Les États-Unis financent une startup opĂ©rant dans l’ombre pour dĂ©velopper des agents IA capables d’automatiser des opĂ©rations offensives

Source et contexte — Forbes: L’article de Forbes (Thomas Brewster) dĂ©taille des contrats gouvernementaux amĂ©ricains attribuĂ©s Ă  la startup Twenty (XX), spĂ©cialisĂ©e dans l’automatisation d’opĂ©rations cyber offensives par des agents d’IA, marquant une accĂ©lĂ©ration de l’usage de l’IA dans la cyberguerre. — Ce que fait Twenty đŸ€– Contrats: jusqu’à 12,6 M$ avec l’U.S. Cyber Command et 240 k$ avec la Navy; soutien VC d’In-Q-Tel, Caffeinated Capital et General Catalyst. Positionnement: « transformer des workflows de semaines en opĂ©rations automatisĂ©es et continues » sur « des centaines de cibles » simultanĂ©ment; ambition de « reconfigurer » l’engagement cyber des États-Unis et alliĂ©s. Indices opĂ©rationnels (offres d’emploi): dĂ©veloppement de capacitĂ©s offensives (frameworks de chemins d’attaque), outils d’automatisation pilotĂ©s par IA, usage d’outils open source comme CrewAI (gestion d’agents IA autonomes collaboratifs), et dĂ©veloppement de personas pour la dĂ©sinformation/ingĂ©nierie sociale. Équipe dirigeante: ex-Palo Alto Networks/Expanse et anciens militaires/renseignement (US Navy Reserve, US Army, U.S. Cyber Command), relations gouvernementales issues du CongrĂšs et de la transition NSC. — ÉcosystĂšme et comparaisons ...

19 novembre 2025 Â· 2 min

PlushDaemon détourne le DNS des routeurs avec « EdgeStepper » pour hijacker des mises à jour logicielles

Source: WeLiveSecurity (ESET Research) — ESET publie une analyse technique d’« EdgeStepper », un implant rĂ©seau utilisĂ© par le groupe APT PlushDaemon pour des attaques d’« adversary‑in‑the‑middle » (AiTM) via dĂ©tournement DNS, permettant l’hijacking d’infrastructures de mises Ă  jour et le dĂ©ploiement du backdoor SlowStepper. ‱ Profil et ciblage: PlushDaemon, actif depuis au moins 2018 et alignĂ© Chine, mĂšne des opĂ©rations d’espionnage contre des cibles en Chine, TaĂŻwan, Hong Kong, Cambodge, CorĂ©e du Sud, États‑Unis et Nouvelle‑ZĂ©lande. Le groupe utilise la porte dĂ©robĂ©e SlowStepper et obtient l’accĂšs initial en d dĂ©tournant des mises Ă  jour logicielles via un implant rĂ©seau (EdgeStepper). ESET a aussi observĂ© l’exploitation de vulnĂ©rabilitĂ©s de serveurs web et une attaque de chaĂźne d’approvisionnement en 2023. L’étude illustre notamment l’hijacking des mises Ă  jour de Sogou Pinyin (d’autres logiciels populaires chinois sont affectĂ©s de maniĂšre similaire). ...

19 novembre 2025 Â· 3 min

Princeton signale la compromission de sa base Advancement pendant moins de 24 heures

Selon une communication de Princeton University, une base de donnĂ©es d’Advancement a Ă©tĂ© compromise par des acteurs externes le 10 novembre, pendant moins de 24 heures. 🚹 Incident: Une base de donnĂ©es Advancement contenant des informations sur des alumni, donateurs, certains membres du corps enseignant, Ă©tudiants, parents et d’autres membres de la communautĂ© a Ă©tĂ© compromise par des acteurs externes pendant moins de 24 heures. L’universitĂ© indique que des informations personnelles concernant les destinataires peuvent avoir Ă©tĂ© consultĂ©es. ...

