VulnĂ©rabilitĂ©s critiques sur les plieuses-insĂ©reuses Quadient DS-700iQ : chaĂźne d’attaque jusqu’au dump d’identifiants

Selon Trustwave SpiderLabs (SpiderLabs Blog), des vulnĂ©rabilitĂ©s critiques affectent la machine de mise sous pli haut volume Quadient DS-700iQ, permettant une chaĂźne d’attaque complĂšte depuis la sortie du mode kiosque jusqu’au compromis d’identifiants et un possible pivot vers les rĂ©seaux d’entreprise. Le rapport dĂ©crit une progression d’attaque qui dĂ©bute par des failles de type race condition dans le client lourd IMOS provoquant des crashs et l’exposition du Windows sous-jacent, se poursuit par l’exploitation d’un accĂšs physique non sĂ©curisĂ© au PC contrĂŽleur (ports USB accessibles), et aboutit Ă  l’exĂ©cution de code arbitraire, la dĂ©sactivation des mĂ©canismes de sĂ©curitĂ© et l’extraction d’identifiants en clair. Le fournisseur n’a pas rĂ©pondu aux dĂ©marches de divulgation responsable et l’attribution de CVE est en attente. ...

30 septembre 2025 Â· 2 min

Check Point dĂ©voile l’écosystĂšme « Pure » : ClickFix → Rust Loader → PureHVNC/PureRAT, liens GitHub vers « PureCoder »

Check Point Research publie une analyse technique d’une campagne ClickFix menant Ă  l’infection par PureHVNC RAT et l’usage ultĂ©rieur de Sliver, avec un lien direct vers des comptes GitHub opĂ©rĂ©s par le dĂ©veloppeur de la famille de malwares « PureCoder ». ChaĂźne d’infection (8 jours) đŸ§Ș/🐀: AccĂšs initial via ClickFix (fausses offres d’emploi) copiant automatiquement une commande PowerShell qui dĂ©pose un JavaScript malveillant et crĂ©e une persistance (LNK dans Startup, C2 journalier par rotation de domaines). DĂ©ploiement de PureHVNC RAT (C2 54.197.141[.]245) avec IDs de campagne « 2a » puis « amazon3 » via un Loader Rust packagĂ© (Inno Setup), persistant par tĂąche planifiĂ©e. Jour 8 : livraison d’un implant Sliver C2 (hxxps://jq-scripts.global.ssl[.]fastly[.]net) exĂ©cutant un script PowerShell qui exfiltre des identifiants saisis par l’utilisateur dans un prompt (stockĂ©s sous %ProgramData%/__cred.txt). Analyse du Rust Loader (Ă©vasion/anti-analyses) đŸ›Ąïž: ...

26 septembre 2025 Â· 3 min

CVE-2025-10035: vulnĂ©rabilitĂ© critique (CVSS 10) dans Fortra GoAnywhere MFT – analyse watchTowr

Source: watchTowr Labs publie une analyse technique de CVE-2025-10035 affectant Fortra GoAnywhere MFT, basĂ©e sur l’avis FI-2025-012 (18 septembre) et un diff de correctif, avec un regard critique sur la sĂ©vĂ©ritĂ© CVSS 10 et des indices d’exploitation. ‱ Contexte et produit concernĂ©: Fortra GoAnywhere MFT, une solution d’EFT/MFT largement dĂ©ployĂ©e (plus de 20 000 instances exposĂ©es). L’historique rappelle CVE-2023-0669 exploitĂ© par le groupe cl0p. L’avis FI-2025-012 dĂ©crit une dĂ©sĂ©rialisation dans le License Response Servlet menant potentiellement Ă  une exĂ©cution de commande et prĂ©cise des Ă©lĂ©ments d’« Am I Impacted? » avec traces Ă  rechercher. ...

26 septembre 2025 Â· 3 min

HeartCrypt : un packer-as-a-service infiltre des logiciels lĂ©gitimes pour dĂ©ployer RAT et voleurs d’identifiants

Selon Sophos (Sophos News), des chercheurs publient une analyse approfondie de HeartCrypt, une opĂ©ration de packer-as-a-service active Ă  l’international qui cible des organisations via des campagnes localisĂ©es et des chaĂźnes d’infection sophistiquĂ©es. ‱ PortĂ©e et infrastructure đŸ›°ïž L’étude couvre des milliers d’échantillons, prĂšs de 1 000 serveurs C2 et plus de 200 Ă©diteurs de logiciels usurpĂ©s. HeartCrypt opĂšre dans plusieurs pays avec des campagnes d’hameçonnage adaptĂ©es localement et a Ă©tĂ© reliĂ© Ă  des opĂ©rations de rançongiciel dont RansomHub et MedusaLocker. ...

26 septembre 2025 Â· 2 min

Le phishing devient la porte d’entrĂ©e n°1 du ransomware, selon la derniĂšre recherche de SpyCloud

Selon la derniĂšre recherche de SpyCloud, les campagnes de phishing alimentent de plus en plus les dĂ©ploiements de ransomware, dans un contexte de cybercriminalitĂ© dopĂ©e Ă  l’IA et d’infections massives par des infostealers. ‱ Principaux constats: les attaques de ransomware initiĂ©es par phishing ont augmentĂ© de 10 points en un an. Le phishing devient le vecteur d’entrĂ©e dominant (35%), contre 25% en 2024. ‱ Facteurs clĂ©s: la montĂ©e en puissance du Phishing-as-a-Service (PhaaS) et l’usage de techniques Adversary-in-the-Middle (AitM) permettent de contourner la MFA et de dĂ©tourner des sessions actives. ...

