Découverte d'une nouvelle variante du cheval de Troie d'accÚs à distance par le groupe de ransomware Interlock

L’article publiĂ© par The DFIR Report, en collaboration avec Proofpoint, dĂ©voile l’émergence d’une nouvelle variante du cheval de Troie d’accĂšs Ă  distance (RAT) utilisĂ© par le groupe de ransomware Interlock. Cette version inĂ©dite, dĂ©veloppĂ©e en PHP, marque une Ă©volution notable par rapport Ă  la version antĂ©rieure en JavaScript (Node.js), surnommĂ©e NodeSnake. 💡 Cette nouvelle souche a Ă©tĂ© identifiĂ©e dans le cadre d’une campagne active associĂ©e au cluster de menaces web-inject KongTuke (LandUpdate808), qui utilise des sites compromis pour distribuer le malware via un script dissimulĂ© dans le HTML. Le processus d’infection repose sur une chaĂźne d’exĂ©cution sophistiquĂ©e, comprenant des vĂ©rifications CAPTCHA, des scripts PowerShell et l’exĂ©cution furtive de commandes systĂšme. ...

14 juillet 2025 Â· 2 min

Compromission de Confluence sur AWS via exploitation de tokens API

Cet article, publiĂ© par Quarkslab, dĂ©crit une compromission d’une instance Confluence hĂ©bergĂ©e sur une machine virtuelle EC2 dans un compte AWS lors d’un engagement Red Team. Bien que l’équipe ait compromis la machine hĂ©bergeant Confluence, elle n’avait pas d’accĂšs applicatif direct mais a pu interagir avec la base de donnĂ©es sous-jacente. L’article dĂ©taille comment l’équipe a explorĂ© la structure de la base de donnĂ©es Confluence et les mĂ©canismes de gĂ©nĂ©ration de tokens API. Plusieurs mĂ©thodes ont Ă©tĂ© envisagĂ©es pour obtenir un accĂšs privilĂ©giĂ© sans utiliser de identifiants valides, notamment en modifiant des mots de passe d’utilisateurs, en crĂ©ant de nouveaux comptes administrateurs, ou en gĂ©nĂ©rant des tokens API. ...

11 juillet 2025 Â· 2 min

Compromission de la sécurité des cartes eUICC Kigen révélée par Security Explorations

Security Explorations, un laboratoire de recherche, a menĂ© une analyse de sĂ©curitĂ© sur la technologie eSIM, rĂ©vĂ©lant une compromission des cartes eUICC de Kigen. Cette dĂ©couverte remet en question les affirmations de sĂ©curitĂ© de Kigen, qui prĂ©tend que ses eSIM sont aussi sĂ©curisĂ©es que les cartes SIM traditionnelles grĂące Ă  la certification GSMA. L’attaque a permis de compromettre des cartes eUICC en accĂ©dant physiquement Ă  la carte et en connaissant les clĂ©s nĂ©cessaires pour installer des applications Java malveillantes. Un vecteur d’attaque Ă  distance via le protocole OTA SMS-PP a Ă©galement Ă©tĂ© dĂ©montrĂ©. Cela prouve l’absence de sĂ©curitĂ© pour les profils eSIM et les applications Java sur ces cartes. ...

11 juillet 2025 Â· 2 min

Fuite de données via une faille dans Synology Active Backup for Microsoft 365

Dans un article publiĂ© par Modzero, une vulnĂ©rabilitĂ© critique a Ă©tĂ© dĂ©couverte dans l’application Synology Active Backup for Microsoft 365 (ABM) qui permettait l’accĂšs non autorisĂ© Ă  tous les locataires Microsoft des organisations utilisant ce service. Cette faille, identifiĂ©e comme CVE-2025-4679, a Ă©tĂ© signalĂ©e Ă  Synology. L’impact de cette vulnĂ©rabilitĂ© est significatif, car elle pourrait ĂȘtre exploitĂ©e par des acteurs malveillants pour obtenir des informations potentiellement sensibles, telles que tous les messages dans les canaux de Microsoft Teams. Cela fait de l’application un cible idĂ©ale pour des attaques ultĂ©rieures, notamment par abus de crĂ©dentiels ou ingĂ©nierie sociale. ...

11 juillet 2025 Â· 2 min

Découverte d'extensions malveillantes pour Cursor AI par Kaspersky

Les experts de Kaspersky GReAT ont rĂ©cemment dĂ©couvert des extensions malveillantes pour l’application Cursor AI. Ces extensions sont utilisĂ©es pour tĂ©lĂ©charger le Quasar backdoor, un outil d’accĂšs Ă  distance malveillant, ainsi qu’un crypto stealer, un logiciel destinĂ© Ă  voler des cryptomonnaies. Quasar est un backdoor connu pour ses capacitĂ©s de surveillance et de contrĂŽle Ă  distance, souvent utilisĂ© par des acteurs malveillants pour infiltrer des systĂšmes informatiques. Le fait qu’il soit associĂ© Ă  un voleur de cryptomonnaies dans cette attaque souligne le double objectif de ces extensions : l’espionnage et le vol financier. ...

