SNI5GECT: un cadre pratique pour sniffer et injecter des attaques 5G NR sans rogue gNB

Source: USENIX Security 2025 — Dans un article de recherche, des auteurs de la Singapore University of Technology and Design dĂ©voilent SNI5GECT, un framework open source pour le sniffing et l’injection de messages 5G NR avant authentification, permettant des attaques ciblĂ©es sans dĂ©ployer de rogue gNB. SNI5GECT agit comme un tiers sur l’interface radio: il synchronise la cellule, sniffe en temps rĂ©el les messages uplink/downlink prĂ©-authentification (DCI/PDCCH, PDSCH, PUSCH), suit l’état du protocole (RACH, RRC attach, NAS) puis injecte des payloads en downlink au bon moment. Il atteint >80% d’exactitude de sniffing UL/DL et 70–90% de rĂ©ussite d’injection jusqu’à 20 m. L’équipe a Ă©valuĂ© l’outil avec 5 UEs 5G (OnePlus Nord CE2/MediaTek, Galaxy S22/X65, Pixel 7/Exynos 5300, Huawei P40 Pro/Balong 5000, modem Fibocom X55) et avec un gNB open-source (srsRAN) et un gNB commercial (Effnet + Phluido RRU) via USRP B210. đŸ”ŹđŸ“¶ ...

18 aoĂ»t 2025 Â· 3 min

Attaque supply chain via PyPI: le package malveillant termncolor dĂ©ploie un malware multi‑étapes avec C2 sur Zulip

Selon Zscaler ThreatLabz, dans une publication de recherche sur une attaque de supply chain visant les dĂ©veloppeurs Python, un package PyPI nommĂ© termncolor importe une dĂ©pendance malveillante (colorinal) pour lancer une chaĂźne d’attaque sophistiquĂ©e affectant Windows et Linux. L’attaque dĂ©bute lorsque termncolor importe colorinal, dont le fichier unicode.py charge terminate.dll via ctypes.CDLL. La DLL utilise un chiffrement AES-CBC avec la clĂ© “xterminalunicode” pour dĂ©chiffrer et dĂ©poser deux fichiers dans %LOCALAPPDATA%\vcpacket: vcpktsvr.exe (fichier signĂ© lĂ©gitime) et libcef.dll (charge utile malveillante). La persistance est assurĂ©e via la clĂ© Run du Registre Windows. ...

17 aoĂ»t 2025 Â· 2 min

Bishop Fox dĂ©montre l’automatisation du patch diffing par LLM, avec des gains de temps massifs

Source: Bishop Fox — Dans un billet de recherche, Bishop Fox prĂ©sente une mĂ©thodologie exploitant des modĂšles de langage pour accĂ©lĂ©rer et fiabiliser le « patch diffing » afin d’orienter la dĂ©couverte de vulnĂ©rabilitĂ©s Ă  partir de correctifs. đŸ§Ș MĂ©thodologie: Les chercheurs combinent Binary Ninja (dĂ©compilation), BinDiff (analyse diffĂ©rentielle) et un prompting itĂ©ratif avec LLM pour classer les fonctions par pertinence vis-Ă -vis de la vulnĂ©rabilitĂ©. L’approche vise Ă  prioriser rapidement les zones de code Ă  auditer aprĂšs l’application d’un patch. ...

17 aoĂ»t 2025 Â· 2 min

Bitdefender révÚle « Curly COMrades », un nouvel acteur pro-russe visant la Géorgie et la Moldavie

Bitdefender Labs publie une recherche approfondie sur « Curly COMrades », un cluster d’activitĂ© malveillante suivi depuis mi‑2024, opĂ©rant au bĂ©nĂ©fice d’intĂ©rĂȘts russes. Les cibles confirmĂ©es incluent des entitĂ©s judiciaires et gouvernementales en GĂ©orgie ainsi qu’une entreprise de distribution d’énergie en Moldavie. 🎯 Le groupe vise l’accĂšs persistant et le vol d’identifiants (NTDS, LSASS), s’appuie sur des proxies (Resocks, SSH, Stunnel) et exĂ©cute des commandes distantes (probablement via Atexec/Impacket). Il dissimule son C2 et l’exfiltration de donnĂ©es en relayant le trafic via des sites lĂ©gitimes compromis, compliquant dĂ©tection et attribution. đŸ•”ïžâ€â™‚ïžđŸŒ ...

17 aoĂ»t 2025 Â· 2 min

CMU montre que des LLM peuvent planifier et exĂ©cuter des cyberattaques autonomes en environnement d’entreprise

Source: College of Engineering at Carnegie Mellon University (engineering.cmu.edu). Contexte: une Ă©quipe de CMU a Ă©tudiĂ© la capacitĂ© des modĂšles de langage Ă  planifier et mener des attaques rĂ©seau complexes de maniĂšre autonome dans des environnements d’entreprise rĂ©alistes. 🔬 Les chercheurs montrent que des LLM, lorsqu’ils sont dotĂ©s d’une abstraction de « modĂšle mental » du red teaming et intĂ©grĂ©s Ă  un systĂšme hiĂ©rarchique d’agents, peuvent passer de simples outils passifs Ă  de vĂ©ritables agents de red team autonomes, capables de coordonner des cyberattaques multi‑étapes sans instructions humaines dĂ©taillĂ©es. ...

