ThaĂŻlande : saisie d’un « SMS blaster » mobile et arrestation de deux suspects Ă  Bangkok

Selon Commsrisk (commsrisk.com), une confĂ©rence de presse conjointe de la Technology Crime Suppression Division (police thaĂŻlandaise) et d’AIS a annoncĂ© l’arrestation de deux jeunes hommes et la saisie d’un « SMS blaster » (fausse station de base) utilisĂ© pour envoyer des SMS frauduleux depuis une voiture Ă  Bangkok. 🚔 OpĂ©ration et arrestations. À la suite du signalement d’un SMS suspect par un particulier, l’équipement a Ă©tĂ© localisĂ© le 8 aoĂ»t dans une Mazda circulant sur New Petchburi Road (Bangkok). Le vĂ©hicule a Ă©tĂ© suivi jusqu’à une station-service dans le district de Bang Phlat, oĂč les deux occupants (dĂ©but de vingtaine) ont Ă©tĂ© arrĂȘtĂ©s. L’un d’eux a dĂ©clarĂ© avoir Ă©tĂ© recrutĂ© via Telegram par un homme chinois, pour THB 2 500 (≈ USD 75) par jour. Ils reconnaissent trois sorties avec l’appareil, depuis le 2 aoĂ»t. ...

15 aoĂ»t 2025 Â· 2 min

UAT-7237 vise l’hĂ©bergement web taĂŻwanais : SoundBill, SoftEther VPN et Cobalt Strike

Source et contexte: Cisco Talos Blog publie une analyse d’« UAT-7237 », un groupe APT sinophone actif depuis au moins 2022 et prĂ©sentant de fortes similitudes avec « UAT-5918 ». L’équipe dĂ©crit une intrusion rĂ©cente contre un fournisseur d’hĂ©bergement web Ă  TaĂŻwan, avec un fort objectif de persistance Ă  long terme et un outillage majoritairement open source, personnalisĂ© pour l’évasion. Principales tactiques et objectifs 🎯: Le groupe obtient l’accĂšs initial en exploitant des vulnĂ©rabilitĂ©s connues sur des serveurs exposĂ©s, effectue une reconnaissance rapide (nslookup, systeminfo, ping, ipconfig) et s’appuie sur des LOLBins et des outils WMI (SharpWMI, WMICmd) pour l’exĂ©cution distante et la prolifĂ©ration. La persistance et l’accĂšs se font surtout via SoftEther VPN et RDP, avec un dĂ©ploiement de web shells trĂšs sĂ©lectif. UAT-7237 privilĂ©gie Cobalt Strike comme implant, au contraire de UAT-5918 qui use surtout de Meterpreter et multiplie les web shells. L’acteur cible notamment les accĂšs VPN et l’infrastructure cloud de la victime. ...

15 aoĂ»t 2025 Â· 3 min

Vente massive de scans d’identitĂ©s volĂ©s Ă  des hĂŽtels italiens signalĂ©e par le CERT-AGID

CERT-AGID (cert-agid.gov.it) signale une vente illĂ©gale de scans haute rĂ©solution de documents d’identitĂ© (passeports, cartes d’identitĂ©, etc.) volĂ©s Ă  des hĂŽtels en Italie 🏹🛂. Selon l’acteur malveillant “mydocs”, les premiers lots proviennent d’accĂšs non autorisĂ©s Ă  trois structures hĂŽteliĂšres, avec des vols survenus entre juin et juillet 2025. Le matĂ©riel est proposĂ© sur un forum underground. Chronologie des ajouts annoncĂ©s: 08/08/2025: +17 000 documents issus d’une structure supplĂ©mentaire. 11/08/2025: publications de nouvelles collections totalisant plus de 70 000 documents exfiltrĂ©s Ă  quatre hĂŽtels italiens. 13/08/2025: environ 3 600 documents attribuĂ©s Ă  deux hĂŽtels supplĂ©mentaires (portant le total d’hĂŽtels concernĂ©s Ă  dix au 13/08). 14/08/2025: environ 9 300 scans associĂ©s Ă  deux nouvelles structures. Les documents volĂ©s constituent un actif de grande valeur pour des usages frauduleux, notamment: ...

