Nouvelle attaque 'Opossum' compromet les communications sécurisées

L’article publiĂ© par gbhackers.com le 10 juillet 2025, met en lumiĂšre une nouvelle attaque de type man-in-the-middle nommĂ©e “Opossum”, capable de compromettre les communications sĂ©curisĂ©es. Opossum cible une large gamme de protocoles d’application couramment utilisĂ©s, tels que HTTP, FTP, POP3, SMTP, LMTP et NNTP, qui prennent en charge le TLS “implicite” sur des ports dĂ©diĂ©s et le TLS “opportuniste” via des mĂ©canismes de mise Ă  niveau. En exploitant des diffĂ©rences subtiles d’implĂ©mentation entre ces deux modes, un attaquant peut provoquer une dĂ©synchronisation entre le client et le serveur, compromettant ainsi les garanties d’intĂ©gritĂ© du TLS et manipulant les donnĂ©es vues par le client. ...

10 juillet 2025 Â· 1 min

Compromission de l'extension ETHcode pour VS Code via une pull request malveillante

Cet article de ReversingLabs (RL) rapporte une attaque de la chaĂźne d’approvisionnement affectant l’extension ETHcode, un outil pour le dĂ©veloppement de contrats intelligents Ethereum sur Visual Studio Code. ETHcode, dĂ©veloppĂ© par l’organisation GitHub 7finney, a Ă©tĂ© compromis par une pull request (PR) soumise par un utilisateur nommĂ© Airez299. Cette PR, apparemment innocente, a introduit une dĂ©pendance malveillante nommĂ©e keythereum-utils, qui a permis l’exĂ©cution de code malveillant. L’analyse de RL a rĂ©vĂ©lĂ© que keythereum-utils contenait un code JavaScript fortement obfusquĂ©, conçu pour lancer un script PowerShell cachĂ© tĂ©lĂ©chargeant un second payload potentiellement destinĂ© Ă  voler des actifs crypto ou compromettre des contrats Ethereum en dĂ©veloppement. ...

9 juillet 2025 Â· 1 min

Scattered Spider : menaces croissantes pour les entreprises et l'aviation

Check Point Research met en lumiĂšre les activitĂ©s du groupe de cybermenaces Scattered Spider, connu pour ses attaques par ingĂ©nierie sociale et phishing ciblĂ©, qui Ă©largit dĂ©sormais son champ d’action vers le secteur de l’aviation. Des attaques rĂ©centes, notamment une violation de donnĂ©es touchant six millions de clients de Qantas en juillet 2025, ont Ă©tĂ© attribuĂ©es Ă  ce groupe. Les analystes en cybersĂ©curitĂ© ont observĂ© des tactiques telles que la fatigue MFA et le vishing, correspondant aux mĂ©thodes connues de Scattered Spider. Des incidents similaires chez Hawaiian Airlines et WestJet soulignent l’urgence de traiter les vulnĂ©rabilitĂ©s des fournisseurs tiers liĂ©s Ă  l’aviation. ...

9 juillet 2025 Â· 2 min

Vulnérabilité critique Citrix NetScaler : CitrixBleed2

L’actualitĂ© provient de BleepingComputer et concerne une vulnĂ©rabilitĂ© critique dans Citrix NetScaler, identifiĂ©e comme CVE-2025-5777 et surnommĂ©e CitrixBleed2. Les chercheurs ont publiĂ© des exploits proof-of-concept (PoC) pour cette faille, soulignant sa facilitĂ© d’exploitation. Cette vulnĂ©rabilitĂ© permettrait Ă  un attaquant de voler des jetons de session utilisateur, compromettant potentiellement la sĂ©curitĂ© des systĂšmes affectĂ©s. La publication de ces PoC alerte sur la nĂ©cessitĂ© d’une vigilance accrue et d’une mise Ă  jour rapide des systĂšmes concernĂ©s pour Ă©viter des compromissions. ...

8 juillet 2025 Â· 1 min

Opération IconAds : une fraude publicitaire mobile sophistiquée dévoilée

L’alerte de Satori Threat Intelligence a rĂ©vĂ©lĂ© une opĂ©ration de fraude publicitaire mobile sophistiquĂ©e nommĂ©e IconAds. Cette opĂ©ration impliquait 352 applications qui affichaient des publicitĂ©s hors contexte sur les Ă©crans des utilisateurs tout en cachant les icĂŽnes des applications, rendant difficile leur identification et suppression. IconAds a Ă©tĂ© une expansion d’une opĂ©ration surveillĂ©e depuis 2023. À son apogĂ©e, elle reprĂ©sentait 1,2 milliard de requĂȘtes d’enchĂšres par jour, avec un trafic principalement issu du BrĂ©sil, du Mexique et des États-Unis. Google a supprimĂ© toutes les applications identifiĂ©es du Google Play Store, protĂ©geant ainsi les utilisateurs via Google Play Protect. ...

