Okta: la Corée du Nord perfectionne son stratagÚme et étend ses cibles à des dizaines de pays

Selon The Record, Okta affirme dans de nouvelles recherches que la CorĂ©e du Nord a perfectionnĂ© un stratagĂšme visant des entreprises basĂ©es aux États-Unis et l’a Ă©tendu Ă  des dizaines de pays et plusieurs industries. Le rĂ©gime nord-corĂ©en Ă©tend rapidement son opĂ©ration de placement illĂ©gal de travailleurs IT au-delĂ  du secteur technologique amĂ©ricain, touchant dĂ©sormais des dizaines d’industries et plusieurs pays Ă  travers le monde. Cette campagne consiste Ă  infiltrer des entreprises via de faux profils et documents volĂ©s, obtenant ainsi des emplois Ă  distance bien rĂ©munĂ©rĂ©s pour contourner les sanctions Ă©conomiques et gĂ©nĂ©rer des millions de dollars au profit des programmes militaires de Pyongyang. ...

30 septembre 2025 Â· 2 min

PQC dans SSH et TLS : Forescout révÚle un retard critique des équipements non gérés

Selon Forescout (billet de blog rĂ©fĂ©rencĂ©), l’adoption de la cryptographie post-quantique (PQC) progresse cĂŽtĂ© serveurs SSH mais reste en net retrait sur les appareils non gĂ©rĂ©s, alors que les Ă©chĂ©ances de migration se situent entre 2030 et 2035. Principaux constats chiffrĂ©s 🔍 Support PQC sur serveurs SSH: 8,5% (26% pour OpenSSH) Adoption par type d’actifs: IT 42% vs IoT 20% vs OT/Ă©quipements rĂ©seau 11% vs IoMT 2% Secteurs les plus en retard: industries dĂ©pendantes d’actifs non gĂ©rĂ©s (manufacturing, oil & gas, mining) Urgences mises en avant: inventorier les actifs, classifier les donnĂ©es (longĂ©vitĂ©/sensibilitĂ©), Ă©tablir des feuilles de route de migration Équipements critiques vulnĂ©rables: routeurs et appliances VPN, cibles privilĂ©giĂ©es pour l’accĂšs privilĂ©giĂ© DĂ©tails techniques (SSH/TLS) 🔐 ...

30 septembre 2025 Â· 2 min

Silent Push cartographie l’abus des fournisseurs de DNS dynamique et suit 70 000 domaines

Source: Silent Push — Dans une publication de recherche du 26 septembre 2025, l’équipe Threat Intelligence de Silent Push analyse l’usage abusif des fournisseurs de sous‑domaines (« Dynamic DNS ») et annonce des exports de donnĂ©es pour suivre plus de 70 000 domaines qui louent des sous‑domaines. ‱ PortĂ©e et objectif: Silent Push a compilĂ© des exports exclusifs permettant aux organisations de surveiller en temps rĂ©el les domaines louant des sous‑domaines, souvent exploitĂ©s par des acteurs malveillants. L’objectif est d’aider Ă  dĂ©tecter, alerter, ou bloquer les connexions vers ces hĂŽtes selon la tolĂ©rance au risque. Les exports et les flux IOFA (Indicators Of Future Attack) sont disponibles pour les clients Enterprise. ...

30 septembre 2025 Â· 2 min

VulnĂ©rabilitĂ©s critiques sur les plieuses-insĂ©reuses Quadient DS-700iQ : chaĂźne d’attaque jusqu’au dump d’identifiants

Selon Trustwave SpiderLabs (SpiderLabs Blog), des vulnĂ©rabilitĂ©s critiques affectent la machine de mise sous pli haut volume Quadient DS-700iQ, permettant une chaĂźne d’attaque complĂšte depuis la sortie du mode kiosque jusqu’au compromis d’identifiants et un possible pivot vers les rĂ©seaux d’entreprise. Le rapport dĂ©crit une progression d’attaque qui dĂ©bute par des failles de type race condition dans le client lourd IMOS provoquant des crashs et l’exposition du Windows sous-jacent, se poursuit par l’exploitation d’un accĂšs physique non sĂ©curisĂ© au PC contrĂŽleur (ports USB accessibles), et aboutit Ă  l’exĂ©cution de code arbitraire, la dĂ©sactivation des mĂ©canismes de sĂ©curitĂ© et l’extraction d’identifiants en clair. Le fournisseur n’a pas rĂ©pondu aux dĂ©marches de divulgation responsable et l’attribution de CVE est en attente. ...

30 septembre 2025 Â· 2 min

Check Point dĂ©voile l’écosystĂšme « Pure » : ClickFix → Rust Loader → PureHVNC/PureRAT, liens GitHub vers « PureCoder »

Check Point Research publie une analyse technique d’une campagne ClickFix menant Ă  l’infection par PureHVNC RAT et l’usage ultĂ©rieur de Sliver, avec un lien direct vers des comptes GitHub opĂ©rĂ©s par le dĂ©veloppeur de la famille de malwares « PureCoder ». ChaĂźne d’infection (8 jours) đŸ§Ș/🐀: AccĂšs initial via ClickFix (fausses offres d’emploi) copiant automatiquement une commande PowerShell qui dĂ©pose un JavaScript malveillant et crĂ©e une persistance (LNK dans Startup, C2 journalier par rotation de domaines). DĂ©ploiement de PureHVNC RAT (C2 54.197.141[.]245) avec IDs de campagne « 2a » puis « amazon3 » via un Loader Rust packagĂ© (Inno Setup), persistant par tĂąche planifiĂ©e. Jour 8 : livraison d’un implant Sliver C2 (hxxps://jq-scripts.global.ssl[.]fastly[.]net) exĂ©cutant un script PowerShell qui exfiltre des identifiants saisis par l’utilisateur dans un prompt (stockĂ©s sous %ProgramData%/__cred.txt). Analyse du Rust Loader (Ă©vasion/anti-analyses) đŸ›Ąïž: ...