15 aoĂ»t 2025 Â· 2 min

VulnĂ©rabilitĂ© GPT-5 : contamination de contexte inter‑session via erreurs de longueur et bouton Retry

Source: Knostic.ai — Des chercheurs en sĂ©curitĂ© rapportent une vulnĂ©rabilitĂ© reproductible dans GPT-5 causant une contamination de contexte inter‑session lors de scĂ©narios d’erreurs de longueur de message suivies d’un appui sur « Retry ». — RĂ©sumĂ© factuel — Nature du problĂšme: vulnĂ©rabilitĂ© de gestion d’erreurs et de session entraĂźnant une contamination de contexte cross‑session. Conditions: prompts surdimensionnĂ©s provoquant des erreurs de type message_length_exceeds_limit, puis action Retry. Impact observĂ©: gĂ©nĂ©ration de rĂ©ponses issues de conversations non liĂ©es. Aucune exposition de donnĂ©es sensibles confirmĂ©e, mais risque de confiance et de confidentialitĂ© Ă©levĂ©, notamment pour des environnements entreprise et rĂ©glementĂ©s. — DĂ©tails techniques — ...

15 aoĂ»t 2025 Â· 2 min

CloudSEK signale une forte montée des attaques APT et hacktivistes contre les infrastructures critiques indiennes

Selon CloudSEK, une escalade massive de menaces cible les infrastructures critiques indiennes, alimentĂ©e par des tensions gĂ©opolitiques consĂ©cutives Ă  l’attentat de Pahalgam. L’analyse met en lumiĂšre la convergence d’actions hacktivistes idĂ©ologiques et d’opĂ©rations Ă©tatiques sophistiquĂ©es. Volume et cibles : plus de 4 000 incidents documentĂ©s visant les secteurs gouvernemental, financier et de la dĂ©fense. Les vecteurs dominants incluent phishing, vol d’identifiants et faux domaines imitant des services publics. Acteurs et outils : APT36 dĂ©ploie le malware personnalisĂ© CapraRAT ; APT41 mĂšne des intrusions de chaĂźne d’approvisionnement et exploite des zero-days ; SideCopy utilise des RAT multiplateformes pour maintenir un accĂšs persistant. ...

14 aoĂ»t 2025 Â· 2 min

Cofense: la personnalisation des sujets dope les campagnes de phishing livrant jRAT, Remcos, Vidar et PikaBot

Selon Cofense Intelligence (blog Cofense), une analyse des campagnes de livraison de malwares de Q3 2023 Ă  Q3 2024 met en Ă©vidence l’usage intensif de la personnalisation des sujets d’e-mails de phishing 🎯 pour augmenter les taux de succĂšs, avec des thĂšmes dominants Finance, Assistance voyage et RĂ©ponse. Principaux constats: les campagnes ciblĂ©es livrent des RAT et information stealers pouvant servir d’accĂšs initial pour des opĂ©rateurs de ransomware. Les corrĂ©lations les plus fortes lient jRAT et Remcos RAT Ă  des sujets/personnalisations orientĂ©s Finance (notamment via des noms de fichiers de tĂ©lĂ©chargement personnalisĂ©s). Vidar Stealer est le plus associĂ© aux thĂšmes Assistance voyage, tandis que PikaBot domine les campagnes Ă  thĂšme RĂ©ponse . ...

