MarchĂ© de l’emploi du dark web 2023–2025 : rapport analytique de Kaspersky

Source et contexte — Kaspersky: Ce rapport 2025 de Kaspersky s’appuie sur 2 225 annonces et CV collectĂ©s sur des forums du dark web entre janvier 2023 et juin 2025 pour cartographier le marchĂ© de l’emploi clandestin, ses profils, ses rĂ©munĂ©rations et ses pratiques de recrutement. Panorama du marchĂ©: les publications «emploi» reprĂ©sentent 55% de CV contre 45% d’offres, avec un pic de CV fin 2023 liĂ© aux vagues de licenciements mondiales et une pĂ©nurie de main-d’Ɠuvre atypique en fĂ©vrier 2025. Parmi les candidats, 69% cherchent «n’importe quel travail», et 28,4% prĂ©cisent la «couleur» de l’emploi visĂ© (blanc/gris/noir). Les prĂ©fĂ©rences dĂ©clarĂ©es incluent: lĂ©gal (24% ouverts, 9,7% uniquement «white»), gris (18,3% ouverts, 1,1% uniquement «grey»), illĂ©gal (8,9% ouverts, 0,4% uniquement «black»), 5,6% «peu importe». L’ñge moyen des chercheurs est 24 ans (plus ĂągĂ© 42, plus jeune 12), avec une prĂ©sence notable d’adolescents cherchant de petites missions rapides. ...

22 novembre 2025 Â· 3 min

DigitStealer : un infostealer macOS en JXA qui laisse peu de traces

Source : Jamf Threat Labs (blog Jamf) — Analyse technique d’un nouvel infostealer macOS baptisĂ© « DigitStealer », observĂ© comme non dĂ©tectĂ© sur VirusTotal au moment de l’analyse, distribuĂ© via une image disque se faisant passer pour l’outil lĂ©gitime DynamicLake. 🔎 DĂ©couverte et distribution Le malware est livrĂ© dans une image disque non signĂ©e « DynamicLake.dmg » et imite l’utilitaire lĂ©gitime DynamicLake (lĂ©gitime signĂ© Team ID XT766AV9R9), mais distribuĂ© via le domaine factice https[:]//dynamiclake[.]org. Le paquet inclut un fichier « Drag Into Terminal.msi » (extension inhabituelle sur macOS) incitant l’utilisateur Ă  exĂ©cuter un one‑liner curl | bash pour contourner Gatekeeper et lancer l’infection en mĂ©moire. ⚙ ChaĂźne d’exĂ©cution et Ă©vasion ...

21 novembre 2025 Â· 4 min

CrowdStrike rĂ©vĂšle que des dĂ©clencheurs politiques augmentent les failles dans le code gĂ©nĂ©rĂ© par DeepSeek‑R1

Selon CrowdStrike Research, des tests indĂ©pendants du modĂšle DeepSeek‑R1 (671B, publiĂ© en janvier 2025 par la startup chinoise DeepSeek) indiquent que certains dĂ©clencheurs politiques dans les prompts font significativement varier la sĂ©curitĂ© du code gĂ©nĂ©rĂ©. L’étude a Ă©tĂ© menĂ©e sur le modĂšle brut open source (hors garde‑fous API) et comparĂ©e Ă  d’autres LLMs open source occidentaux, ainsi qu’à une version distillĂ©e (DeepSeek‑R1‑distill‑llama‑70B). ⚙ RĂ©sultats de base: DeepSeek‑R1 est globalement performant en gĂ©nĂ©ration de code, avec un taux de vulnĂ©rabilitĂ©s de 19% sans dĂ©clencheurs. Les modĂšles de raisonnement produisent en moyenne un code plus sĂ»r que les non‑raisonnants; les modĂšles plus rĂ©cents s’en sortent mieux que les plus anciens. ...

