ScriptCase : chaĂźne de failles critiques (CVE‑2025‑47227/47228) menant Ă  une RCE non authentifiĂ©e

Source : VulnCheck — Des chercheurs analysent une chaĂźne de vulnĂ©rabilitĂ©s critiques affectant ScriptCase, permettant une exĂ©cution de code Ă  distance (RCE) sans authentification. MalgrĂ© des correctifs disponibles et des exploits publics, des centaines d’instances demeurent exposĂ©es et des acteurs malveillants scannent activement Internet. VulnĂ©rabilitĂ©s: CVE-2025-47227 (rĂ©initialisation de mot de passe non authentifiĂ©e via fixation de session et contournement de captcha) et CVE-2025-47228 (injection de commandes dans la fonctionnalitĂ© de test de connexion SSH au sein d’une bibliothĂšque ADOdb modifiĂ©e). đŸ”„ ...

14 aoĂ»t 2025 Â· 2 min

ShinyHunters relance des attaques ciblant Salesforce avec des indices de collaboration avec Scattered Spider

Source : ReliaQuest — Contexte : Threat Spotlight analysant des campagnes en 2025 oĂč ShinyHunters cible Salesforce, avec des similaritĂ©s marquĂ©es avec Scattered Spider et des recoupements d’infrastructure et de ciblage sectoriel. ReliaQuest dĂ©crit le retour de ShinyHunters aprĂšs une pĂ©riode d’inactivitĂ© (2024–2025) via une campagne contre Salesforce touchant des organisations de premier plan, dont Google. Le rapport souligne des TTPs alignĂ©s sur Scattered Spider (phishing Okta, vishing, usurpation de domaines, exploitation d’apps connectĂ©es Salesforce), nourrissant l’hypothĂšse d’une collaboration. Des Ă©lĂ©ments circonstanciels incluent l’alias « Sp1d3rhunters » (Telegram/BreachForums) liĂ© Ă  des fuites passĂ©es (p. ex. Ticketmaster) et des chevauchements de ciblage par secteurs (commerce de dĂ©tail avril–mai 2025, assurance juin–juillet, aviation juin–aoĂ»t). ...

14 aoĂ»t 2025 Â· 3 min

Panorama ransomware S1 2025 : +58 % d’incidents, 91 groupes actifs et 51 nouveaux

Contexte: S2W TALON (blog Medium du S2W Threat Intelligence Center) publie un rapport statistique et analytique sur l’écosystĂšme ransomware au premier semestre 2025 (1er janv. – 30 juin 2025). ‱ Volume et tendances clĂ©s 📊 3 624 victimes listĂ©es sur des sites de fuite, soit +58,4 % vs S1 2024, avec un pic en mars (Ă©mergence de 13 nouveaux groupes et exploitation de la vulnĂ©rabilitĂ© Cleo CVE-2024-55956 par TA505/CL0P). 91 groupes actifs, dont 51 nouveaux (RaaS en expansion, comportements plus imprĂ©visibles). Le top 10 concentre 60,3 % des attaques. Baisse du taux de paiement (donnĂ©es Coveware), poussant les groupes Ă  viser PME et cibles plus larges. États‑Unis les plus touchĂ©s (56,6 % des cas), corrĂ©lation avec le PIB et l’industrialisation numĂ©rique. Secteurs les plus touchĂ©s: Business Services (16,2 %, en forte hausse), apparition de la finance dans le top 10; gouvernements: 92 attaques (2,5 %), en nette hausse. ‱ Groupes, rebrandings et Ă©cosystĂšme 🔗 ...

13 aoĂ»t 2025 Â· 3 min

2TETRA:2BURST — des failles dans TETRA exposent l’E2EE Ă  des attaques et au dĂ©chiffrement

Contexte: PrĂ©sentĂ© Ă  Black Hat USA, l’article rapporte la dĂ©couverte par des chercheurs d’un nouveau lot de vulnĂ©rabilitĂ©s dans le protocole Terrestrial Trunked Radio (TETRA), regroupĂ©es sous le nom 2TETRA:2BURST. Les failles identifiĂ©es affectent notamment le mĂ©canisme propriĂ©taire de chiffrement de bout en bout (E2EE) de TETRA. Elles l’exposent Ă  des attaques par relecture et force brute, et permettraient mĂȘme de dĂ©chiffrer du trafic chifrĂ©. Points clĂ©s: VulnĂ©rabilitĂ©s: ensemble de failles nommĂ© « 2TETRA:2BURST » Technologie concernĂ©e: protocole de radiocommunications TETRA Impact: exposition de l’E2EE Ă  des attaques de relecture et de force brute, avec possibilitĂ© de dĂ©cryptage du trafic Contexte de divulgation: prĂ©sentation Ă  Black Hat USA TTPs mentionnĂ©es: ...

12 aoĂ»t 2025 Â· 1 min

Android pKVM dĂ©croche la certification SESIP Niveau 5, le plus haut niveau d’assurance

Selon l’extrait d’actualitĂ© fourni, Google a annoncĂ© que son protected Kernel-based Virtual Machine (pKVM) pour Android a obtenu la certification SESIP Niveau 5, le niveau d’assurance le plus Ă©levĂ© pour les plateformes IoT et mobiles. Cette annonce met en avant l’obtention par pKVM du plus haut niveau de garantie dĂ©fini par le cadre SESIP (Security Evaluation Standard for IoT Platforms), attestant d’un niveau d’assurance maximal pour la sĂ©curitĂ© de la plateforme. ...

