Obfuscation Unicode invisible au-delĂ  de GlassWorm : du code source aux lignes de commande

Dans une publication de recherche, l’auteur explore et Ă©tend la technique d’obfuscation par caractĂšres Unicode invisibles popularisĂ©e par GlassWorm, en l’appliquant Ă  de nouveaux contextes comme les lignes de commande et les journaux de sĂ©curitĂ©, avec POC, simulations et dĂ©tection. L’étude part d’observations sur des « faux » rĂ©pertoires Windows utilisant des espaces intĂ©grĂ©s, puis se penche sur GlassWorm, qui dissimule des charges utiles dans le code via des caractĂšres Unicode ressemblant Ă  des espaces. L’auteur Ă©largit l’inventaire des caractĂšres invisibles/prĂšs-invisibles, teste leur rendu dans PowerShell et les journaux Windows Defender, et constate que certains restent totalement invisibles en tĂ©lĂ©mĂ©trie, compliquant la dĂ©tection. ...

26 dĂ©cembre 2025 Â· 2 min

PCPcat : une campagne à grande échelle vole des identifiants sur des serveurs Next.js via CVE-2025-29927/66478 (59 128 compromis)

Selon une publication de recherche de Mario Candela, une campagne baptisĂ©e « PCPcat » cible des dĂ©ploiements Next.js/React en exploitant les vulnĂ©rabilitĂ©s CVE-2025-29927 et CVE-2025-66478 pour obtenir une exĂ©cution de code Ă  distance, voler des identifiants et installer une infrastructure C2 persistante. RĂ©sumĂ© opĂ©rationnel : la campagne combine scans massifs, exploitation RCE Next.js, exfiltration d’identifiants (.env, clĂ©s SSH, AWS, Docker, Git, historiques bash, etc.) et dĂ©ploiement de proxies/tunnels (GOST, FRP) via un installeur (proxy.sh). Un accĂšs non authentifiĂ© Ă  l’API C2 a exposĂ© des mĂ©triques en temps rĂ©el : 59 128 serveurs compromis sur 91 505 IPs scannĂ©es (succĂšs 64,6 %) et des lots de 2 000 cibles par requĂȘte. ...

21 dĂ©cembre 2025 Â· 3 min

Publication 'The Art of Pivoting' : un guide open‑source pour analystes cyber

Source: “The Art of Pivoting - Techniques for Intelligence Analysts to Discover New Relationships in a Complex World” (document ouvert). Ce livre expose comment les analystes en renseignement et cybersĂ©curitĂ© peuvent dĂ©couvrir des liens cachĂ©s entre l’infrastructure d’acteurs menaçants et des enquĂȘtes en cours, en pivotant sur des indicateurs classiques et non conventionnels. L’objectif est de fournir une boĂźte Ă  outils pratique d’approches analytiques, illustrĂ©es par des exemples concrets, pour enrichir les workflows d’enquĂȘte sans imposer un modĂšle rigide. Le livre encourage l’exploration crĂ©ative, le raisonnement fondĂ© sur les donnĂ©es et l’usage de points de donnĂ©es variĂ©s — des IOCs traditionnels aux traces de mĂ©tadonnĂ©es subtiles — dans un processus flexible et reproductible. ...

21 dĂ©cembre 2025 Â· 2 min

ResidentBat : nouveau spyware Android attribué au KGB biélorusse installé via accÚs physique

Selon RSF Digital Security Lab (Reporters sans frontiĂšres), en collaboration avec RESIDENT.NGO et avec un appui d’Amnesty International Security Lab, un nouveau spyware Android nommĂ© « ResidentBat » a Ă©tĂ© mis au jour aprĂšs l’infection du tĂ©lĂ©phone d’un journaliste biĂ©lorusse au T3 2025, consĂ©cutive Ă  une saisie par le KGB. ‱ Le spyware, empaquetĂ© en APK et installĂ© via accĂšs physique (pas d’exploits), abuse de permissions Ă©tendues et d’un service d’accessibilitĂ© pour collecter des SMS, appels entrants/sortants (avec enregistrement d’appels), fichiers, photos/vidĂ©os, microphone, captures d’écran/vidĂ©o (MediaProjection), presse-papiers (jusqu’à Android 10), localisation, notifications et contenus d’apps (messageries comme Telegram, Viber, Skype, VK, Signal, WhatsApp, etc.). Il se dĂ©clare Device Admin, peut verrouiller ou effacer l’appareil, et persiste en service au premier plan. ...

18 dĂ©cembre 2025 Â· 4 min

Chasser Mythic dans le trafic réseau : détections SMB/TCP et rÚgles Suricata

Source : Kaspersky (Security technologies, 11 dĂ©cembre 2025). Contexte : l’article analyse comment identifier le framework de post‑exploitation open source Mythic dans le trafic rĂ©seau, alors que ces outils (Mythic, Sliver, Havoc, Adaptix C2) sont de plus en plus utilisĂ©s par des acteurs malveillants, dont Mythic Likho (Arcane Wolf) et GOFFEE (Paper Werewolf). Le focus porte sur la tactique MITRE ATT&CK Command and Control (TA0011) et la dĂ©tection NDR/IDS. ‱ Aperçu du framework et des canaux C2. Mythic multiplie agents (Go, Python, C#) et transports (HTTP/S, WebSocket, TCP, SMB, DNS, MQTT). Deux architectures sont dĂ©crites : P2P entre agents via SMB/TCP, ou communication directe vers le serveur C2 via HTTP/S, WebSocket, MQTT ou DNS. Les agents priorisent l’évasion EDR, mais restent dĂ©tectables via l’analyse rĂ©seau. ...

