Massistant : un nouvel outil de collecte de données mobiles en Chine

L’article publiĂ© par lookout.com rĂ©vĂšle que Massistant, une application d’analyse forensique, est utilisĂ©e par les forces de l’ordre en Chine pour collecter des informations Ă©tendues Ă  partir de dispositifs mobiles. Massistant est considĂ©rĂ© comme le successeur de l’outil d’analyse chinois MFSocket, rapportĂ© en 2019 et attribuĂ© Ă  l’entreprise de cybersĂ©curitĂ© Meiya Pico. Cet outil fonctionne en tandem avec un logiciel de bureau correspondant et permet l’accĂšs Ă  des donnĂ©es telles que la localisation GPS, les messages SMS, les images, les audios, les contacts et les services tĂ©lĂ©phoniques. ...

21 juillet 2025 Â· 2 min

Vulnérabilité critique CitrixBleed 2 affectant Citrix NetScaler ADC et Gateway

Cet article publiĂ© sur Medium par le @knownsec404team analyse la vulnĂ©rabilitĂ© critique CVE-2025-5777, surnommĂ©e CitrixBleed 2, qui affecte les produits Citrix NetScaler ADC et Gateway. Cette vulnĂ©rabilitĂ© a un score CVSS de 9.3, indiquant sa gravitĂ© Ă©levĂ©e. La vulnĂ©rabilitĂ© provient d’une validation d’entrĂ©e insuffisante dans la logique de parsing d’authentification, permettant aux attaquants d’extraire des contenus mĂ©moire sensibles tels que des identifiants et des tokens de session via des requĂȘtes HTTP spĂ©cialement conçues. ...

21 juillet 2025 Â· 1 min

Une faille permet de contourner les garde-fous des modÚles d'IA pour divulguer des clés Windows

Dans un article publiĂ© par 0din.ai, des chercheurs ont mis en lumiĂšre une mĂ©thode sophistiquĂ©e pour contourner les garde-fous des modĂšles d’IA comme GPT-4o et GPT-4o-mini. Cette technique exploite les mĂ©canismes de jeu des modĂšles de langage en prĂ©sentant l’interaction comme un jeu de devinettes inoffensif. En utilisant des balises HTML pour obscurcir les dĂ©tails et en positionnant la requĂȘte comme la conclusion du jeu, l’IA a involontairement rĂ©vĂ©lĂ© des clĂ©s de produit Windows valides. Cette situation met en Ă©vidence les dĂ©fis liĂ©s au renforcement des modĂšles d’IA contre les tactiques de manipulation sociale sophistiquĂ©es. ...

20 juillet 2025 Â· 2 min

Nouvelle technique d'attaque par contournement SS7 dévoilée

Cet article publiĂ© par Enea prĂ©sente une nouvelle technique d’attaque par contournement du protocole SS7, mise en lumiĂšre par leur Ă©quipe d’experts en renseignement sur les menaces. SS7 est un protocole utilisĂ© par les opĂ©rateurs mobiles pour Ă©changer des informations, et le TCAP (Transaction Capabilities Application Part) est une couche de ce protocole qui transporte des donnĂ©es d’application. Cette couche est codĂ©e en ASN.1 BER, offrant une certaine flexibilitĂ© qui a Ă©tĂ© exploitĂ©e par des attaquants. ...

18 juillet 2025 Â· 2 min

Vulnérabilité critique : 1 862 serveurs MCP exposés sans authentification

L’étude menĂ©e par l’équipe de recherche de Knostic a mis en lumiĂšre une vulnĂ©rabilitĂ© critique concernant les serveurs Model Context Protocol (MCP). Ces serveurs, au nombre de 1 862, ont Ă©tĂ© dĂ©couverts exposĂ©s sur Internet sans contrĂŽles d’authentification adĂ©quats. Pour identifier ces serveurs, les chercheurs ont utilisĂ© des outils comme Shodan et des scripts Python personnalisĂ©s, permettant de vĂ©rifier que les serveurs rĂ©vĂšlent leurs capacitĂ©s Ă  tout utilisateur non authentifiĂ©. Cette exposition gĂ©nĂ©ralisĂ©e souligne une immaturitĂ© de sĂ©curitĂ© significative de la technologie MCP, qui est encore en phase d’adoption prĂ©coce. ...

18 juillet 2025 Â· 2 min

Vulnérabilité critique de désérialisation dans l'API d'installation de modÚles d'InvokeAI

CVE-2024-12029 est une vulnĂ©rabilitĂ© de dĂ©sĂ©rialisation critique dans l’API d’installation de modĂšles d’InvokeAI qui permet une exĂ©cution de code Ă  distance sans authentification. La faille provient de l’utilisation non sĂ©curisĂ©e de la fonction torch.load() de PyTorch lors du traitement des fichiers de modĂšles fournis par l’utilisateur. Les attaquants peuvent concevoir des fichiers de modĂšles malveillants contenant du code Python intĂ©grĂ© qui s’exĂ©cute lorsque le modĂšle est chargĂ© cĂŽtĂ© serveur. La vulnĂ©rabilitĂ© affecte les versions 5.3.1 Ă  5.4.2 d’InvokeAI et a reçu un score CVSS de 9.8. Les organisations doivent immĂ©diatement mettre Ă  jour vers la version 5.4.3 ou ultĂ©rieure et mettre en Ɠuvre une validation d’entrĂ©e appropriĂ©e ainsi que des contrĂŽles de segmentation rĂ©seau. ...