26 septembre 2025 Â· 1 min

OpenFirebase révÚle 150+ services Firebase exposés et des fuites de secrets à grande échelle

Selon ice0.blog, une analyse de ~1 200 applications mobiles parmi les plus populaires a mis en Ă©vidence des rĂšgles de sĂ©curitĂ© Firebase faibles (« test mode » et rĂšgles permissives) conduisant Ă  plus de 150 services ouverts — Realtime Database, Storage, Firestore et Remote Config — avec exposition de donnĂ©es sensibles; l’auteur publie l’outil OpenFirebase pour automatiser la dĂ©tection sur plusieurs services et formats. ‱ Constat principal: des centaines d’apps (souvent Ă  100K+, 1M+, 10M+, 50M+, 100M+ tĂ©lĂ©chargements) utilisent Firebase (≈80%) et une part significative prĂ©sente des accĂšs non authentifiĂ©s. DonnĂ©es exposĂ©es: paiements, donnĂ©es utilisateurs, messages privĂ©s, mots de passe en clair, prompts, tokens GitHub/AWS Ă  privilĂšges Ă©levĂ©s, etc. L’incident « Tea » a servi de dĂ©clencheur, mais le problĂšme est bien plus large. ...

26 septembre 2025 Â· 4 min

Domino Effect: UNC6395 a exploitĂ© un jeton OAuth volĂ© via GitHub pour compromettre l’intĂ©gration AI Salesloft‑Drift et exfiltrer des donnĂ©es

Selon Trend Micro, dans un contexte de « Threats and Vulnerabilities », une compromission de l’intĂ©gration AI Salesloft‑Drift a permis Ă  l’acteur UNC6395 d’orchestrer une attaque supply chain Ă  grande Ă©chelle. — L’attaque a dĂ©butĂ© par la compromission du rĂ©fĂ©rentiel GitHub de Salesloft, d’oĂč un jeton OAuth associĂ© Ă  leur compte Drift a Ă©tĂ© dĂ©robĂ©. Les assaillants ont ensuite pivotĂ© vers des instances Salesforce connectĂ©es pour procĂ©der Ă  l’exfiltration de donnĂ©es. L’abus des modĂšles d’accĂšs larges et de l’architecture de confiance des applications d’IA a permis Ă  la campagne de rester indĂ©tectĂ©e pendant des mois. ...

25 septembre 2025 Â· 2 min

Escalade de privilÚges croisée entre agents IA via écrasement de configurations

Source: Embrace The Red — Une recherche met en Ă©vidence un nouveau schĂ©ma de vulnĂ©rabilitĂ© oĂč des agents IA de codage, opĂ©rant dans un mĂȘme environnement, peuvent s’accorder mutuellement des privilĂšges en altĂ©rant leurs fichiers de configuration. 🚹 L’étude dĂ©crit une chaĂźne d’attaque dĂ©butant par une injection de prompt indirecte compromettant un premier agent. Celui-ci Ă©crase les configurations d’un autre agent (p. ex. MCP de Claude Code) afin d’y ajouter des serveurs malveillants ou de modifier ses instructions, conduisant Ă  une exĂ©cution de code arbitraire ou Ă  des capacitĂ©s Ă©largies lors du rechargement des paramĂštres. ...

25 septembre 2025 Â· 2 min

Trend Micro détaille trois vecteurs de compromission des LLM : code embarqué, empoisonnement des données et LoRA malveillantes

Source : Trend Micro (Emerging Technology Security). Le billet prĂ©sente une analyse des techniques de compromission des modĂšles de langage et insiste sur une dĂ©marche de sĂ©curitĂ© « verify, then trust » pour protĂ©ger la chaĂźne d’approvisionnement IA. L’analyse met en avant trois mĂ©thodes clĂ©s de compromission : l’injection de code malveillant dans les fichiers de modĂšles (notamment via des vulnĂ©rabilitĂ©s de sĂ©rialisation pickle), des adapteurs LoRA malveillants capables de manipuler le comportement du modĂšle, et l’empoisonnement des donnĂ©es de formation pour implanter des portes dĂ©robĂ©es. Elle Ă©voque Ă©galement des attaques par ré‑entraĂźnement direct du modĂšle. 🔎 ...

25 septembre 2025 Â· 2 min

ShadowLeak : exfiltration zero‑click cĂŽtĂ© service via l’agent Deep Research de ChatGPT

Selon Radware (radware.com), des chercheurs ont mis au jour ShadowLeak, une attaque zero‑click exploitant l’agent Deep Research de ChatGPT lorsqu’il est connectĂ© Ă  Gmail et Ă  la navigation web, permettant une exfiltration de donnĂ©es cĂŽtĂ© service depuis l’infrastructure d’OpenAI. L’attaque, basĂ©e sur une injection indirecte de prompt camouflĂ©e dans le HTML d’un email, a atteint un taux de rĂ©ussite de 100% avant correction et a Ă©tĂ© corrigĂ©e par OpenAI dĂ©but aoĂ»t 2025. ...

24 septembre 2025 Â· 3 min
Derniùre mise à jour le: 15 Nov 2025 📝