19 novembre 2025 Â· 1 min

SecretDesires.ai expose prĂšs de 1,8 million d’images/vidĂ©os via des conteneurs Azure non sĂ©curisĂ©s

Selon 404 Media, la plateforme d’« erotic roleplay » et de gĂ©nĂ©ration d’images SecretDesires.ai a laissĂ© des conteneurs Microsoft Azure Blob non sĂ©curisĂ©s exposant prĂšs de 1,8 million de fichiers (images et vidĂ©os), avant de couper l’accĂšs aprĂšs notification par le mĂ©dia. 🔓 Incident et pĂ©rimĂštre de l’exposition Des liens vers des images/vidĂ©os Ă©taient accessibles publiquement via des conteneurs Azure non authentifiĂ©s, y compris des fichiers XML listant les URLs. Conteneurs concernĂ©s: « removed images » (~930 000 images), « faceswap » (~50 000 images) et « live photos » (~220 000 vidĂ©os), pour un total d’environ 1,8 million de fichiers (avec duplications possibles). AprĂšs l’alerte envoyĂ©e par 404 Media, les fichiers sont devenus inaccessibles. La sociĂ©tĂ© (Playhouse Media, CEO: Jack Simmons) n’a pas rĂ©pondu aux questions. 📩 Nature des donnĂ©es exposĂ©es et usages ...

19 novembre 2025 Â· 3 min

Spyware préinstallé sur des Samsung Galaxy A et M : AppCloud collecte des données et est difficile à supprimer

Selon GBHackers Security, des utilisateurs de Samsung en Asie de l’Ouest et en Afrique du Nord signalent que l’application prĂ©installĂ©e AppCloud, prĂ©sente sur des modĂšles Galaxy A et M, collecte des donnĂ©es personnelles sensibles sans consentement et qu’elle est difficile Ă  retirer. 1. Depuis 2022, les smartphones Samsung Galaxy A et M vendus en Asie de l’Ouest et Afrique du Nord intĂšgrent AppCloud, une application dĂ©veloppĂ©e par ironSource (IsraĂ«l), aujourd’hui propriĂ©tĂ© de Unity (États-Unis). âžĄïž L’application fonctionne en arriĂšre-plan, n’est pas documentĂ©e, et ne peut pas ĂȘtre dĂ©sinstallĂ©e sans risques pour la sĂ©curitĂ© ou la garantie. ...

19 novembre 2025 Â· 2 min

Suisse: Rapport semestriel NCSC 2025/I — menaces Ă©levĂ©es, hausse du ransomware et du phishing en temps rĂ©el

Source: National Cyber Security Centre (NCSC, Suisse) — Semi-Annual Report 2025/I (janvier–juin 2025). Le NCSC constate un volume d’incidents stabilisĂ© Ă  un niveau Ă©levĂ© (35 727 signalements, dont 58 % de fraude) et une situation globale relativement stable malgrĂ© l’innovation des attaquants. Les thĂšmes majeurs restent phishing, malware/ransomware, vulnĂ©rabilitĂ©s, fraude et ingĂ©nierie sociale, DDoS hacktiviste, fuites/exfiltration et cyberespionnage. Depuis le 1er avril 2025, le signalement obligatoire pour les infrastructures critiques est en vigueur. ...

19 novembre 2025 Â· 3 min

WhatsApp : une faiblesse de dĂ©couverte de contacts a permis d’énumĂ©rer 3,5 milliards de comptes

Source et contexte — University of Vienna (univie.ac.at) publie une Ă©tude montrant qu’une faiblesse de confidentialitĂ© dans le mĂ©canisme de dĂ©couverte de contacts de WhatsApp a permis l’énumĂ©ration massive de comptes, divulguĂ©e de maniĂšre responsable et dĂ©sormais mitigĂ©e par Meta. ‱ Les chercheurs de l’University of Vienna et SBA Research ont dĂ©montrĂ© qu’il Ă©tait possible de sonder plus de 100 millions de numĂ©ros par heure via l’infrastructure de WhatsApp, confirmant plus de 3,5 milliards de comptes actifs dans 245 pays. Cette vulnĂ©rabilitĂ© de confidentialitĂ© exploitait la logique de dĂ©couverte de contacts pour rĂ©pondre Ă  un volume de requĂȘtes anormalement Ă©levĂ© depuis une mĂȘme source. 🔎 ...

