Analyse des variantes et forks du malware AsyncRAT

L’article publiĂ© par les chercheurs d’ESET explore en dĂ©tail les variantes et forks du malware AsyncRAT, un cheval de Troie d’accĂšs Ă  distance asynchrone open-source. Initialement publiĂ© sur GitHub en 2019, AsyncRAT a Ă©tĂ© largement adoptĂ© par les cybercriminels en raison de sa nature open-source et de ses fonctionnalitĂ©s modulaires. Les chercheurs d’ESET ont cartographiĂ© les relations complexes entre les nombreuses variantes d’AsyncRAT, mettant en lumiĂšre comment ces forks ont Ă©voluĂ© et se sont interconnectĂ©s. Parmi les variantes les plus rĂ©pandues figurent DcRat et VenomRAT, qui reprĂ©sentent une part significative des campagnes malveillantes observĂ©es. DcRat, par exemple, se distingue par ses amĂ©liorations en termes de fonctionnalitĂ©s et de techniques d’évasion, telles que le MessagePack pour la sĂ©rialisation des donnĂ©es et le bypass AMSI et ETW. ...

17 juillet 2025 Â· 2 min

Exploitation de Claude Desktop par composition de risques

L’article, publiĂ© sur SecurityBoulevard.com par Golan Yosef, dĂ©crit une dĂ©monstration de faille de sĂ©curitĂ© exploitant Claude Desktop Ă  travers une composition de risques. Golan Yosef, co-fondateur de Pynt, explique comment il a utilisĂ© un message Gmail pour provoquer une exĂ©cution de code via Claude Desktop, en s’appuyant sur les capacitĂ©s combinĂ©es et la confiance entre les hĂŽtes MCP, les agents et les sources de donnĂ©es. La dĂ©monstration a commencĂ© par l’envoi d’un email conçu pour dĂ©clencher une exĂ©cution de code. Claude Desktop a initialement dĂ©tectĂ© l’attaque comme une tentative de phishing, mais aprĂšs plusieurs itĂ©rations et en exploitant la capacitĂ© de Claude Ă  rĂ©initialiser le contexte entre les sessions, l’attaque a rĂ©ussi. ...

16 juillet 2025 Â· 2 min

Grok 4 échoue aux tests de sécurité : une analyse par SplxAI

L’article publiĂ© par SplxAI Research Team met en lumiĂšre les faiblesses de Grok 4, le dernier modĂšle d’intelligence artificielle d’Elon Musk, dans un contexte de cybersĂ©curitĂ©. Grok 4 a Ă©tĂ© testĂ© par l’équipe de recherche de SplxAI face Ă  GPT-4o. Les rĂ©sultats montrent que sans prompt systĂšme, Grok 4 a Ă©chouĂ© Ă  99% des tentatives d’injection de prompt, rĂ©vĂ©lant des donnĂ©es restreintes et obĂ©issant Ă  des instructions hostiles. Les tests de sĂ©curitĂ© et de sĂ»retĂ© ont rĂ©vĂ©lĂ© des scores extrĂȘmement bas pour Grok 4, avec seulement 0.3% sur la sĂ©curitĂ© et 0.42% sur la sĂ»retĂ©, comparĂ© Ă  GPT-4o qui a obtenu respectivement 33.78% et 18.04%. ...

16 juillet 2025 Â· 1 min

Microsoft sous surveillance pour l'utilisation d'ingénieurs chinois dans la gestion des systÚmes du Pentagone

Selon une enquĂȘte de ProPublica, Microsoft utilise des ingĂ©nieurs basĂ©s en Chine pour aider Ă  la maintenance des systĂšmes informatiques du DĂ©partement de la DĂ©fense des États-Unis, ce qui pose des risques potentiels pour la sĂ©curitĂ© des donnĂ©es sensibles. L’arrangement repose sur des citoyens amĂ©ricains ayant des habilitations de sĂ©curitĂ© pour superviser le travail, servant de barriĂšre contre l’espionnage. Cependant, ces “escortes numĂ©riques” manquent souvent d’expertise technique pour surveiller efficacement les ingĂ©nieurs Ă©trangers, ce qui laisse les donnĂ©es vulnĂ©rables Ă  des acteurs malveillants. ...

16 juillet 2025 Â· 1 min

Découverte d'une nouvelle variante du cheval de Troie d'accÚs à distance par le groupe de ransomware Interlock

L’article publiĂ© par The DFIR Report, en collaboration avec Proofpoint, dĂ©voile l’émergence d’une nouvelle variante du cheval de Troie d’accĂšs Ă  distance (RAT) utilisĂ© par le groupe de ransomware Interlock. Cette version inĂ©dite, dĂ©veloppĂ©e en PHP, marque une Ă©volution notable par rapport Ă  la version antĂ©rieure en JavaScript (Node.js), surnommĂ©e NodeSnake. 💡 Cette nouvelle souche a Ă©tĂ© identifiĂ©e dans le cadre d’une campagne active associĂ©e au cluster de menaces web-inject KongTuke (LandUpdate808), qui utilise des sites compromis pour distribuer le malware via un script dissimulĂ© dans le HTML. Le processus d’infection repose sur une chaĂźne d’exĂ©cution sophistiquĂ©e, comprenant des vĂ©rifications CAPTCHA, des scripts PowerShell et l’exĂ©cution furtive de commandes systĂšme. ...

