Proofpoint publie PDF Object Hashing, un outil open source pour détecter les PDFs malveillants par empreinte structurelle

Source: Proofpoint (blog Threat Insight). Proofpoint annonce PDF Object Hashing, un outil open source de dĂ©tection et de chasse aux menaces centrĂ© sur la structure des documents PDF. 🧰 Fonctionnement. L’outil parse les PDFs pour extraire les types d’objets (Pages, Catalog, XObject/Image, Annots/Link, etc.) dans leur ordre d’apparition, en ignorant les paramĂštres spĂ©cifiques. Ces types sont concatĂ©nĂ©s puis hachĂ©s pour produire une empreinte unique (analogue Ă  un imphash pour les PE). Cette approche contourne la complexitĂ© du format PDF (espaces multiples, variantes de tables xref, chiffrement) en s’appuyant sur la hiĂ©rarchie documentaire plutĂŽt que sur le contenu dĂ©chiffrĂ©. ...

24 octobre 2025 Â· 2 min

Red Canary: Tampered Chef (malware Node.js stéganographique) domine le rapport de menaces de septembre 2025

Red Canary publie son rapport de threat intelligence de septembre 2025, dĂ©taillant les menaces les plus observĂ©es dans les environnements clients et comparant plusieurs trojans similaires. 🔎 En tĂȘte, Tampered Chef apparaĂźt comme un malware Electron/Node.JS qui traite du contenu stĂ©ganographiĂ© exĂ©cutant du code JavaScript arbitraire. Il se fait passer pour des applications de recettes ou de calendrier, avec une distribution via encarts/‍banniĂšres publicitaires promouvant des outils de comptage de calories. Ses diffĂ©renciateurs techniques clĂ©s incluent une architecture Electron Node.JS, des communications C2 basĂ©es sur la stĂ©ganographie, et une transition trompeuse de PUP vers malware. ...

24 octobre 2025 Â· 2 min

SLSH: un nouveau collectif mĂȘlant LAPSUS$, ShinyHunters et Scattered Spider exploite des failles Oracle et OpenShift AI

Selon Seqrite, en aoĂ»t 2025, le groupe Scattered LAPSUS$ Shiny Hunters (SLSH) a Ă©mergĂ© en combinant des tactiques de LAPSUS$, ShinyHunters et Scattered Spider, et en opĂ©rant un modĂšle d’Extortion-as-a-Service. Les cibles incluent les secteurs BFSI, technologie et gouvernement. Le groupe est liĂ© Ă  des intrusions touchant Discord, l’écosystĂšme Salesforce et Red Hat, via vishing et vol d’identifiants. SLSH a exploitĂ© deux vulnĂ©rabilitĂ©s critiques (CVSS 9.9) : CVE-2025-61882 permettant une exĂ©cution de code Ă  distance non authentifiĂ©e sur Oracle E‑Business Suite, et CVE-2025-10725 permettant une Ă©lĂ©vation de privilĂšges dans Red Hat OpenShift AI. ...

24 octobre 2025 Â· 2 min

SpecterOps dĂ©montre l’extraction d’identifiants via Remote Credential Guard sur des Windows entiĂšrement patchĂ©s

Source: SpecterOps — Dans une publication de recherche, les chercheurs dĂ©taillent des techniques permettant d’extraire des identifiants depuis des systĂšmes Windows entiĂšrement patchĂ©s, mĂȘme avec Credential Guard activĂ©, en abusant de Remote Credential Guard (RCG). Ils montrent que, depuis des contextes non privilĂ©giĂ©s comme SYSTEM, il est possible d’obtenir des rĂ©ponses NTLMv1 qui peuvent ĂȘtre craquĂ©es pour rĂ©cupĂ©rer des NT hashes. De maniĂšre surprenante, l’approche fonctionne aussi lorsque Credential Guard est dĂ©sactivĂ©. Microsoft a Ă©tĂ© notifiĂ© mais a dĂ©clinĂ© la prise en charge du problĂšme. Un outil de preuve de concept, DumpGuard, a Ă©tĂ© publiĂ©. đŸ§Ș🔧 ...

24 octobre 2025 Â· 2 min

131 extensions Chrome malveillantes ciblent les utilisateurs de WhatsApp Web

Selon GBHackers Security, le Socket Threat Research Team a mis au jour une nouvelle vague de « spamware » visant les utilisateurs de WhatsApp Web, avec 131 extensions Chrome malveillantes actives sur le Chrome Web Store. ⚠ 131 extensions Chrome malveillantes ciblent les utilisateurs de WhatsApp Web Des chercheurs de l’équipe Socket Threat Research ont dĂ©couvert 131 extensions Chrome malveillantes sur le Chrome Web Store, utilisĂ©es pour automatiser des campagnes de spam Ă  grande Ă©chelle visant principalement les utilisateurs de WhatsApp Web au BrĂ©sil. Ces extensions, bien qu’elles ne diffusent pas de malware classique, agissent comme des outils d’automatisation Ă  haut risque, violant les politiques de Google et de WhatsApp. ...

