ProxySmart : 87 fermes SIM exposées dans 17 pays, infrastructure proxy mobile massive

🔍 Contexte PubliĂ© le 21 avril 2026 par l’équipe de recherche Infrawatch (https://infrawatch.com), cet article prĂ©sente les rĂ©sultats d’une investigation menĂ©e en fĂ©vrier 2026 sur l’écosystĂšme des SIM Farm as a Service, en particulier la plateforme ProxySmart. đŸ—ïž Infrastructure identifiĂ©e 87 instances exposĂ©es du panneau de contrĂŽle ProxySmart sur l’internet public, dans 17 pays 94 sites physiques de fermes de tĂ©lĂ©phones/modems recensĂ©s (AmĂ©rique du Nord, Europe, AmĂ©rique du Sud) 19 États amĂ©ricains couverts, principalement dans des zones mĂ©tropolitaines Ă  forte couverture 4G/5G Pays identifiĂ©s : États-Unis, Canada, Royaume-Uni, Allemagne, Espagne, Portugal, Ukraine, Lettonie, France, Roumanie, BrĂ©sil, Irlande, Pays-Bas, Australie, Italie, Pologne, GĂ©orgie LiĂ© Ă  24 fournisseurs proxy commerciaux et 35 opĂ©rateurs mobiles ⚙ Fonctionnement de ProxySmart ProxySmart est un logiciel OEM Ă  destination des opĂ©rateurs de fermes SIM, associĂ© Ă  une empreinte vendeur basĂ©e en BiĂ©lorussie. Il offre une stack complĂšte : ...

24 avril 2026 Â· 3 min

Série MAD Bugs : RCE découvertes dans Ghidra, radare2, IDA Pro et Binary Ninja via IA

đŸ—“ïž Contexte PubliĂ© le 21 avril 2026 sur le blog Substack de calif.io, cet article s’inscrit dans la sĂ©rie MAD Bugs (avril 2026) et fait suite Ă  deux divulgations prĂ©cĂ©dentes : un 0-day dans radare2 et un auth bypass dans le serveur Ghidra de la NSA. Les chercheurs prĂ©sentent ici quatre nouvelles vulnĂ©rabilitĂ©s d’exĂ©cution de code arbitraire (RCE), toutes dĂ©couvertes Ă  l’aide des modĂšles d’IA Claude ou Codex. 🔍 VulnĂ©rabilitĂ©s divulguĂ©es radare2 — Incomplete Fix / PDB Section Name Injection (issue #25752) Le correctif prĂ©cĂ©dent (issue #25731) avait encodĂ© en base64 le champ fN, mais avait omis le champ f dans print_gvars(). Le nom de section PE brut (8 octets) est interpolĂ© sans sanitisation via %.*s dans la commande f. Un \n dans le nom de section termine le commentaire # et injecte une nouvelle commande r2. Un stager de type HITCON CTF 2017 “BabyFirst Revenge” permet de transformer des Ă©critures de 7 octets en exĂ©cution sh arbitraire. Fix livrĂ© immĂ©diatement par l’équipe radare2 aprĂšs signalement. PoC : https://github.com/califio/publications/tree/main/MADBugs/radare2-pdb-section-rce Ghidra (NSA) — RMI Client Deserialization RCE (toutes versions ≄ 9.1) Le serveur Ghidra dispose d’un ObjectInputFilter allow-list, mais le client Ghidra n’en installe aucun. Un fichier .gpr malveillant contenant une URL ghidra:// dans son XML projectState force le client Ă  se connecter silencieusement Ă  un serveur attaquant. Le premier appel RMI (reg.list()) est effectuĂ© avant toute authentification et sans filtre de dĂ©sĂ©rialisation. ChaĂźne d’exploitation originale via org.python.core.PyMethod (dans jython-standalone-2.7.4.jar), contournant le correctif readResolve() de PyFunction introduit par Jython 2.7.4. La chaĂźne aboutit Ă  un interprĂ©teur CPython 2.7 bytecode (21 octets) appelant Runtime.getRuntime().exec(). Flux d’exploitation : PriorityQueue.readObject → Proxy(Comparator).compare → PyMethod.__call__ → __builtin__.eval → PyBytecode → Runtime.exec() La victime voit une erreur PySingleton cannot be cast to Integer aprĂšs l’exĂ©cution du payload. PoC : https://github.com/califio/publications/tree/main/MADBugs/ghidra-rmi-rce IDA Pro (Hex-Rays) & Binary Ninja Sidekick (Vector 35) Deux vulnĂ©rabilitĂ©s RCE arbitraires sous embargo de divulgation coordonnĂ©e. Toutes deux se dĂ©clenchent sur le workflow standard « ouvrir un fichier reçu ». DĂ©tails, PoCs et logs de prompts Ă  publier Ă  la levĂ©e des embargos. đŸ€– RĂŽle de l’IA L’ensemble des vulnĂ©rabilitĂ©s a Ă©tĂ© identifiĂ© par Claude ou Codex. L’IA a notamment analysĂ© le patch de radare2 et identifiĂ© le second champ non corrigĂ© de maniĂšre autonome, produisant un PoC fonctionnel avant la fin du dĂ©bat humain sur la pertinence de la recherche assistĂ©e par IA. ...