14 juillet 2025 Â· 2 min

Compromission de Confluence sur AWS via exploitation de tokens API

Cet article, publiĂ© par Quarkslab, dĂ©crit une compromission d’une instance Confluence hĂ©bergĂ©e sur une machine virtuelle EC2 dans un compte AWS lors d’un engagement Red Team. Bien que l’équipe ait compromis la machine hĂ©bergeant Confluence, elle n’avait pas d’accĂšs applicatif direct mais a pu interagir avec la base de donnĂ©es sous-jacente. L’article dĂ©taille comment l’équipe a explorĂ© la structure de la base de donnĂ©es Confluence et les mĂ©canismes de gĂ©nĂ©ration de tokens API. Plusieurs mĂ©thodes ont Ă©tĂ© envisagĂ©es pour obtenir un accĂšs privilĂ©giĂ© sans utiliser de identifiants valides, notamment en modifiant des mots de passe d’utilisateurs, en crĂ©ant de nouveaux comptes administrateurs, ou en gĂ©nĂ©rant des tokens API. ...

11 juillet 2025 Â· 2 min

Compromission de la sécurité des cartes eUICC Kigen révélée par Security Explorations

Security Explorations, un laboratoire de recherche, a menĂ© une analyse de sĂ©curitĂ© sur la technologie eSIM, rĂ©vĂ©lant une compromission des cartes eUICC de Kigen. Cette dĂ©couverte remet en question les affirmations de sĂ©curitĂ© de Kigen, qui prĂ©tend que ses eSIM sont aussi sĂ©curisĂ©es que les cartes SIM traditionnelles grĂące Ă  la certification GSMA. L’attaque a permis de compromettre des cartes eUICC en accĂ©dant physiquement Ă  la carte et en connaissant les clĂ©s nĂ©cessaires pour installer des applications Java malveillantes. Un vecteur d’attaque Ă  distance via le protocole OTA SMS-PP a Ă©galement Ă©tĂ© dĂ©montrĂ©. Cela prouve l’absence de sĂ©curitĂ© pour les profils eSIM et les applications Java sur ces cartes. ...

11 juillet 2025 Â· 2 min

Fuite de données via une faille dans Synology Active Backup for Microsoft 365

Dans un article publiĂ© par Modzero, une vulnĂ©rabilitĂ© critique a Ă©tĂ© dĂ©couverte dans l’application Synology Active Backup for Microsoft 365 (ABM) qui permettait l’accĂšs non autorisĂ© Ă  tous les locataires Microsoft des organisations utilisant ce service. Cette faille, identifiĂ©e comme CVE-2025-4679, a Ă©tĂ© signalĂ©e Ă  Synology. L’impact de cette vulnĂ©rabilitĂ© est significatif, car elle pourrait ĂȘtre exploitĂ©e par des acteurs malveillants pour obtenir des informations potentiellement sensibles, telles que tous les messages dans les canaux de Microsoft Teams. Cela fait de l’application un cible idĂ©ale pour des attaques ultĂ©rieures, notamment par abus de crĂ©dentiels ou ingĂ©nierie sociale. ...

11 juillet 2025 Â· 2 min

Découverte d'extensions malveillantes pour Cursor AI par Kaspersky

Les experts de Kaspersky GReAT ont rĂ©cemment dĂ©couvert des extensions malveillantes pour l’application Cursor AI. Ces extensions sont utilisĂ©es pour tĂ©lĂ©charger le Quasar backdoor, un outil d’accĂšs Ă  distance malveillant, ainsi qu’un crypto stealer, un logiciel destinĂ© Ă  voler des cryptomonnaies. Quasar est un backdoor connu pour ses capacitĂ©s de surveillance et de contrĂŽle Ă  distance, souvent utilisĂ© par des acteurs malveillants pour infiltrer des systĂšmes informatiques. Le fait qu’il soit associĂ© Ă  un voleur de cryptomonnaies dans cette attaque souligne le double objectif de ces extensions : l’espionnage et le vol financier. ...

10 juillet 2025 Â· 1 min

Découverte d'un rootkit Caracal basé sur Rust pour des opérations furtives

L’article publiĂ© sur Darknet.org.uk prĂ©sente Caracal, un rootkit dĂ©veloppĂ© en Rust qui utilise la technologie eBPF pour masquer des programmes BPF, des cartes et des processus. Ce rootkit est conçu pour des opĂ©rations de post-exploitation furtives, souvent utilisĂ©es par les Ă©quipes rouges pour simuler des attaques rĂ©elles. Caracal se distingue par sa capacitĂ© Ă  se cacher efficacement dans le systĂšme, rendant la dĂ©tection difficile pour les outils de sĂ©curitĂ© traditionnels. En exploitant les fonctionnalitĂ©s avancĂ©es d’eBPF, il peut interagir directement avec le noyau du systĂšme d’exploitation, ce qui lui permet de masquer ses activitĂ©s malveillantes. ...

10 juillet 2025 Â· 1 min
Derniùre mise à jour le: 15 Aug 2025 📝