12 aoĂ»t 2025 Â· 1 min

Campagne de malvertising se faisant passer pour Tesla via des Google Ads piégées

Selon GBHackers Security, dans un contexte de menaces complexes, une opĂ©ration de malware exploite des Google Ads piĂ©gĂ©es en se faisant passer pour Tesla afin d’induire les consommateurs en erreur avec de prĂ©tendues prĂ©commandes du robot humanoĂŻde Optimus, non annoncĂ©. Les chercheurs en sĂ©curitĂ© ont identifiĂ© plusieurs domaines malveillants imitant le site officiel de Tesla, conçus pour tromper les internautes en s’appuyant sur l’historique de la marque en matiĂšre d’acceptation de commandes en ligne. ...

12 aoĂ»t 2025 Â· 2 min

Charon : un nouveau ransomware sophistiquĂ© vise le secteur public et l’aviation au Moyen-Orient

Selon Trend Micro, des chercheurs ont identifiĂ© « Charon », une nouvelle famille de ransomware ciblant des organisations du secteur public et de l’aviation au Moyen-Orient. Le rapport met en avant des techniques avancĂ©es proches des campagnes Earth Baxia et dĂ©taille ses mĂ©canismes d’exĂ©cution et d’évasion. Le ransomware recourt Ă  des techniques de type APT, dont le DLL sideloading via le binaire lĂ©gitime Edge.exe pour charger une DLL malveillante msedge.dll (SWORDLDR). Cette charge utile dĂ©crypte et injecte du shellcode chiffrĂ© dans des processus svchost.exe, amorçant la phase d’exĂ©cution. Il intĂšgre des capacitĂ©s anti-EDR et dĂ©montre une propagation rĂ©seau vers des partages accessibles, tout en Ă©vitant les partages ADMIN$. ...

12 aoĂ»t 2025 Â· 2 min

Deux attaques supply chain sur npm diffusent le malware Scavenger Stealer via hameçonnage et compromission GitHub

Selon Truesec, deux attaques de chaĂźne d’approvisionnement distinctes ont visĂ© l’écosystĂšme npm, entraĂźnant la publication de versions malveillantes de paquets populaires contenant le malware JavaScript Scavenger Stealer. ‱ PremiĂšre attaque: campagnes de spear phishing utilisant des domaines typosquattĂ©s (npnjs.com au lieu de npmjs.com) pour collecter les identifiants de mainteneurs et pousser des paquets compromis. ‱ Seconde attaque: compromission directe de l’organisation GitHub de Toptal, permettant la publication de paquets npm malveillants sans commits de code source visibles. ...

12 aoĂ»t 2025 Â· 2 min

DevSecOps centré sur le DevEx : des « paved roads » pour améliorer sécurité et productivité

Selon ReversingLabs, de nombreuses organisations peinent avec le DevSecOps traditionnel en raison de frictions organisationnelles, d’outils de sĂ©curitĂ© intrusifs et d’une faible expĂ©rience dĂ©veloppeur. Des leaders comme Amazon, Netflix et Google rĂ©orientent leurs efforts vers le Developer Experience (DevEx) pour amĂ©liorer simultanĂ©ment la sĂ©curitĂ© et la productivitĂ©, Amazon rapportant une rĂ©duction de 15,9% des coĂ»ts de livraison logicielle liĂ©e Ă  ces investissements. L’approche technique recommandĂ©e s’appuie sur des « paved roads » đŸ›Łïž: des solutions de sĂ©curitĂ© bien supportĂ©es, optionnelles, et prĂȘtes Ă  l’emploi pour des problĂšmes courants, fournies par des Ă©quipes centrales. Elle inclut aussi l’intĂ©gration d’outils de sĂ©curitĂ© dotĂ©s de priorisation contextuelle, ainsi que l’amĂ©lioration de la communication entre Ă©quipes dĂ©veloppeurs et sĂ©curitĂ© đŸ€. ...

12 aoĂ»t 2025 Â· 2 min

Fin des mises Ă  jour dans trois mois pour Windows 11 23H2 (Home et Pro)

Selon BleepingComputer, Microsoft a annoncĂ© que les systĂšmes sous Windows 11 23H2 en Ă©ditions Home et Pro cesseront de recevoir des mises Ă  jour dans trois mois. Points clĂ©s: Produits concernĂ©s: Windows 11 23H2 (Home, Pro) Changement: arrĂȘt de la distribution des mises Ă  jour ÉchĂ©ance: dans trois mois Ă  compter de l’annonce Source: Annonce de Microsoft, relayĂ©e par BleepingComputer 📰 Impact: les appareils exĂ©cutant cette version ne recevront plus de mises Ă  jour aprĂšs l’échĂ©ance, ce qui marque la fin du cycle de support pour ces Ă©ditions de Windows 11 23H2. ...

12 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 26 Nov 2025 📝