SĂ©curitĂ© des IA d’edge agentiques : menaces et dĂ©fenses dans les workflows NVIDIA et open source

Source: Trend Micro — Cette publication analyse les outils et chaĂźnes de dĂ©veloppement des systĂšmes d’IA agentique en edge, en couvrant les Ă©cosystĂšmes NVIDIA (Omniverse/Isaac) et open source (ROS 2, Gazebo, PyTorch). Elle dĂ©taille les menaces sur quatre phases (environnement virtuel, gĂ©nĂ©ration de donnĂ©es synthĂ©tiques, entraĂźnement/validation, dĂ©ploiement edge) et modĂ©lise la propagation des compromissions via une chaĂźne de Markov, des capteurs jusqu’aux actionneurs. Contexte et portĂ©e đŸ€– Cible: industries exploitant l’IoT/IIoT avec edge AI et systĂšmes autonomes. Risques clĂ©s: injection d’actifs, empoisonnement de donnĂ©es/modĂšles, altĂ©ration de modĂšles, exploitation matĂ©rielle. ModĂ©lisation: une chaĂźne de Markov montre comment une compromission en perception peut cascade jusqu’aux actionneurs. Menaces et vecteurs d’attaque 🛑 ...

31 octobre 2025 Â· 2 min

Un Ukrainien extradé pour le ransomware Conti comparaßt au Tennessee

D’aprĂšs l’extrait fourni, un homme ukrainien extradĂ© d’Irlande a effectuĂ© sa premiĂšre comparution dans le Middle District of Tennessee au sujet d’une inculpation de 2023 liĂ©e au ransomware Conti. Les documents judiciaires allĂšguent qu’entre 2020 et juin 2022, Oleksii Oleksiyovych Lytvynenko (43 ans, rĂ©sidant Ă  Cork, Irlande) a conspirĂ© avec d’autres pour dĂ©ployer le ransomware Conti, infecter des ordinateurs et rĂ©seaux, chiffrer les donnĂ©es et exiger des rançons afin de restaurer l’accĂšs et d’éviter la divulgation publique d’informations volĂ©es. ...

31 octobre 2025 Â· 1 min

UNC6384 exploite la faille LNK ZDI-CAN-25373 pour déployer PlugX contre des cibles diplomatiques européennes

Selon Arctic Wolf Labs, une campagne active (septembre–octobre 2025) attribuĂ©e au groupe affiliĂ© chinois UNC6384 cible des entitĂ©s diplomatiques europĂ©ennes, notamment en Hongrie et en Belgique, en exploitant la vulnĂ©rabilitĂ© Windows LNK ZDI-CAN-25373 pour livrer le RAT PlugX. 🎯 Ciblage et leurres: La chaĂźne d’attaque dĂ©marre par des e‑mails de spearphishing contenant des URLs menant Ă  des fichiers .LNK thĂ©matiques (rĂ©unions Commission europĂ©enne, ateliers liĂ©s Ă  l’OTAN, sommets multilatĂ©raux). Ces LNK exploitent ZDI-CAN-25373 via un remplissage d’espaces dans COMMAND_LINE_ARGUMENTS pour lancer PowerShell, extraire un tar (ex. rjnlzlkfe.ta), afficher un PDF leurre lĂ©gitime et exĂ©cuter un utilitaire Canon signĂ©. ...

31 octobre 2025 Â· 3 min

Brash: vulnérabilité DoS dans Blink via document.title qui fait chuter les navigateurs Chromium

Source: GitHub (dĂ©pĂŽt jofpin/brash). Contexte: publication d’un PoC opĂ©rationnel dĂ©crivant une faille de conception dans le moteur Blink des navigateurs Chromium. La vulnĂ©rabilitĂ© (« Brash ») abuse l’absence de rate limiting sur l’API document.title, permettant des millions de mutations DOM par seconde, saturant le thread principal, bloquant l’UI et provoquant un DoS. Statut: Operational. Versions affectĂ©es annoncĂ©es: Chromium ≀ 143.0.7483.0 (testĂ©es: 138.0.7204.251, 141.0.7390.108, 143.0.7483.0). Impact: consommation CPU Ă©levĂ©e, dĂ©gradation systĂšme, jusqu’au crash du navigateur; population exposĂ©e: « plus de 3 milliards » d’utilisateurs. ...

30 octobre 2025 Â· 2 min

Canada: alerte sur des intrusions de hacktivistes dans des infrastructures critiques

Selon BleepingComputer, le Centre canadien pour la cybersĂ©curitĂ© a alertĂ© que des hacktivistes ont Ă  plusieurs reprises compromis des systĂšmes d’infrastructures critiques au Canada, parvenant Ă  modifier des contrĂŽles industriels d’une maniĂšre qui aurait pu conduire Ă  des conditions dangereuses. ⚠ Points clĂ©s: Type d’attaque: intrusions par des hacktivistes. Cibles: systĂšmes d’infrastructures critiques Ă  l’échelle du Canada. Impact: modification de contrĂŽles industriels avec risque de conditions dangereuses. FrĂ©quence: incidents survenus Ă  plusieurs reprises. TTPs (si mentionnĂ©s): ...