7 juillet 2025 Â· 2 min

Analyse approfondie du malware XWorm et ses techniques d'évasion

Cet article de recherche publiĂ© par l’équipe de recherche sur les menaces de Splunk explore les tactiques d’évasion et l’évolution du malware XWorm, un cheval de Troie d’accĂšs Ă  distance (RAT) utilisĂ© par des cybercriminels. XWorm est connu pour sa capacitĂ© Ă  enregistrer les frappes clavier, accĂ©der Ă  distance Ă  un bureau, exfiltrer des donnĂ©es et exĂ©cuter des commandes. Il est souvent utilisĂ© par des acteurs malveillants ciblant les chaĂźnes d’approvisionnement logicielles et l’industrie du jeu vidĂ©o. Une campagne notable a vu XWorm utilisĂ© en tandem avec AsyncRAT pour dĂ©ployer des charges utiles de ransomware LockBit Black. ...

5 juillet 2025 Â· 2 min

Analyse des cyberattaques de Gamaredon contre l'Ukraine en 2024

ESET Research a publiĂ© une analyse dĂ©taillĂ©e des opĂ©rations de cyberespionnage menĂ©es par le groupe Gamaredon en 2024, ciblant exclusivement les institutions gouvernementales ukrainiennes. Cette analyse met en lumiĂšre l’évolution des outils et des techniques utilisĂ©es par ce groupe alignĂ© sur les intĂ©rĂȘts gĂ©opolitiques russes. Gamaredon a intensifiĂ© ses campagnes de spearphishing en 2024, en augmentant l’échelle et la frĂ©quence des attaques. Ils ont utilisĂ© de nouvelles mĂ©thodes de livraison, telles que des hyperliens malveillants et des fichiers LNK exĂ©cutant des commandes PowerShell Ă  partir de domaines hĂ©bergĂ©s par Cloudflare. Six nouveaux outils malveillants ont Ă©tĂ© introduits, axĂ©s sur la furtivitĂ©, la persistance et le mouvement latĂ©ral. ...

5 juillet 2025 Â· 2 min

Vulnérabilité critique RCE dans MCP Inspector d'Anthropic

Cet article publiĂ© par Avi Lumelsky sur Oligo Security Research met en lumiĂšre une vulnĂ©rabilitĂ© critique d’exĂ©cution de code Ă  distance (RCE) identifiĂ©e dans le MCP Inspector d’Anthropic. Cette faille, rĂ©fĂ©rencĂ©e sous le code CVE-2025-49596, a un score CVSS de 9.4, indiquant son niveau de gravitĂ© Ă©levĂ©. La vulnĂ©rabilitĂ© permet Ă  des attaquants de rĂ©aliser des attaques basĂ©es sur le navigateur en exploitant des failles de rebinding DNS et de configuration par dĂ©faut non sĂ©curisĂ©e. En visitant un site web malveillant, un dĂ©veloppeur utilisant MCP Inspector pourrait voir son systĂšme compromis, permettant Ă  un attaquant d’exĂ©cuter des commandes arbitraires, de voler des donnĂ©es, ou d’installer des portes dĂ©robĂ©es. ...

5 juillet 2025 Â· 2 min

Vulnérabilités et abus potentiels d'Azure Arc pour l'escalade de privilÚges

Cet article, rĂ©digĂ© par Dave Cossa, un opĂ©rateur senior en red teaming chez X-Force Adversary Services, explore les vulnĂ©rabilitĂ©s potentielles d’Azure Arc, un service de Microsoft permettant la gestion de ressources hybrides. Azure Arc est conçu pour Ă©tendre les capacitĂ©s de gestion natives d’Azure Ă  des ressources non-Azure, telles que des systĂšmes sur site et des clusters Kubernetes. Cependant, des mauvais configurations dans son dĂ©ploiement peuvent permettre une escalade de privilĂšges et l’utilisation d’un Service Principal surprovisionnĂ© pour exĂ©cuter du code. ...

5 juillet 2025 Â· 2 min

Campagne malveillante : plus de 40 extensions Firefox ciblent les portefeuilles de cryptomonnaie

L’actualitĂ© publiĂ©e par Koi Security rĂ©vĂšle une campagne malveillante de grande envergure impliquant plus de 40 extensions Firefox falsifiĂ©es, conçues pour voler les identifiants de portefeuilles de cryptomonnaie. Ces extensions se font passer pour des outils lĂ©gitimes de plateformes populaires comme Coinbase, MetaMask, et Trust Wallet. Les extensions malveillantes, une fois installĂ©es, exfiltrent discrĂštement les secrets des portefeuilles vers un serveur distant contrĂŽlĂ© par l’attaquant, mettant ainsi en danger immĂ©diat les actifs des utilisateurs. La campagne, active depuis au moins avril 2025, continue de sĂ©vir avec de nouvelles extensions malveillantes rĂ©guliĂšrement ajoutĂ©es Ă  la boutique Firefox Add-ons. ...

4 juillet 2025 Â· 2 min
Derniùre mise à jour le: 15 Aug 2025 📝