel sur les dĂ©veloppeurs et systĂšmes CI qui les importent. ‱ DĂ©couverte et mĂ©canisme: le code exĂ©cute silencieusement un shell, rĂ©cupĂšre un payload de second Ă©tage depuis un ensemble interchangeable d’endpoints C2 et l’exĂ©cute en mĂ©moire. La plupart des C2 partagent le chemin « /storage/de373d0df/a31546bf ». Six des dix URLs restent accessibles, offrant Ă  l’attaquant un accĂšs Ă  la demande aux environnements affectĂ©s. Les binaires ELF/PE observĂ©s effectuent un inventaire hĂŽte, lisent des donnĂ©es de navigateurs et beaconnent vers l’extĂ©rieur, souvent aprĂšs un dĂ©lai initial d’une heure pour Ă©vasion de sandbox. ...

8 aoĂ»t 2025 Â· 2 min

Sophos propose une nouvelle méthode pour classer les commandes avec moins de faux positifs

Selon Sophos (news.sophos.com), prĂ©sentĂ© Ă  Black Hat USA ’25, des chercheurs dĂ©voilent une approche de classification de sĂ©curitĂ© des lignes de commande qui repense la place de la dĂ©tection d’anomalies afin de rĂ©duire les faux positifs sans dĂ©grader les capacitĂ©s de dĂ©tection. L’idĂ©e clĂ© consiste Ă  ne plus utiliser la dĂ©tection d’anomalies pour identifier directement le malveillant, mais Ă  s’en servir pour dĂ©couvrir une grande diversitĂ© de comportements bĂ©nins. Ces comportements sont ensuite Ă©tiquetĂ©s automatiquement (benin/malveillant) par un LLM afin d’augmenter les donnĂ©es d’entraĂźnement. RĂ©sultat: l’apprentissage supervisĂ© s’en trouve nettement amĂ©liorĂ©, avec des gains d’AUC jusqu’à 27,97 points sur de la tĂ©lĂ©mĂ©trie de production portant sur 50 millions de commandes quotidiennes, tout en rĂ©duisant les faux positifs et en maintenant la dĂ©tection. 📈 ...

8 aoĂ»t 2025 Â· 2 min

VexTrio : De l'Adtech au Cybercrime

L’article publiĂ© par Infoblox explore l’histoire et les activitĂ©s de VexTrio, un acteur clĂ© dans le domaine de la cybercriminalitĂ© et de la distribution de trafic malveillant. Initialement impliquĂ© dans le spam et les escroqueries, VexTrio s’est transformĂ© en un rĂ©seau complexe d’entreprises liĂ©es Ă  l’adtech. VexTrio est connu pour son systĂšme de distribution de trafic (TDS), qui est utilisĂ© pour masquer des fraudes numĂ©riques telles que les scarewares, les escroqueries en cryptomonnaies et les faux VPN. En 2024, prĂšs de 40 % des sites web compromis redirigeaient vers le TDS de VexTrio, illustrant leur influence dans le paysage des menaces. ...

8 aoĂ»t 2025 Â· 2 min

Appel à l'abandon de HTTP/1.1 pour des raisons de sécurité

Le site met en lumiĂšre les risques de sĂ©curitĂ© associĂ©s Ă  l’utilisation de HTTP/1.1, un protocole de communication web largement utilisĂ©. HTTP/1.1 est dĂ©crit comme intrinsĂšquement peu sĂ»r, exposant potentiellement des millions de sites web Ă  des risques de prise de contrĂŽle hostile. Cette vulnĂ©rabilitĂ© est due Ă  des failles dans la conception du protocole qui ne rĂ©pondent pas aux normes de sĂ©curitĂ© modernes. L’article appelle Ă  une mobilisation collective pour abandonner HTTP/1.1 au profit de versions plus sĂ©curisĂ©es comme HTTP/2 ou HTTP/3, qui offrent des amĂ©liorations significatives en matiĂšre de sĂ©curitĂ© et de performance. ...

