Imperva alerte sur les risques d’authentification API : 46% liĂ©s Ă  des JWT contenant des donnĂ©es sensibles

Source : Imperva (blog) — Dans une analyse dĂ©diĂ©e Ă  la sĂ©curitĂ© des API, Imperva publie des constats et correctifs concrets sur les risques d’authentification, avec un focus sur l’usage des JWT (JSON Web Token) et les mauvaises configurations courantes. ‱ Constat principal : 46% des vulnĂ©rabilitĂ©s d’authentification proviennent de JWT contenant des donnĂ©es sensibles (PII, informations financiĂšres, IDs gouvernementaux) exposĂ©es via un simple encodage base64 plutĂŽt que chiffrĂ©es. D’autres risques majeurs incluent les tokens longue durĂ©e (21%) et les algorithmes de signature faibles (19%). ...

11 septembre 2025 Â· 2 min

Étude AIC sur les groupes de rançongiciels (2020–2022) en Australie, Canada, Nouvelle‑ZĂ©lande et Royaume‑Uni

Source et contexte — L’Australian Institute of Criminology (AIC), dans sa sĂ©rie « Trends & issues in crime and criminal justice » n°719 (septembre 2025), publie une Ă©tude quantitative sur les groupes de rançongiciels visant des organisations en Australie, Canada, Nouvelle‑ZĂ©lande et Royaume‑Uni entre 2020 et 2022, Ă  partir des donnĂ©es issues des sites d’extorsion suivis par Recorded Future et d’autres sources ouvertes (865 attaques au total). Les secteurs victimes ont Ă©tĂ© catĂ©gorisĂ©s via gpt‑3.5‑turbo (validation 89%). ...

10 septembre 2025 Â· 3 min

Des chercheurs dévoilent des injections de prompt indirectes via journaux compromettant les IA de SOC/SIEM

Selon Trustwave SpiderLabs (SpiderLabs Blog), des chercheurs dĂ©taillent comment des IA intĂ©grĂ©es aux SOC et SIEM peuvent ĂȘtre dĂ©tournĂ©es par injection de prompt indirecte Ă  travers des journaux influencĂ©s par l’utilisateur. Les auteurs expliquent que des instructions malveillantes insĂ©rĂ©es dans des logs (ex. en-tĂȘtes HTTP, requĂȘtes GET, tentatives d’authentification SSH) sont traitĂ©es comme des commandes lĂ©gitimes par des LLM utilisĂ©s dans des chatbots et systĂšmes RAG pour l’analyse sĂ©curitĂ©. RĂ©sultat: l’IA peut cacher des attaques, modifier des dĂ©tails d’évĂ©nements ou crĂ©er de faux incidents 🛑. ...

7 septembre 2025 Â· 2 min

GhostAction : attaque supply chain via GitHub Actions, plus de 3 000 secrets exfiltrés

Selon StepSecurity (billet de blog), des chercheurs ont mis au jour la campagne GhostAction, une attaque coordonnĂ©e exploitant des workflows GitHub Actions malveillants pour exfiltrer des secrets CI/CD Ă  grande Ă©chelle. L’attaque repose sur des workflows GitHub Actions injectĂ©s et dĂ©guisĂ©s en amĂ©liorations de sĂ©curitĂ©, dĂ©clenchĂ©s sur push et workflow_dispatch. Chaque workflow contenait des commandes curl qui envoyaient les secrets du dĂ©pĂŽt vers un point de collecte contrĂŽlĂ© par l’attaquant. ...

7 septembre 2025 Â· 1 min

Censys recense des centaines d’appareils Ubiquiti compromis et dĂ©facĂ©s depuis des annĂ©es

Selon Censys (blog Censys), des chercheurs ont dĂ©couvert plus de 330 appareils Ubiquiti affichant des banniĂšres de dĂ©facement, rĂ©vĂ©lant des compromissions en cours dont certaines remontent Ă  des campagnes de 2016. Les appareils affectĂ©s sont majoritairement hĂ©bergĂ©s sur des FAI grand public aux États‑Unis et en Europe de l’Est, malgrĂ© une baisse de 75 % du nombre d’hĂŽtes touchĂ©s depuis 2022. Les vecteurs mis en Ă©vidence par les banniĂšres incluent notamment des identifiants par dĂ©faut (ubnt:ubnt), la rĂ©utilisation et la faiblesse de mots de passe, ainsi que des infections par malware dont le ver MF (CVE-2015-9266). Ces Ă©lĂ©ments pointent vers des compromissions opportunistes et des mauvaises pratiques d’hygiĂšne de mots de passe. 🚹 ...