20 novembre 2025 Â· 3 min

PlushDaemon détourne le DNS des routeurs avec « EdgeStepper » pour hijacker des mises à jour logicielles

Source: WeLiveSecurity (ESET Research) — ESET publie une analyse technique d’« EdgeStepper », un implant rĂ©seau utilisĂ© par le groupe APT PlushDaemon pour des attaques d’« adversary‑in‑the‑middle » (AiTM) via dĂ©tournement DNS, permettant l’hijacking d’infrastructures de mises Ă  jour et le dĂ©ploiement du backdoor SlowStepper. ‱ Profil et ciblage: PlushDaemon, actif depuis au moins 2018 et alignĂ© Chine, mĂšne des opĂ©rations d’espionnage contre des cibles en Chine, TaĂŻwan, Hong Kong, Cambodge, CorĂ©e du Sud, États‑Unis et Nouvelle‑ZĂ©lande. Le groupe utilise la porte dĂ©robĂ©e SlowStepper et obtient l’accĂšs initial en d dĂ©tournant des mises Ă  jour logicielles via un implant rĂ©seau (EdgeStepper). ESET a aussi observĂ© l’exploitation de vulnĂ©rabilitĂ©s de serveurs web et une attaque de chaĂźne d’approvisionnement en 2023. L’étude illustre notamment l’hijacking des mises Ă  jour de Sogou Pinyin (d’autres logiciels populaires chinois sont affectĂ©s de maniĂšre similaire). ...

19 novembre 2025 Â· 3 min

WhatsApp : une faiblesse de dĂ©couverte de contacts a permis d’énumĂ©rer 3,5 milliards de comptes

Source et contexte — University of Vienna (univie.ac.at) publie une Ă©tude montrant qu’une faiblesse de confidentialitĂ© dans le mĂ©canisme de dĂ©couverte de contacts de WhatsApp a permis l’énumĂ©ration massive de comptes, divulguĂ©e de maniĂšre responsable et dĂ©sormais mitigĂ©e par Meta. ‱ Les chercheurs de l’University of Vienna et SBA Research ont dĂ©montrĂ© qu’il Ă©tait possible de sonder plus de 100 millions de numĂ©ros par heure via l’infrastructure de WhatsApp, confirmant plus de 3,5 milliards de comptes actifs dans 245 pays. Cette vulnĂ©rabilitĂ© de confidentialitĂ© exploitait la logique de dĂ©couverte de contacts pour rĂ©pondre Ă  un volume de requĂȘtes anormalement Ă©levĂ© depuis une mĂȘme source. 🔎 ...

19 novembre 2025 Â· 3 min

ThinkstScapes Q3 2025 : vulnérabilités Azure/Entra ID, logs trompeurs, LLM offensifs et attaques par vibrations

Source et contexte — ThinkstScapes (Thinkst) publie son Ă©dition Q3 2025, un panorama des travaux de sĂ©curitĂ© prĂ©sentĂ©s et publiĂ©s entre juillet et septembre 2025 (USENIX Security, DEF CON, Black Hat, etc.), structurĂ© autour de quatre thĂšmes majeurs et d’un volet « Nifty sundries ». ‱ Microsoft-induced security woes. Le numĂ©ro dĂ©taille une vulnĂ©rabilitĂ© critique d’Azure/Entra ID via des Actor tokens permettant l’usurpation inter‑tenant d’utilisateurs (jusqu’au Global Admin), en modifiant des parties non signĂ©es du JWT et en retrouvant le nameid, le tout sans logs ni rate‑limit. Il montre aussi comment exploiter la page lĂ©gitime login.microsoftonline.com pour du phishing (tenants contrĂŽlĂ©s, pass‑through vers AD on‑prem compromis, branding trompeur, contournement de certaines MFA) en conservant l’URL Microsoft. CĂŽtĂ© Windows, « RPC‑Racer » enregistre des endpoints RPC avant les services lĂ©gitimes pour coercer NTLM via chemins UNC et escalader jusqu’à compromettre un DC. Enfin, des collisions de noms de domaine internes avec des gTLD (.llc, .ad) et des typos NS exposent des hashes NTLM et du trafic Ă  des domaines publics contrĂŽlĂ©s par un attaquant. ...

18 novembre 2025 Â· 4 min

FortiWeb : double faille exploitĂ©e (traversĂ©e de chemin + contournement d’auth) pour usurper des comptes admin

Selon watchTowr Labs, une vulnĂ©rabilitĂ© non nommĂ©e et sans identifiant public affecte Fortinet FortiWeb et serait exploitĂ©e activement, signalĂ©e initialement par l’équipe Defused; des tests internes de watchTowr indiquent qu’un correctif “silencieux” semble prĂ©sent en version 8.0.2, bien que les notes de version n’en fassent pas mention. L’analyse dĂ©taille une combinaison de deux failles: traversĂ©e de chemin dans l’URI de l’API FortiWeb permettant d’atteindre l’exĂ©cutable CGI interne fwbcgi, puis contournement d’authentification via l’en-tĂȘte HTTP_CGIINFO. Le composant fwbcgi effectue un contrĂŽle d’entrĂ©e minimal (JSON valide) et une phase d’“authentification” qui, en rĂ©alitĂ©, impersonne l’utilisateur fourni par le client via un JSON Base64 (champs username, profname, vdom, loginname), confĂ©rant ensuite les privilĂšges correspondants dans cgi_process(). ...