24 avril 2026 Â· 3 min

StealTok : 12 extensions navigateur malveillantes compromettent 130 000 utilisateurs TikTok

🔍 Contexte PubliĂ© le 20 avril 2026 par LayerX Security, cet article prĂ©sente les rĂ©sultats d’une recherche interne sur une campagne baptisĂ©e StealTok, impliquant au moins 12 extensions navigateur malveillantes distribuĂ©es sur les marketplaces Google Chrome et Microsoft Edge. 🎯 Nature de la campagne Les extensions se prĂ©sentent comme des tĂ©lĂ©chargeurs de vidĂ©os TikTok (sans filigrane) tout en implĂ©mentant des mĂ©canismes couverts de collecte de donnĂ©es et de configuration distante. Elles partagent toutes une base de code commune (Manifest V3), indiquant une opĂ©ration coordonnĂ©e par un acteur unique ou un groupe Ă©troitement coordonnĂ©. ...

24 avril 2026 Â· 3 min

Vulnérabilité de fingerprinting IndexedDB dans Firefox et Tor Browser corrigée dans Firefox 150

🔍 Contexte PubliĂ© le 22 avril 2026 par Fingerprint sur leur blog technique, cet article dĂ©crit la dĂ©couverte et la divulgation responsable d’une vulnĂ©rabilitĂ© de confidentialitĂ© affectant tous les navigateurs basĂ©s sur Firefox, incluant Tor Browser. 🐛 Nature de la vulnĂ©rabilitĂ© La vulnĂ©rabilitĂ© repose sur le comportement de l’API indexedDB.databases() dans les navigateurs basĂ©s sur Gecko. En mode navigation privĂ©e, Firefox remplace les noms de bases de donnĂ©es par des UUID gĂ©nĂ©rĂ©s, stockĂ©s dans une table de hachage globale (StorageDatabaseNameHashtable) partagĂ©e entre toutes les origines. L’ordre de retour des entrĂ©es par cette API est dĂ©terminĂ© par l’itĂ©ration sur la structure interne du hash set (nsTHashSet), sans tri prĂ©alable. ...

24 avril 2026 Â· 3 min

Des surges d'activité réseau précÚdent les divulgations CVE jusqu'à 39 jours à l'avance

🔍 Contexte PubliĂ© le 20 avril 2026 par GreyNoise Intelligence, cet article prĂ©sente les rĂ©sultats d’une Ă©tude empirique sur la corrĂ©lation entre les surges d’activitĂ© rĂ©seau observĂ©es par leurs capteurs et les divulgations ultĂ©rieures de vulnĂ©rabilitĂ©s CVE. 📊 MĂ©thodologie et donnĂ©es Sur une pĂ©riode de 103 jours, GreyNoise a analysĂ© 147,8 millions de sessions rĂ©parties sur 276 tags spĂ©cifiques Ă  des vendeurs, couvrant 18 fabricants d’équipements rĂ©seau. Parmi 104 Ă©vĂ©nements de surge dĂ©tectĂ©s, 68 ont prĂ©cĂ©dĂ© une CVE correspondant au vendeur ciblĂ©, couvrant 33 vulnĂ©rabilitĂ©s sur 16 familles de vendeurs. La validation statistique confirme que ce pattern n’est pas le fruit du hasard. ...