14 aoĂ»t 2025 Â· 2 min

Crypto24 : campagnes de ransomware furtives combinant outils lĂ©gitimes et contournement d’EDR

Selon Trend Micro (publication de recherche), les opĂ©rateurs du ransomware Crypto24 mĂšnent des attaques coordonnĂ©es et furtives contre des organisations de haut profil en Asie, en Europe et aux États-Unis, avec un focus sur les services financiers, la fabrication, le divertissement et la technologie. Les acteurs combinent des outils lĂ©gitimes comme PSExec et AnyDesk avec des composants personnalisĂ©s, opĂšrent durant les heures creuses, et adoptent une approche en plusieurs Ă©tapes: escalade de privilĂšges, mouvement latĂ©ral, surveillance persistante via keylogger, exfiltration de donnĂ©es, puis dĂ©ploiement de ransomware aprĂšs dĂ©sactivation des solutions de sĂ©curitĂ©. ...

14 aoĂ»t 2025 Â· 2 min

EncryptHub exploite CVE-2025-26633 via ingénierie sociale et abuse de Brave Support

Contexte — Source : Trustwave SpiderLabs. Le billet dĂ©taille une campagne avancĂ©e d’EncryptHub combinant ingĂ©nierie sociale, exploitation de vulnĂ©rabilitĂ© et nouveaux outils malveillants pour compromettre des cibles Ă  l’échelle mondiale. ‱ PortĂ©e et mode opĂ©ratoire. Les attaquants se font passer pour le support IT via Microsoft Teams afin d’établir un accĂšs Ă  distance, puis hĂ©bergent des contenus malveillants sur la plateforme Brave Support. La campagne a compromis 618 organisations dans le monde et s’appuie sur des outils Golang comme le chargeur SilentCrystal et des backdoors proxy SOCKS5. Les opĂ©rateurs utilisent Ă©galement de fausses plateformes de visioconfĂ©rence et des structures de commande chiffrĂ©es pour la persistance et le contrĂŽle. ...

14 aoĂ»t 2025 Â· 2 min

Failles critiques d’exfiltration de donnĂ©es dans l’agent IA Google Jules via injections de prompt

Selon Embrace The Red, un chercheur en sĂ©curitĂ© a mis au jour plusieurs vulnĂ©rabilitĂ©s critiques d’exfiltration de donnĂ©es affectant Google Jules, un agent IA de codage asynchrone, dĂ©montrant un enchaĂźnement de type « lethal trifecta »: injection de prompt → confused deputy → invocation automatique d’outils. 🚹 Principaux vecteurs d’attaque mis en Ă©vidence: Rendu d’images Markdown: ajout de donnĂ©es sensibles Ă  des URLs tierces lors du rendu, permettant l’exfiltration via requĂȘtes sortantes. Abus de l’outil view_text_website: utilisation de la fonction pour exfiltrer des donnĂ©es vers des serveurs contrĂŽlĂ©s par l’attaquant. ExĂ©cution de code Ă  distance (RCE) avec accĂšs Internet non restreint. Le chercheur explique que l’architecture multi‑agents de Jules, oĂč un agent planificateur principal coordonne des agents « workers » Ă  forts privilĂšges, est au cƓur de l’exposition: des attaques ciblant le planificateur peuvent contourner les contrĂŽles « human‑in‑the‑loop », sans nĂ©cessiter les capacitĂ©s des workers. ...

14 aoĂ»t 2025 Â· 2 min

Fortinet alerte sur une faille d’injection de commandes à distance dans FortiSIEM avec code d’exploit circulant

Selon BleepingComputer, Fortinet met en garde contre une vulnĂ©rabilitĂ© critique affectant FortiSIEM, pour laquelle du code d’exploitation circule dĂ©jĂ . ⚠ ProblĂšme signalĂ©: faille d’injection de commandes Ă  distance non authentifiĂ©e dans FortiSIEM. Selon l’alerte, du code d’exploit est dĂ©jĂ  « in the wild », ce qui accroĂźt le risque d’abus. đŸ› ïž Mesure mise en avant: Fortinet souligne qu’il est crucial d’appliquer les derniĂšres mises Ă  jour de sĂ©curitĂ© disponibles pour les produits concernĂ©s. ...

14 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 26 Nov 2025 📝