19 novembre 2025 Â· 3 min

Lynx ransomware: accĂšs RDP avec identifiants compromis, exfiltration via temp.sh et sabotage des sauvegardes

Source: The DFIR Report — EnquĂȘte technique dĂ©taillĂ©e sur une intrusion aboutissant au dĂ©ploiement de Lynx ransomware dans un environnement Windows/AD, avec mouvement latĂ©ral, exfiltration de donnĂ©es et sabotage des sauvegardes. L’intrusion dĂ©bute par un logon RDP rĂ©ussi sur un hĂŽte exposĂ©, Ă  l’aide d’identifiants dĂ©jĂ  compromis (probablement via infostealer, rĂ©utilisation ou IAB). En 10 minutes, l’acteur passe sur un contrĂŽleur de domaine avec un autre compte Domain Admin compromis, crĂ©e des comptes look‑alike (dont “administratr”) et les ajoute Ă  des groupes privilĂ©giĂ©s. Il installe AnyDesk pour la persistance (non rĂ©utilisĂ© ensuite), cartographie l’infrastructure (Hyper‑V, partages) via SoftPerfect NetScan, puis fait une pause. ...

18 novembre 2025 Â· 2 min

Mandiant analyse les TTP d’UNC1549 : phishing ciblant l’IT, DLL hijacking et backdoors TWOSTROKE/LIGHTRAIL

Source et contexte: Mandiant (blog Google Cloud Threat Intelligence) publie une analyse des tactiques, techniques et procĂ©dures d’UNC1549, incluant ses outils personnalisĂ©s et malwares ciblant l’écosystĂšme aĂ©rospatial et dĂ©fense. ‱ Intrusion et Ă©lĂ©vation de privilĂšges: AprĂšs compromission initiale rĂ©ussie, le groupe pivote vers des campagnes de spear‑phishing visant le personnel IT et les administrateurs pour obtenir des identifiants Ă  privilĂšges Ă©levĂ©s. Les assaillants mĂšnent une reconnaissance dans des boĂźtes aux lettres dĂ©jĂ  compromises (recherche d’anciens emails de rĂ©initialisation de mot de passe, repĂ©rage des pages internes de reset) afin de mimer fidĂšlement les processus lĂ©gitimes. ...

18 novembre 2025 Â· 3 min

ThinkstScapes Q3 2025 : vulnérabilités Azure/Entra ID, logs trompeurs, LLM offensifs et attaques par vibrations

Source et contexte — ThinkstScapes (Thinkst) publie son Ă©dition Q3 2025, un panorama des travaux de sĂ©curitĂ© prĂ©sentĂ©s et publiĂ©s entre juillet et septembre 2025 (USENIX Security, DEF CON, Black Hat, etc.), structurĂ© autour de quatre thĂšmes majeurs et d’un volet « Nifty sundries ». ‱ Microsoft-induced security woes. Le numĂ©ro dĂ©taille une vulnĂ©rabilitĂ© critique d’Azure/Entra ID via des Actor tokens permettant l’usurpation inter‑tenant d’utilisateurs (jusqu’au Global Admin), en modifiant des parties non signĂ©es du JWT et en retrouvant le nameid, le tout sans logs ni rate‑limit. Il montre aussi comment exploiter la page lĂ©gitime login.microsoftonline.com pour du phishing (tenants contrĂŽlĂ©s, pass‑through vers AD on‑prem compromis, branding trompeur, contournement de certaines MFA) en conservant l’URL Microsoft. CĂŽtĂ© Windows, « RPC‑Racer » enregistre des endpoints RPC avant les services lĂ©gitimes pour coercer NTLM via chemins UNC et escalader jusqu’à compromettre un DC. Enfin, des collisions de noms de domaine internes avec des gTLD (.llc, .ad) et des typos NS exposent des hashes NTLM et du trafic Ă  des domaines publics contrĂŽlĂ©s par un attaquant. ...

18 novembre 2025 Â· 4 min
Derniùre mise à jour le: 20 Mar 2026 📝