17 aoĂ»t 2025 Â· 2 min

Convergence des technologies émergentes: IA, IoT, blockchain, quantique et nouveaux risques cyber

Selon un rapport de recherche publiĂ© le 8 aoĂ»t 2025, la convergence de technologies Ă©mergentes (IA, IoT, edge/fog, blockchain/DLT, communications quantiques, satellites LEO, jumeaux numĂ©riques, BCI/robotique, personnalisation en santĂ©, etc.) transforme profondĂ©ment le paysage des menaces et des dĂ©fenses en cybersĂ©curitĂ©. Le document dresse un panorama des paires et groupements technologiques les plus discutĂ©s (ex. Digital Twins + IA, Blockchain + IA, IA + IoT, Edge + IoT, LEO + communications quantiques, BCI + robotique, IA + mĂ©decine personnalisĂ©e, Comms quantiques + IoT), en soulignant des risques rĂ©currents: attaque par empoisonnement de modĂšles, adversarial ML, manipulation/altĂ©ration des donnĂ©es, atteintes Ă  la vie privĂ©e, Ă©largissement de la surface d’attaque et tensions rĂ©glementaires (ex. immutabilitĂ© blockchain vs droit Ă  l’effacement). ...

17 aoĂ»t 2025 Â· 2 min

CVE-2025-25256 : injection de commandes prĂ©-auth critique dans Fortinet FortiSIEM (5.4–7.3.1)

Selon WatchTowr Labs, une vulnĂ©rabilitĂ© critique CVE-2025-25256 affecte FortiSIEM (versions 5.4 Ă  7.3.1), permettant une injection de commandes prĂ©-authentification via le composant phMonitor exposĂ© sur le port 7900, avec un risque de compromission complĂšte du SIEM. Le problĂšme rĂ©side dans l’usage non sĂ»r de ShellCmd::addParaSafe dans la fonction handleStorageArchiveRequest du binaire C++ phMonitor. Des payloads XML malveillants peuvent injecter des commandes dans les champs archive_nfs_server_ip ou archive_nfs_archive_dir, lorsque archive_storage_type est dĂ©fini sur « nfs » et que les deux paramĂštres (IP et rĂ©pertoire) sont fournis. ...

17 aoĂ»t 2025 Â· 1 min

Pentest: absence de MFA et fĂ©dĂ©ration d'identitĂ© mal conçue ouvrent l’accĂšs Ă  l’AD et aux donnĂ©es clients

Source: Lares (blog) — Dans une Ă©tude de cas de test d’intrusion en Identity & Access Management, des chercheurs montrent comment une architecture de connexion faible et l’absence de MFA ont permis un accĂšs non autorisĂ© Ă  des systĂšmes internes et Ă  des donnĂ©es sensibles. Les testeurs ont exploitĂ© un portail MDM externe qui validait les identifiants directement contre l’Active Directory interne, sans multi‑facteur. AprĂšs une authentification rĂ©ussie via Microsoft Online Services, l’utilisateur Ă©tait redirigĂ© vers des systĂšmes CRM internes. ...

17 aoĂ»t 2025 Â· 2 min

Plague : un backdoor Linux se fait passer pour un module PAM pour contourner l'authentification SSH

Selon PolySwarm, des chercheurs ont analysĂ© ‘Plague’, un backdoor Linux sophistiquĂ© qui s’intĂšgre au flux d’authentification en se faisant passer pour un module PAM lĂ©gitime, afin de fournir un accĂšs SSH persistant et un contournement de l’authentification. L’échantillon se prĂ©sente comme libselinux.so.8 et persiste discrĂštement avec trĂšs peu de traces forensiques tout en survivant aux mises Ă  jour systĂšme. Le malware exploite des mots de passe statiques pour une entrĂ©e clandestine (ex. ‘Mvi4Odm6tld7’ et ‘changeme’), et met en place des capacitĂ©s de furtivitĂ© comme la dĂ©sactivation de variables SSH et la redirection de l’historique shell (HISTFILE) vers /dev/null. 🐧🔐 ...

17 aoĂ»t 2025 Â· 2 min

Slopsquatting : des packages “hallucinĂ©s” par les IA exploitĂ©s pour des attaques supply chain

Selon Mend (rĂ©fĂ©rence: mend.io), une nouvelle voie d’attaque dite slopsquatting exploite la tendance des assistants de codage IA Ă  proposer des dĂ©pendances inexistantes, que des attaquants enregistrent ensuite en packages malveillants, crĂ©ant un risque majeur pour la supply chain logicielle. Un package hallucinĂ© a dĂ©jĂ  cumulĂ© plus de 30 000 tĂ©lĂ©chargements. L’étude, menĂ©e sur 16 LLMs et 500 000+ prompts, mesure des taux d’hallucination de packages allant de 3,59% (GPT-4 Turbo) Ă  33%+ (CodeLlama). Les modĂšles open-source affichent 21,7% en moyenne contre 5,2% pour les modĂšles commerciaux. Au total, 205 000+ noms de packages hallucinĂ©s ont Ă©tĂ© observĂ©s, dont 43% rĂ©pĂ©tĂ©s de maniĂšre rĂ©currente. ...

17 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 5 Apr 2026 📝