7 aoĂ»t 2025 Â· 1 min

Nouvelle méthode d'évasion C2 'Ghost Calls' utilisant les serveurs TURN

L’article publiĂ© sur BleepingComputer le 6 aoĂ»t 2025, rĂ©vĂšle une nouvelle technique d’évasion post-exploitation nommĂ©e ‘Ghost Calls’. Cette mĂ©thode exploite les serveurs TURN utilisĂ©s par des applications de confĂ©rence telles que Zoom et Microsoft Teams. Ces serveurs, normalement utilisĂ©s pour faciliter les connexions rĂ©seau dans des environnements NAT, sont dĂ©tournĂ©s pour faire transiter du trafic malveillant Ă  travers une infrastructure de confiance. L’utilisation de ces serveurs permet aux attaquants de tunneler leur trafic de commande et de contrĂŽle (C2) de maniĂšre discrĂšte, rendant plus difficile la dĂ©tection par les systĂšmes de sĂ©curitĂ© traditionnels. ...

7 aoĂ»t 2025 Â· 1 min

Nouvelles attaques de désynchronisation HTTP exposent des failles critiques

L’article publiĂ© par PortSwigger met en lumiĂšre des recherches menĂ©es par James Kettle sur des attaques de dĂ©synchronisation HTTP qui rĂ©vĂšlent des failles fondamentales dans l’implĂ©mentation du protocole HTTP/1.1. RĂ©sumĂ© exĂ©cutif : Les nouvelles classes d’attaques, telles que les attaques 0.CL et les exploits basĂ©s sur l’en-tĂȘte Expect, contournent les mitigations existantes et affectent des fournisseurs d’infrastructure majeurs comme Akamai, Cloudflare et Netlify. Un outil open-source est mis Ă  disposition pour dĂ©tecter systĂ©matiquement les divergences de parseur, ayant dĂ©jĂ  permis de rĂ©colter plus de 200 000 $ en primes de bug bounty. ...

7 aoĂ»t 2025 Â· 2 min

Découverte d'un malware exploitant une vulnérabilité de driver pour désactiver les antivirus

Les chercheurs de Kaspersky ont dĂ©couvert un nouveau malware, surnommĂ© AV killer, qui exploite le driver lĂ©gitime ThrottleStop.sys pour dĂ©sactiver les processus de sĂ©curitĂ© en utilisant des techniques BYOVD (Bring Your Own Vulnerable Driver). Cette menace a Ă©tĂ© active depuis octobre 2024, ciblant principalement des victimes en Russie, BiĂ©lorussie, Kazakhstan, Ukraine et BrĂ©sil dans le cadre de campagnes de ransomware MedusaLocker. L’accĂšs initial a Ă©tĂ© obtenu via des attaques RDP brute force, suivi par l’utilisation de Mimikatz pour l’extraction de crĂ©dentiels, permettant ensuite un mouvement latĂ©ral avant le dĂ©ploiement de l’AV killer pour dĂ©sactiver les dĂ©fenses Ă  travers le rĂ©seau. ...

6 aoĂ»t 2025 Â· 2 min

Découverte de vulnérabilités critiques dans le serveur NVIDIA Triton Inference

L’équipe de recherche de Wiz a dĂ©couvert une chaĂźne de vulnĂ©rabilitĂ©s critiques dans le serveur NVIDIA Triton Inference, une plateforme open-source populaire pour l’exĂ©cution de modĂšles d’IA Ă  grande Ă©chelle. Ces vulnĂ©rabilitĂ©s, lorsqu’elles sont exploitĂ©es ensemble, permettent Ă  un attaquant distant non authentifiĂ© de prendre le contrĂŽle total du serveur, rĂ©alisant ainsi une exĂ©cution de code Ă  distance (RCE). L’attaque commence par une fuite d’informations mineure dans le backend Python du serveur, qui s’escalade astucieusement en une compromission complĂšte du systĂšme. ...

6 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 12 Aug 2025 📝