30 octobre 2025 Â· 1 min

CVE-2025-59287: WSUS exploité pour RCE non authentifiée, C2 sur workers.dev et déploiement de Skuld Stealer

Selon Darktrace, l’exploitation de la vulnĂ©rabilitĂ© critique CVE-2025-59287 affectant WSUS (Windows Server Update Services) s’est intensifiĂ©e aprĂšs une correction initiale insuffisante par Microsoft suivie d’un correctif hors bande, avec une inscription par la CISA au catalogue KEV le 24 octobre. Contexte et impact 🚹: La vulnĂ©rabilitĂ© permet une exĂ©cution de code Ă  distance non authentifiĂ©e sur des serveurs WSUS exposĂ©s Ă  Internet. Darktrace fait Ă©tat de multiples cas aux États‑Unis, touchant les secteurs information/communication et Ă©ducation. L’exploitation a commencĂ© immĂ©diatement aprĂšs les correctifs, soulignant l’attrait de la faille pour les attaquants. ...

30 octobre 2025 Â· 2 min

Faille dans le plugin WordPress « Anti‑Malware Security and Brute‑Force Firewall » expose des fichiers serveur

Selon BleepingComputer, le plugin WordPress « Anti-Malware Security and Brute-Force Firewall », installĂ© sur plus de 100 000 sites, prĂ©sente une vulnĂ©rabilitĂ© permettant Ă  des utilisateurs au rĂŽle d’« abonnĂ© » de lire n’importe quel fichier sur le serveur, exposant ainsi des informations privĂ©es. Le problĂšme touche un plugin de sĂ©curitĂ© trĂšs rĂ©pandu et ouvre la voie Ă  une lecture de fichiers arbitraire par des comptes disposant de privilĂšges faibles (simples abonnĂ©s). L’impact direct est une exposition de donnĂ©es sensibles stockĂ©es cĂŽtĂ© serveur. ...

30 octobre 2025 Â· 1 min

Faille de lecture arbitraire de fichiers dans le plugin WordPress Anti‑Malware Security (corrigĂ©e en 4.23.83)

Source: Wordfence (blog). Wordfence dĂ©crit une vulnĂ©rabilitĂ© de lecture arbitraire de fichiers dans le plugin WordPress Anti‑Malware Security and Brute‑Force Firewall (100 000+ installations), exploitable par des comptes authentifiĂ©s au niveau abonnĂ© et corrigĂ©e en version 4.23.83. Type: Arbitrary File Read / LFI via une action AJAX sans contrĂŽle de capacitĂ©. Impact: lecture de fichiers sensibles du serveur, dont wp-config.php (identifiants DB, clĂ©s/salts). PortĂ©e: versions 4.23.81 et antĂ©rieures. Correctif publiĂ© le 15 oct. 2025. DĂ©couverte: Dmitrii Ignatyev, via le Wordfence Bug Bounty Program (bounty: 960 $). 🔍 DĂ©tails techniques ...

30 octobre 2025 Â· 2 min

HelixGuard alerte sur 12 extensions VSCode malveillantes, dont 4 toujours en ligne

HelixGuard Team publie une analyse mettant en lumiĂšre une campagne d’abus de l’écosystĂšme d’extensions VSCode (Microsoft Marketplace et OpenVSX), identifiant 12 composants malveillants — dont 4 toujours non retirĂ©s — et dĂ©taillant leurs comportements, canaux d’exfiltration et adresses C2. Faits saillants 🚹 Au moins 12 extensions malveillantes dĂ©tectĂ©es, 4 encore en ligne: Christine-devops1234.scraper, Kodease.fyp-23-s2-08, GuyNachshon.cxcx123, sahil92552.CBE-456. Vecteur: attaque supply chain via le marketplace VSCode, ciblant dĂ©veloppeurs et postes de travail. Impacts: exfiltration de code/source et donnĂ©es sensibles, captures d’écran/clipboard, backdoors/RCE, dĂ©tection d’installation et tĂ©lĂ©chargement de trojan. Contexte sectoriel: citation d’une Ă©tude arXiv signalant ~5,6% d’extensions « suspectes » (2 969/52 880) totalisant 613 M d’installations. Comportements malveillants observĂ©s ...

30 octobre 2025 Â· 2 min

Kaspersky relie le spyware Windows « Dante » à Memento Labs, ciblant la Russie et le Bélarus

Source: TechCrunch. Dans un article de Lorenzo Franceschi-Bicchierai, TechCrunch relaie un rapport de Kaspersky attribuant un nouveau spyware Windows nommĂ© « Dante » Ă  Memento Labs (ex-Hacking Team), observĂ© contre des victimes en Russie et au BĂ©larus, avec confirmation par le PDG de Memento. ‱ Kaspersky a dĂ©tectĂ© une campagne oĂč un groupe baptisĂ© « ForumTroll » a utilisĂ© des appĂąts de type invitations au forum de politique et d’économie russe « Primakov Readings » pour viser un large Ă©ventail d’organisations en Russie (mĂ©dias, universitĂ©s, organismes gouvernementaux). Kaspersky note une forte maĂźtrise du russe par les attaquants, tout en soulignant des erreurs indiquant qu’ils ne seraient pas natifs. 🎯 ...

30 octobre 2025 Â· 2 min
Derniùre mise à jour le: 21 Mar 2026 📝