3 septembre 2025 Â· 2 min

CrowdStrike publie EMBER2024, un vaste jeu de données pour entraßner des modÚles ML contre les malwares

Source: CrowdStrike (blog). CrowdStrike prĂ©sente EMBER2024, une mise Ă  jour majeure du jeu de donnĂ©es EMBER pour l’entraĂźnement et l’évaluation de modĂšles de dĂ©tection de malwares, avec plus de 3,2 millions de fichiers couvrant six formats (Win32, Win64, .NET, APK, PDF, ELF) et des Ă©tiquettes adaptĂ©es Ă  sept tĂąches de classification (dont dĂ©tection de malware, classification par famille, identification de comportements), incluant l’évaluation face Ă  des Ă©chantillons Ă©vasifs. Points clĂ©s 🧠 ...

3 septembre 2025 Â· 2 min

Deux paquets npm malveillants cachent leur C2 via des smart contracts Ethereum

Selon ReversingLabs, des chercheurs ont dĂ©couvert deux paquets npm malveillants — colortoolsv2 et mimelib2 — intĂ©grĂ©s Ă  une campagne sophistiquĂ©e de supply chain ciblant des dĂ©veloppeurs de cryptomonnaies. La campagne combine livraison de malware via blockchain et manipulation sociale sur GitHub pour paraĂźtre lĂ©gitime. Le code JavaScript des paquets est fortement obfusquĂ© et interroge un smart contract Ethereum afin d’obtenir des URLs pointant vers un malware de seconde Ă©tape. Le contrat 0x1f117a1b07c108eae05a5bccbe86922d66227e2b hĂ©berge les commandes malveillantes, ce qui permet d’éviter la dĂ©tection basĂ©e sur des URLs codĂ©es en dur. Le payload de seconde Ă©tape (SHA1: 021d0eef8f457eb2a9f9fb2260dd2e391f009a21) agit comme tĂ©lĂ©chargeur de composants additionnels. ...

3 septembre 2025 Â· 2 min

MCP : deux vecteurs d’attaque contre les LLM (injection via outils et « tool shadowing »)

Source: Netskope — Dans une analyse technique, Netskope explore des attaques visant le Model Context Protocol (MCP) utilisĂ© dans les dĂ©ploiements de LLM, en montrant comment des adversaires peuvent manipuler le comportement des modĂšles sans intervention directe de l’utilisateur. L’étude prĂ©sente deux vecteurs majeurs: injection de prompt via les dĂ©finitions d’outils et cross-server tool shadowing. Ces attaques exploitent le fait que les LLM traitent les mĂ©tadonnĂ©es d’outils comme des instructions de systĂšme de confiance, permettant d’induire des actions non autorisĂ©es de maniĂšre invisible pour l’utilisateur. ...

3 septembre 2025 Â· 2 min

Fuite de secrets Azure AD dans appsettings.json exposant des accĂšs Microsoft 365

Selon Resecurity (blog), des chercheurs ont dĂ©couvert lors de tests d’intrusion des identifiants d’applications Azure AD (ClientId et ClientSecret) exposĂ©s dans des fichiers appsettings.json accessibles publiquement, une vulnĂ©rabilitĂ© de haute sĂ©vĂ©ritĂ© permettant une authentification directe aux endpoints OAuth 2.0 de Microsoft. ⚠ Sur le plan technique, l’attaque exploite le flux OAuth2 « Client Credentials » via une simple requĂȘte POST vers l’endpoint de jeton d’Azure avec les secrets divulguĂ©s, pour obtenir un Bearer token. Les attaquants enchaĂźnent ensuite avec des requĂȘtes GET authentifiĂ©es sur des endpoints Microsoft Graph — notamment /v1.0/users, /v1.0/oauth2PermissionGrants et /v1.0/groups — afin d’énumĂ©rer utilisateurs, permissions et structure organisationnelle. 🔑 ...

2 septembre 2025 Â· 2 min

CVE-2025-54309 : accÚs concurrent sur CrushFTP donnant un accÚs admin, exploitée activement

Source : watchTowr Labs. Contexte : les chercheurs dĂ©crivent comment ils ont observĂ© et reproduit l’exploitation active de CVE-2025-54309 affectant CrushFTP, listĂ©e dans le CISA KEV le 22 juillet 2025, et permettant un accĂšs administrateur via HTTPS lorsque la fonctionnalitĂ© proxy DMZ n’est pas utilisĂ©e. ‱ VulnĂ©rabilitĂ© et impact. La faille touche « CrushFTP 10 avant 10.8.5 » et « 11 avant 11.3.4_23 » et provient d’une mauvaise gestion de la validation AS2. ExploitĂ©e en juillet 2025, elle permet d’obtenir des privilĂšges administrateur (ex. l’utilisateur intĂ©grĂ© crushadmin), entraĂźnant un contrĂŽle total du serveur (crĂ©ation/lecture de fichiers sensibles). Le billet souligne l’ampleur potentielle avec plus de 30 000 instances exposĂ©es. ...

1 septembre 2025 Â· 3 min
Derniùre mise à jour le: 20 mai 2026 📝