23 octobre 2025 Â· 2 min

76 000 pare-feux WatchGuard Firebox exposés à une vulnérabilité critique RCE (CVE-2025-9242)

Selon un extrait d’actualitĂ© publiĂ© le 20.10.2025, prĂšs de 76 000 appliances WatchGuard Firebox exposĂ©es sur Internet restent vulnĂ©rables Ă  une faille critique (CVE-2025-9242) permettant Ă  un attaquant distant d’exĂ©cuter du code sans authentification. Points clĂ©s: Produits concernĂ©s: WatchGuard Firebox (appliances de sĂ©curitĂ© rĂ©seau) VulnĂ©rabilitĂ©: CVE-2025-9242 (criticitĂ© Ă©levĂ©e) Impact: ExĂ©cution de code Ă  distance sans authentification (RCE) Exposition: ~76 000 appareils visibles sur le web public Tactiques/Techniques (TTPs): ExĂ©cution de code Ă  distance (RCE) sans authentification par un attaquant distant Il s’agit d’une brĂšve de vulnĂ©rabilitĂ© visant Ă  signaler l’ampleur de l’exposition et la gravitĂ© du risque identifiĂ©. ...

23 octobre 2025 Â· 1 min

AccĂšs non autorisĂ© chez un sous-traitant de facturation d’Alert Alarm (Verisure) en SuĂšde

Selon une communication publiĂ©e sur le site officiel d’Alert Alarm, Verisure a rĂ©cemment dĂ©couvert un accĂšs non autorisĂ© par un tiers Ă  des donnĂ©es liĂ©es Ă  Alert Alarm hĂ©bergĂ©es chez un partenaire externe de facturation en SuĂšde. Contexte: Alert Alarm est une activitĂ© acquise en SuĂšde, dont les systĂšmes informatiques sont sĂ©parĂ©s des systĂšmes principaux de Verisure. Investigation: Ă  ce stade, la forensique n’a identifiĂ© aucun signe d’intrusion au sein des rĂ©seaux ou systĂšmes propres de Verisure. ...

23 octobre 2025 Â· 1 min

Acteurs chinois exploitent ToolShell (CVE-2025-53770) pour cibler télécoms et agences gouvernementales

Selon SECURITY.COM (Threat Hunter Team, Symantec et Carbon Black), des acteurs basĂ©s en Chine ont menĂ© une campagne multi-cibles exploitant la vulnĂ©rabilitĂ© ToolShell (CVE-2025-53770) peu aprĂšs son correctif en juillet 2025, touchant un opĂ©rateur tĂ©lĂ©com au Moyen-Orient, des agences gouvernementales en Afrique et en AmĂ©rique du Sud, ainsi qu’une universitĂ© amĂ©ricaine. L’activitĂ© montre un intĂ©rĂȘt pour le vol d’identifiants et l’implantation d’accĂšs persistants et furtifs, Ă  des fins probables d’espionnage. ...

23 octobre 2025 Â· 3 min

Agences gouvernementales en Afrique et en Amérique du Sud compromises via une faille SharePoint

Selon The Record, des intervenants en rĂ©ponse Ă  incident ont rĂ©vĂ©lĂ© que des agences gouvernementales situĂ©es en Afrique et en AmĂ©rique du Sud font partie d’une longue liste d’organisations compromises via l’exploitation d’une vulnĂ©rabilitĂ© dans Microsoft SharePoint. Les hackers chinois exploitent la faille ToolShell pour cibler des gouvernements en Afrique et en AmĂ©rique du Sud Des Ă©quipes de rĂ©ponse Ă  incident de Symantec et du Carbon Black Threat Hunter Team ont identifiĂ© une sĂ©rie d’intrusions contre des agences gouvernementales, opĂ©rateurs tĂ©lĂ©coms et universitĂ©s dans plusieurs pays, liĂ©es Ă  la vulnĂ©rabilitĂ© CVE-2025-53770 surnommĂ©e ToolShell, signalĂ©e pour la premiĂšre fois par Microsoft en juillet 2025. Trois groupes chinois, dont Linen Typhoon et Violet Typhoon, exploitent activement cette faille dans SharePoint on-premise, utilisĂ© par des centaines d’administrations et d’entreprises dans le monde. ...

23 octobre 2025 Â· 2 min

Bñle-Campagne: un SMS-Blaster saisi, la police recherche des victimes d’un smishing massif

Source: Kanton Basel-Landschaft (baselland.ch) — communiquĂ© officiel. 🚹 La police indique qu’un « SMS-Blaster » a Ă©tĂ© utilisĂ© le mardi 14 octobre 2025 dans la rĂ©gion de Muttenz. À la suite d’une localisation et d’une opĂ©ration de recherche, un vĂ©hicule a Ă©tĂ© contrĂŽlĂ© prĂšs de la gare Badischer Bahnhof Ă  BĂąle. Les forces de l’ordre ont dĂ©couvert un SMS-Blaster dans le coffre du vĂ©hicule. Le conducteur, un citoyen chinois de 52 ans, a Ă©tĂ© interpellĂ©. ...

23 octobre 2025 Â· 2 min
Derniùre mise à jour le: 21 Mar 2026 📝