14 novembre 2025 Â· 2 min

Browser Security Report 2025 : le navigateur, nouvel épicentre des risques IA, identité et fuites de données

Selon LayerX Security (Browser Security Report 2025), le navigateur est devenu l’endpoint le plus critique et le moins gouvernĂ© de l’entreprise, au croisement de l’IA, des identitĂ©s et des donnĂ©es, avec une surface d’attaque largement invisible pour les piles DLP/EDR/SSE. 🧠 Croissance IA et dĂ©ficit de gouvernance 45% des employĂ©s utilisent des outils GenAI, dont 92% du trafic sur ChatGPT. PrĂšs de 90% des sessions se dĂ©roulent hors contrĂŽle IT. 77% des employĂ©s copient/collent des donnĂ©es dans des prompts, 82% via des comptes personnels. 40% des fichiers chargĂ©s dans des apps GenAI contiennent des donnĂ©es PII/PCI. La GenAI reprĂ©sente 32% des mouvements de donnĂ©es corporate → personnels, devenant le canal d’exfiltration n°1 dans le navigateur. đŸ§© Extensions : chaĂźne d’approvisionnement logicielle non gĂ©rĂ©e ...

12 novembre 2025 Â· 3 min

Rapport Wiz 2025: adoption massive de l’IA cloud, mais la sĂ©curitĂ© et la gouvernance restent Ă  la traĂźne

Selon Wiz, dans son rapport « The State of AI in the Cloud 2025 », l’adoption de l’IA dans les environnements cloud continue d’augmenter, avec une stabilisation des services managĂ©s et une montĂ©e du self-hosted, mais la sĂ©curitĂ© et la gouvernance peinent Ă  suivre. 📈 Adoption et tendances 85% des organisations utilisent une forme d’IA (managĂ©e ou auto-hĂ©bergĂ©e). Les services managĂ©s passent de 70% Ă  74% des environnements. Le self-hosted progresse fortement (42% → 75%), notamment via des intĂ©grations dans des logiciels tiers. OpenAI/Azure OpenAI SDKs sont utilisĂ©s par 67% des environnements; top outils: Pytorch (50%), ONNX Runtime (46%), Hugging Face (45%), Tiktoken (43%). 🚀 DeepSeek en forte croissance ...

12 novembre 2025 Â· 3 min

Whisper Leak : une attaque par canal auxiliaire révÚle les sujets de conversations LLM malgré TLS

Source et contexte — Microsoft Security (Microsoft Defender Security Research Team) prĂ©sente “Whisper Leak”, une nouvelle attaque par canal auxiliaire visant les modĂšles de langage Ă  distance en mode streaming. Un adversaire capable d’observer le trafic rĂ©seau chiffrĂ© (TLS) peut infĂ©rer le sujet d’une conversation en se basant sur la taille des paquets et leurs timings, malgrĂ© le chiffrement de bout en bout. đŸ•”ïžâ€â™‚ïžđŸ”’ DĂ©tails techniques — L’attaque s’appuie sur les spĂ©cificitĂ©s du streaming token-par-token des LLM et sur le fait que, hors compression, la taille du ciphertext reflĂšte celle du plaintext (± constantes) avec les chiffrements symĂ©triques (AES-GCM, ChaCha20). Les auteurs s’inscrivent dans la lignĂ©e de travaux 2024 sur les fuites de longueur de tokens, attaques de timing (speculative decoding), comptage de tokens de sortie et cache sharing. HypothĂšse validĂ©e : la sĂ©quence de tailles de paquets et d’inter-arrivĂ©es permet de classifier le thĂšme du prompt, mĂȘme si la sortie est groupĂ©e. ...

10 novembre 2025 Â· 3 min
Derniùre mise à jour le: 20 mai 2026 📝