10 juillet 2025 Â· 1 min

Découverte d'un rootkit Caracal basé sur Rust pour des opérations furtives

L’article publiĂ© sur Darknet.org.uk prĂ©sente Caracal, un rootkit dĂ©veloppĂ© en Rust qui utilise la technologie eBPF pour masquer des programmes BPF, des cartes et des processus. Ce rootkit est conçu pour des opĂ©rations de post-exploitation furtives, souvent utilisĂ©es par les Ă©quipes rouges pour simuler des attaques rĂ©elles. Caracal se distingue par sa capacitĂ© Ă  se cacher efficacement dans le systĂšme, rendant la dĂ©tection difficile pour les outils de sĂ©curitĂ© traditionnels. En exploitant les fonctionnalitĂ©s avancĂ©es d’eBPF, il peut interagir directement avec le noyau du systĂšme d’exploitation, ce qui lui permet de masquer ses activitĂ©s malveillantes. ...

10 juillet 2025 Â· 1 min

Nouvelle attaque 'Opossum' compromet les communications sécurisées

L’article publiĂ© par gbhackers.com le 10 juillet 2025, met en lumiĂšre une nouvelle attaque de type man-in-the-middle nommĂ©e “Opossum”, capable de compromettre les communications sĂ©curisĂ©es. Opossum cible une large gamme de protocoles d’application couramment utilisĂ©s, tels que HTTP, FTP, POP3, SMTP, LMTP et NNTP, qui prennent en charge le TLS “implicite” sur des ports dĂ©diĂ©s et le TLS “opportuniste” via des mĂ©canismes de mise Ă  niveau. En exploitant des diffĂ©rences subtiles d’implĂ©mentation entre ces deux modes, un attaquant peut provoquer une dĂ©synchronisation entre le client et le serveur, compromettant ainsi les garanties d’intĂ©gritĂ© du TLS et manipulant les donnĂ©es vues par le client. ...

10 juillet 2025 Â· 1 min

Compromission de l'extension ETHcode pour VS Code via une pull request malveillante

Cet article de ReversingLabs (RL) rapporte une attaque de la chaĂźne d’approvisionnement affectant l’extension ETHcode, un outil pour le dĂ©veloppement de contrats intelligents Ethereum sur Visual Studio Code. ETHcode, dĂ©veloppĂ© par l’organisation GitHub 7finney, a Ă©tĂ© compromis par une pull request (PR) soumise par un utilisateur nommĂ© Airez299. Cette PR, apparemment innocente, a introduit une dĂ©pendance malveillante nommĂ©e keythereum-utils, qui a permis l’exĂ©cution de code malveillant. L’analyse de RL a rĂ©vĂ©lĂ© que keythereum-utils contenait un code JavaScript fortement obfusquĂ©, conçu pour lancer un script PowerShell cachĂ© tĂ©lĂ©chargeant un second payload potentiellement destinĂ© Ă  voler des actifs crypto ou compromettre des contrats Ethereum en dĂ©veloppement. ...

9 juillet 2025 Â· 1 min

Scattered Spider : menaces croissantes pour les entreprises et l'aviation

Check Point Research met en lumiĂšre les activitĂ©s du groupe de cybermenaces Scattered Spider, connu pour ses attaques par ingĂ©nierie sociale et phishing ciblĂ©, qui Ă©largit dĂ©sormais son champ d’action vers le secteur de l’aviation. Des attaques rĂ©centes, notamment une violation de donnĂ©es touchant six millions de clients de Qantas en juillet 2025, ont Ă©tĂ© attribuĂ©es Ă  ce groupe. Les analystes en cybersĂ©curitĂ© ont observĂ© des tactiques telles que la fatigue MFA et le vishing, correspondant aux mĂ©thodes connues de Scattered Spider. Des incidents similaires chez Hawaiian Airlines et WestJet soulignent l’urgence de traiter les vulnĂ©rabilitĂ©s des fournisseurs tiers liĂ©s Ă  l’aviation. ...

9 juillet 2025 Â· 2 min

Vulnérabilité critique Citrix NetScaler : CitrixBleed2

L’actualitĂ© provient de BleepingComputer et concerne une vulnĂ©rabilitĂ© critique dans Citrix NetScaler, identifiĂ©e comme CVE-2025-5777 et surnommĂ©e CitrixBleed2. Les chercheurs ont publiĂ© des exploits proof-of-concept (PoC) pour cette faille, soulignant sa facilitĂ© d’exploitation. Cette vulnĂ©rabilitĂ© permettrait Ă  un attaquant de voler des jetons de session utilisateur, compromettant potentiellement la sĂ©curitĂ© des systĂšmes affectĂ©s. La publication de ces PoC alerte sur la nĂ©cessitĂ© d’une vigilance accrue et d’une mise Ă  jour rapide des systĂšmes concernĂ©s pour Ă©viter des compromissions. ...

8 juillet 2025 Â· 1 min
Derniùre mise à jour le: 16 Nov 2025 📝