18 juillet 2025 Â· 2 min

Analyse des variantes et forks du malware AsyncRAT

L’article publiĂ© par les chercheurs d’ESET explore en dĂ©tail les variantes et forks du malware AsyncRAT, un cheval de Troie d’accĂšs Ă  distance asynchrone open-source. Initialement publiĂ© sur GitHub en 2019, AsyncRAT a Ă©tĂ© largement adoptĂ© par les cybercriminels en raison de sa nature open-source et de ses fonctionnalitĂ©s modulaires. Les chercheurs d’ESET ont cartographiĂ© les relations complexes entre les nombreuses variantes d’AsyncRAT, mettant en lumiĂšre comment ces forks ont Ă©voluĂ© et se sont interconnectĂ©s. Parmi les variantes les plus rĂ©pandues figurent DcRat et VenomRAT, qui reprĂ©sentent une part significative des campagnes malveillantes observĂ©es. DcRat, par exemple, se distingue par ses amĂ©liorations en termes de fonctionnalitĂ©s et de techniques d’évasion, telles que le MessagePack pour la sĂ©rialisation des donnĂ©es et le bypass AMSI et ETW. ...

17 juillet 2025 Â· 2 min

Exploitation de Claude Desktop par composition de risques

L’article, publiĂ© sur SecurityBoulevard.com par Golan Yosef, dĂ©crit une dĂ©monstration de faille de sĂ©curitĂ© exploitant Claude Desktop Ă  travers une composition de risques. Golan Yosef, co-fondateur de Pynt, explique comment il a utilisĂ© un message Gmail pour provoquer une exĂ©cution de code via Claude Desktop, en s’appuyant sur les capacitĂ©s combinĂ©es et la confiance entre les hĂŽtes MCP, les agents et les sources de donnĂ©es. La dĂ©monstration a commencĂ© par l’envoi d’un email conçu pour dĂ©clencher une exĂ©cution de code. Claude Desktop a initialement dĂ©tectĂ© l’attaque comme une tentative de phishing, mais aprĂšs plusieurs itĂ©rations et en exploitant la capacitĂ© de Claude Ă  rĂ©initialiser le contexte entre les sessions, l’attaque a rĂ©ussi. ...

16 juillet 2025 Â· 2 min

Grok 4 échoue aux tests de sécurité : une analyse par SplxAI

L’article publiĂ© par SplxAI Research Team met en lumiĂšre les faiblesses de Grok 4, le dernier modĂšle d’intelligence artificielle d’Elon Musk, dans un contexte de cybersĂ©curitĂ©. Grok 4 a Ă©tĂ© testĂ© par l’équipe de recherche de SplxAI face Ă  GPT-4o. Les rĂ©sultats montrent que sans prompt systĂšme, Grok 4 a Ă©chouĂ© Ă  99% des tentatives d’injection de prompt, rĂ©vĂ©lant des donnĂ©es restreintes et obĂ©issant Ă  des instructions hostiles. Les tests de sĂ©curitĂ© et de sĂ»retĂ© ont rĂ©vĂ©lĂ© des scores extrĂȘmement bas pour Grok 4, avec seulement 0.3% sur la sĂ©curitĂ© et 0.42% sur la sĂ»retĂ©, comparĂ© Ă  GPT-4o qui a obtenu respectivement 33.78% et 18.04%. ...

16 juillet 2025 Â· 1 min

Microsoft sous surveillance pour l'utilisation d'ingénieurs chinois dans la gestion des systÚmes du Pentagone

Selon une enquĂȘte de ProPublica, Microsoft utilise des ingĂ©nieurs basĂ©s en Chine pour aider Ă  la maintenance des systĂšmes informatiques du DĂ©partement de la DĂ©fense des États-Unis, ce qui pose des risques potentiels pour la sĂ©curitĂ© des donnĂ©es sensibles. L’arrangement repose sur des citoyens amĂ©ricains ayant des habilitations de sĂ©curitĂ© pour superviser le travail, servant de barriĂšre contre l’espionnage. Cependant, ces “escortes numĂ©riques” manquent souvent d’expertise technique pour surveiller efficacement les ingĂ©nieurs Ă©trangers, ce qui laisse les donnĂ©es vulnĂ©rables Ă  des acteurs malveillants. ...

16 juillet 2025 Â· 1 min
Derniùre mise à jour le: 16 Feb 2026 📝