16 dĂ©cembre 2025 Â· 3 min

Des extensions Urban VPN exfiltrent et vendent des conversations d’IA de 8 millions d’utilisateurs

Selon une publication de recherche de Koi (blog Koi.ai) datĂ©e du 16 dĂ©cembre 2025, des extensions populaires marquĂ©es comme mises en avant sur les stores Chrome et Edge interceptent et exfiltrent des conversations d’IA Ă  grande Ă©chelle. 🔍 DĂ©couverte et portĂ©e Koi, via son moteur de risque Wings, a identifiĂ© Urban VPN Proxy (plus de 6 M d’utilisateurs, badge Featured) comme collectant par dĂ©faut les conversations sur plusieurs plateformes d’IA, dont ChatGPT, Claude, Gemini, Microsoft Copilot, Perplexity, DeepSeek, Grok (xAI), Meta AI. La mĂȘme logique de collecte apparaĂźt dans sept autres extensions du mĂȘme Ă©diteur, totalisant plus de 8 millions d’utilisateurs. ...

16 dĂ©cembre 2025 Â· 3 min

Ink Dragon transforme ses victimes en nƓuds C2 via un module ShadowPad IIS et Ă©tend ses cibles en Europe

Selon Check Point Research, cette publication dĂ©taille les opĂ©rations d’« Ink Dragon » (chevauchement avec Earth Alux, Jewelbug, REF7707, CL-STA-0049), un cluster APT Ă©valuĂ© comme alignĂ© PRC, actif depuis au moins 2023 contre des entitĂ©s gouvernementales, tĂ©lĂ©com et secteur public, d’abord en Asie du Sud-Est et AmĂ©rique du Sud, avec une expansion rĂ©cente en Europe. Le rapport met en avant l’usage d’un module ShadowPad pour IIS qui transforme les victimes en nƓuds de relais C2, ainsi qu’un nouvel Ă©chantillon de FinalDraft plus furtif. ...

16 dĂ©cembre 2025 Â· 3 min

Les domaines « parkés » redirigent massivement vers arnaques et malwares (étude Infoblox)

Selon une publication de recherche d’Infoblox datĂ©e du 16 dĂ©cembre 2025 et reprise par le journaliste spĂ©cialisĂ© Brian Krebs, la navigation directe vers des domaines expirĂ©s, parkĂ©s ou typosquattĂ©s expose dĂ©sormais majoritairement les internautes Ă  des redirections malveillantes. 🚹 Constat clĂ©: alors qu’en 2014 les redirections malveillantes sur domaines parkĂ©s Ă©taient observĂ©es dans <5 % des cas, Infoblox relĂšve qu’en 2025 plus de 90 % des visites mĂšnent Ă  du contenu illĂ©gal, arnaques, scareware/abonnements antivirus, ou malwares. Les parkings vendent les « clics » Ă  des rĂ©seaux publicitaires qui les revendent souvent, jusqu’à un annonceur final sans lien direct avec le parking. ...

16 dĂ©cembre 2025 Â· 3 min

RCE baseband sur le modem Unisoc UIS7862A des head units automobiles (CVE-2024-39432/39431)

Source: Kaspersky ICS CERT — Contexte: publication de recherche (16 dĂ©c. 2025) dĂ©crivant l’évaluation de sĂ©curitĂ© du SoC Unisoc UIS7862A intĂ©grĂ© aux head units de vĂ©hicules chinois et Ă  divers appareils mobiles. Les chercheurs ont identifiĂ© plusieurs vulnĂ©rabilitĂ©s critiques dans la pile protocolaire cellulaire du modem intĂ©grĂ©. L’article se concentre sur une vulnĂ©rabilitĂ© de type dĂ©passement de pile dans l’implĂ©mentation 3G RLC en mode UM, rĂ©fĂ©rencĂ©e CVE-2024-39432, permettant une exĂ©cution de code Ă  distance (RCE) dĂšs les premiĂšres Ă©tapes de connexion, avant l’activation des mĂ©canismes de protection. Une section distincte mentionne Ă©galement CVE-2024-39431 liĂ©e Ă  l’accĂšs distant au modem. ...

16 dĂ©cembre 2025 Â· 3 min

Vulnhalla: un LLM superposé à CodeQL pour filtrer les faux positifs et révéler de vraies vulnérabilités

Dans un billet de blog datĂ© du 10 dĂ©cembre 2025, Simcha Kosman dĂ©crit une mĂ©thode qui combine analyse statique CodeQL et raisonnement LLM afin de rĂ©duire drastiquement les faux positifs et de concentrer les Ă©quipes sur des failles rĂ©ellement exploitables. L’auteur introduit l’outil Vulnhalla, conçu pour laisser passer uniquement les « vrais » problĂšmes. En moins de 48 h et pour moins de 80 $, l’approche a permis d’identifier des vulnĂ©rabilitĂ©s publiĂ©es sous les identifiants CVE-2025-38676 (Linux Kernel), CVE-2025-0518 (FFmpeg), CVE-2025-27151 (Redis), CVE-2025-8854 (Bullet3), CVE-2025-9136 (RetroArch), CVE-2025-9809 (Libretro) et CVE-2025-9810 (Linenoise), avec divulgation responsable prĂ©alable aux Ă©diteurs. ...

16 dĂ©cembre 2025 Â· 3 min
Derniùre mise à jour le: 16 Feb 2026 📝