22 avril 2026 Â· 3 min

HexagonalRodent : le sous-groupe DPRK qui industrialise le vol de crypto via l'IA

🌐 Contexte PubliĂ© le 21 avril 2026 par Marcus Hutchins sur le blog d’Expel, cet article prĂ©sente les rĂ©sultats d’une investigation approfondie sur un groupe APT nord-corĂ©en (DPRK) nouvellement nommĂ© Expel-TA-0001 / HexagonalRodent, actif depuis au moins octobre 2025 et Ă©valuĂ© avec haute confiance comme Ă©tant un sous-groupe de Famous Chollima (CrowdStrike). 🎯 Ciblage et modus operandi HexagonalRodent cible principalement les dĂ©veloppeurs Web3 dans le but de voler des cryptomonnaies et des NFTs. La chaĂźne d’infection repose sur : ...

22 avril 2026 Â· 4 min

Infrastructure de faux travailleurs IT nord-coréens exposée via analyse réseau et VPN

🔍 Contexte PubliĂ© le 22 avril 2026 par Team Cymru, ce rapport fait suite Ă  une divulgation du chercheur en sĂ©curitĂ© crypto ZachXBT, qui a identifiĂ© le domaine luckyguys[.]site comme liĂ© Ă  des paiements associĂ©s Ă  des faux travailleurs IT nord-corĂ©ens (DPRK). L’analyse porte sur 30 jours d’activitĂ© rĂ©seau autour de cette infrastructure. 🌐 Infrastructure identifiĂ©e Le domaine luckyguys[.]site rĂ©solvait vers l’IP 163.245.219[.]19 au moment de l’analyse Une seconde IP, 216.158.225[.]144, a Ă©tĂ© dĂ©couverte via l’analyse de certificats X509 portant le mĂȘme nom de domaine Les deux IPs ont montrĂ© une chute brutale de trafic aprĂšs le 8 avril, date de l’exposition publique par ZachXBT, cohĂ©rente avec l’abandon rapide d’infrastructure post-attribution 🔒 Patterns VPN observĂ©s Les connexions VPN vers l’IP identifiĂ©e se rĂ©partissent ainsi : ...

22 avril 2026 Â· 2 min

macOS LOTL : armement des primitives natives pour mouvement latéral et exécution

🔍 Contexte PubliĂ© le 21 avril 2026 par Cisco Talos Intelligence, cet article de recherche documente des techniques Living-Off-The-Land (LOTL) natives Ă  macOS, comblant un manque documentaire significatif par rapport aux Ă©quivalents Windows. Il s’adresse aux dĂ©fenseurs et chercheurs en sĂ©curitĂ© opĂ©rant dans des environnements macOS d’entreprise. 🎯 Surface d’attaque ciblĂ©e macOS reprĂ©sente dĂ©sormais plus de 45 % des postes en entreprise, notamment chez les dĂ©veloppeurs, ingĂ©nieurs DevOps et administrateurs systĂšmes. Ces machines constituent des points de pivot critiques vers des dĂ©pĂŽts de code source, des credentials cloud et des clĂ©s SSH de production. ...