26 septembre 2025 Â· 3 min

CVE-2025-10035: vulnĂ©rabilitĂ© critique (CVSS 10) dans Fortra GoAnywhere MFT – analyse watchTowr

Source: watchTowr Labs publie une analyse technique de CVE-2025-10035 affectant Fortra GoAnywhere MFT, basĂ©e sur l’avis FI-2025-012 (18 septembre) et un diff de correctif, avec un regard critique sur la sĂ©vĂ©ritĂ© CVSS 10 et des indices d’exploitation. ‱ Contexte et produit concernĂ©: Fortra GoAnywhere MFT, une solution d’EFT/MFT largement dĂ©ployĂ©e (plus de 20 000 instances exposĂ©es). L’historique rappelle CVE-2023-0669 exploitĂ© par le groupe cl0p. L’avis FI-2025-012 dĂ©crit une dĂ©sĂ©rialisation dans le License Response Servlet menant potentiellement Ă  une exĂ©cution de commande et prĂ©cise des Ă©lĂ©ments d’« Am I Impacted? » avec traces Ă  rechercher. ...

26 septembre 2025 Â· 3 min

HeartCrypt : un packer-as-a-service infiltre des logiciels lĂ©gitimes pour dĂ©ployer RAT et voleurs d’identifiants

Selon Sophos (Sophos News), des chercheurs publient une analyse approfondie de HeartCrypt, une opĂ©ration de packer-as-a-service active Ă  l’international qui cible des organisations via des campagnes localisĂ©es et des chaĂźnes d’infection sophistiquĂ©es. ‱ PortĂ©e et infrastructure đŸ›°ïž L’étude couvre des milliers d’échantillons, prĂšs de 1 000 serveurs C2 et plus de 200 Ă©diteurs de logiciels usurpĂ©s. HeartCrypt opĂšre dans plusieurs pays avec des campagnes d’hameçonnage adaptĂ©es localement et a Ă©tĂ© reliĂ© Ă  des opĂ©rations de rançongiciel dont RansomHub et MedusaLocker. ...

26 septembre 2025 Â· 2 min

Le phishing devient la porte d’entrĂ©e n°1 du ransomware, selon la derniĂšre recherche de SpyCloud

Selon la derniĂšre recherche de SpyCloud, les campagnes de phishing alimentent de plus en plus les dĂ©ploiements de ransomware, dans un contexte de cybercriminalitĂ© dopĂ©e Ă  l’IA et d’infections massives par des infostealers. ‱ Principaux constats: les attaques de ransomware initiĂ©es par phishing ont augmentĂ© de 10 points en un an. Le phishing devient le vecteur d’entrĂ©e dominant (35%), contre 25% en 2024. ‱ Facteurs clĂ©s: la montĂ©e en puissance du Phishing-as-a-Service (PhaaS) et l’usage de techniques Adversary-in-the-Middle (AitM) permettent de contourner la MFA et de dĂ©tourner des sessions actives. ...

26 septembre 2025 Â· 1 min

OpenFirebase révÚle 150+ services Firebase exposés et des fuites de secrets à grande échelle

Selon ice0.blog, une analyse de ~1 200 applications mobiles parmi les plus populaires a mis en Ă©vidence des rĂšgles de sĂ©curitĂ© Firebase faibles (« test mode » et rĂšgles permissives) conduisant Ă  plus de 150 services ouverts — Realtime Database, Storage, Firestore et Remote Config — avec exposition de donnĂ©es sensibles; l’auteur publie l’outil OpenFirebase pour automatiser la dĂ©tection sur plusieurs services et formats. ‱ Constat principal: des centaines d’apps (souvent Ă  100K+, 1M+, 10M+, 50M+, 100M+ tĂ©lĂ©chargements) utilisent Firebase (≈80%) et une part significative prĂ©sente des accĂšs non authentifiĂ©s. DonnĂ©es exposĂ©es: paiements, donnĂ©es utilisateurs, messages privĂ©s, mots de passe en clair, prompts, tokens GitHub/AWS Ă  privilĂšges Ă©levĂ©s, etc. L’incident « Tea » a servi de dĂ©clencheur, mais le problĂšme est bien plus large. ...

26 septembre 2025 Â· 4 min

Domino Effect: UNC6395 a exploitĂ© un jeton OAuth volĂ© via GitHub pour compromettre l’intĂ©gration AI Salesloft‑Drift et exfiltrer des donnĂ©es

Selon Trend Micro, dans un contexte de « Threats and Vulnerabilities », une compromission de l’intĂ©gration AI Salesloft‑Drift a permis Ă  l’acteur UNC6395 d’orchestrer une attaque supply chain Ă  grande Ă©chelle. — L’attaque a dĂ©butĂ© par la compromission du rĂ©fĂ©rentiel GitHub de Salesloft, d’oĂč un jeton OAuth associĂ© Ă  leur compte Drift a Ă©tĂ© dĂ©robĂ©. Les assaillants ont ensuite pivotĂ© vers des instances Salesforce connectĂ©es pour procĂ©der Ă  l’exfiltration de donnĂ©es. L’abus des modĂšles d’accĂšs larges et de l’architecture de confiance des applications d’IA a permis Ă  la campagne de rester indĂ©tectĂ©e pendant des mois. ...

25 septembre 2025 Â· 2 min
Derniùre mise à jour le: 3 Apr 2026 📝