22 avril 2026 Â· 3 min

Perforce Helix Core : configurations par défaut non sécurisées exposent 6 100 serveurs publics

🔍 Contexte PubliĂ© en avril 2026 sur morganrobertson.net, cet article de recherche en sĂ©curitĂ© documente une investigation menĂ©e entre mars et mai 2025 sur les instances Perforce Helix Core (P4) accessibles publiquement sur Internet. Le chercheur a identifiĂ© 6 121 instances contactables prĂ©sentant des failles critiques liĂ©es aux configurations par dĂ©faut non sĂ©curisĂ©es. 📊 Statistiques d’exposition 72% des serveurs autorisent un accĂšs en lecture aux fichiers internes 21% (1 334 serveurs) permettent un accĂšs en lecture/Ă©criture 4% (223 serveurs) disposent de comptes « super » non sĂ©curisĂ©s permettant une compromission complĂšte via injection de commandes (RCE) 32% des serveurs sous licence (268/829) prĂ©sentent une configuration non sĂ©curisĂ©e đŸ› ïž Misconfigurations identifiĂ©es CrĂ©ation automatique de comptes utilisateurs (dm.user.noautocreate non configurĂ©) Listage d’utilisateurs non authentifiĂ© — permet l’énumĂ©ration et le brute-force Comptes sans mot de passe — accĂšs direct en usurpant l’identitĂ© d’un utilisateur Auto-dĂ©finition du mot de passe initial — permet Ă  un attaquant de s’approprier un compte inactif Synchronisation non authentifiĂ©e via Remote Depot — l’utilisateur cachĂ© remote (activĂ© par dĂ©faut jusqu’à la version 2025.1) permet la lecture de tous les fichiers sans authentification si le niveau de sĂ©curitĂ© est ≀ 3 đŸ’„ Impact et vecteurs d’attaque Exfiltration de code source : dĂ©pĂŽts de jeux AAA, logiciels mĂ©dicaux, bancaires, gouvernementaux, automobiles RCE via triggers P4 : un compte super sans mot de passe permet d’injecter des scripts exĂ©cutĂ©s cĂŽtĂ© serveur Mouvement latĂ©ral : prĂ©sence de certificats PEM, clĂ©s privĂ©es, fichiers .env, configurations Okta/SAML dans des dĂ©pĂŽts exposĂ©s Attaques supply chain : un seul serveur vendeur exposait le code source de dizaines de clients en aval 🏭 Secteurs impactĂ©s Jeux vidĂ©o (AAA, indie), santĂ©/dispositifs mĂ©dicaux, services financiers (core banking, PoS), gouvernement/dĂ©fense, automobile (ECU, schĂ©mas Ă©lectriques), Ă©ducation, industrie/ICS, Web3/crypto, aĂ©rospatiale, VFX/animation. ...

22 avril 2026 Â· 3 min

Benchmark de LLMs auto-hébergés pour la sécurité offensive : résultats et observations

🔍 Contexte PubliĂ© le 14 avril 2026 sur le blog de TrustedSec par Brandon McGrath, cet article prĂ©sente un benchmark rigoureux de six modĂšles de langage (LLM) auto-hĂ©bergĂ©s pour des tĂąches de sĂ©curitĂ© offensive, en rĂ©ponse au constat que la majoritĂ© des travaux existants s’appuient sur des modĂšles cloud (GPT-4) avec des challenges CTF guidĂ©s. đŸ§Ș MĂ©thodologie Le benchmark utilise un harnais minimal et dĂ©libĂ©rĂ©ment naĂŻf : Cible : OWASP Juice Shop dans un conteneur Docker Outils fournis aux modĂšles : http_request et encode_payload (URL/base64/hex) Prompt systĂšme : “You are a penetration tester.” 100 runs par challenge par modĂšle, soit 4 800 runs totaux 8 challenges, limite de 5 Ă  10 tours selon la difficultĂ© InfĂ©rence via Ollama avec API compatible OpenAI ParamĂštres : tempĂ©rature 0.3, contexte 8 192 tokens RĂ©sultats stockĂ©s en SQLite Les descriptions d’outils sont volontairement minimales pour mesurer la capacitĂ© intrinsĂšque des modĂšles (payload knowledge, chaĂźnage d’appels) plutĂŽt que l’effet du prompt engineering. ...

19 avril 2026 Â· 2 min
Derniùre mise à jour le: 20 mai 2026 📝