P0sT5n1F3r : une porte dérobée Apache qui renifle le HTTPS pour voler des cartes bancaires

Selon blog.kartone.ninja, une analyse de rĂ©tro‑ingĂ©nierie a mis au jour « P0sT5n1F3r », un module Apache furtif conçu pour intercepter le trafic HTTPS et exfiltrer des donnĂ©es sensibles. L’artefact dĂ©crit est une porte dĂ©robĂ©e pour Apache capable de sniffer le trafic HTTPS directement sur le serveur. Son activitĂ© Ă©tait dissimulĂ©e via un chiffrement RC4, ce qui l’a rendu indĂ©tectĂ© par les plateformes anti‑malwares jusqu’à sa dĂ©couverte. đŸ”’đŸ•”ïž L’analyse a retrouvĂ© la clĂ© RC4 utilisĂ©e, ce qui a permis de rĂ©vĂ©ler un payload ciblĂ© dont l’objectif est le vol de donnĂ©es de cartes bancaires. 💳 ...

27 aoĂ»t 2025 Â· 1 min

Phishing via Google Classroom : 115 000 emails ont visé 13 500 organisations en une semaine

Selon le blog de Check Point, une campagne active de phishing a exploitĂ© l’infrastructure de Google Classroom pour diffuser plus de 115 000 emails entre le 6 et le 12 aoĂ»t 2025, visant 13 500 organisations Ă  travers plusieurs rĂ©gions. Vecteur : Abus de Google Classroom via de fausses invitations Ă  rejoindre des classes, contenant des offres commerciales sans rapport (revente de produits, services SEO). 🎓 Appel Ă  l’action : Redirection vers un numĂ©ro WhatsApp afin de dĂ©placer l’échange hors des canaux surveillĂ©s par l’entreprise. đŸ“± PortĂ©e : 5 vagues coordonnĂ©es en une semaine, ciblant des organisations en Europe, AmĂ©rique du Nord, Moyen-Orient et Asie. Objectif tactique : Tirer parti de la confiance accordĂ©e aux services Google pour contourner des filtres basĂ©s sur la rĂ©putation de l’expĂ©diteur. Check Point indique que Harmony Email & Collaboration (SmartPhish) a dĂ©tectĂ© et bloquĂ© la majoritĂ© des tentatives, et que des couches additionnelles ont empĂȘchĂ© le reste d’atteindre les utilisateurs finaux. L’éditeur souligne l’augmentation de l’armement de services cloud lĂ©gitimes, rendant insuffisants certains passerelles email traditionnelles face aux techniques Ă©volutives de phishing. ...

27 aoĂ»t 2025 Â· 2 min

Piratage d’un fournisseur TV russe pour diffuser un message pro-ukrainien sur 116 chaünes

Selon le Kyiv Independent, citant une source du renseignement militaire ukrainien (HUR), des « cyber partisans » locaux auraient piratĂ© un fournisseur de tĂ©lĂ©vision en Russie le 24 aoĂ»t, jour de l’IndĂ©pendance de l’Ukraine, afin de diffuser des images sur la situation rĂ©elle au front et Ă  l’intĂ©rieur du pays. Type d’attaque : prise de contrĂŽle de diffusion TV (broadcast hijack) đŸ“ș. La vidĂ©o aurait Ă©tĂ© diffusĂ©e simultanĂ©ment sur 116 chaĂźnes pendant plus de trois heures. Contenu diffusĂ© : crise du carburant en Russie, pĂ©nuries d’eau dans les zones occupĂ©es de l’oblast de Donetsk, frappes ukrainiennes sur des raffineries et pertes militaires russes. Le message indiquĂ© : « Trois ans et demi de guerre, et Vladimir Poutine n’a pas entiĂšrement capturĂ© une seule rĂ©gion ukrainienne. L’Ukraine reste indĂ©pendante. » Impact technique : les « cyber partisans » auraient bloquĂ© l’accĂšs des administrateurs du fournisseur, compliquant l’interruption de la diffusion non autorisĂ©e. Audience et canaux : au moins 50 000 tĂ©lĂ©spectateurs Ă  Moscou et dans d’autres rĂ©gions ; la diffusion serait aussi apparue via des applications (Apple Store, Google Play), des Smart TV et d’autres rĂ©seaux cĂąblĂ©s. Le Kyiv Independent prĂ©cise ne pas avoir pu vĂ©rifier ces Ă©lĂ©ments de maniĂšre indĂ©pendante. ...

27 aoĂ»t 2025 Â· 2 min

Plus de 28 200 instances Citrix exposées à une faille RCE critique (CVE-2025-7775) déjà exploitée

Plus de 28 200 instances Citrix dans le monde sont aujourd’hui vulnĂ©rables Ă  une faille critique de type exĂ©cution de code Ă  distance (RCE), identifiĂ©e sous le code CVE-2025-7775. Cette vulnĂ©rabilitĂ© touche NetScaler ADC et NetScaler Gateway et a dĂ©jĂ  Ă©tĂ© exploitĂ©e comme un zero-day, avant mĂȘme la publication du correctif. Les versions affectĂ©es incluent 14.1 avant 14.1-47.48, 13.1 avant 13.1-59.22, 13.1-FIPS/NDcPP avant 13.1-37.241 et 12.1-FIPS/NDcPP jusqu’à 12.1-55.330. Citrix prĂ©cise qu’aucune mesure de mitigation ou de contournement n’existe : les administrateurs doivent mettre Ă  jour immĂ©diatement vers une version corrigĂ©e. ...

27 aoĂ»t 2025 Â· 2 min

Possible cyberattaque visant le serveur de messagerie de West Chester Township (Ohio)

Selon WXIX, West Chester Township (Ohio) a indiquĂ© avoir possiblement Ă©tĂ© ciblĂ©e par un « groupe de pirates malveillants », aprĂšs une alerte reçue vers 6 h 45 mardi faisant Ă©tat d’une possible violation de sĂ©curitĂ© visant son serveur de messagerie central 📹. La porte-parole Brianna Wooten prĂ©cise que la commune agit « comme si des donnĂ©es allaient ĂȘtre divulguĂ©es » et applique le principe de prĂ©caution. L’équipe a pris des mesures immĂ©diates pour verrouiller les systĂšmes critiques et isoler l’incident 🚹. ...

27 aoĂ»t 2025 Â· 1 min

PrĂ©sidentielle polonaise 2025: FIMI‑ISAC dĂ©voile des opĂ©rations d’ingĂ©rence informationnelle (DoppelgĂ€nger, Operation Overload
) et des failles de plateformes

Source: FIMI‑ISAC (projet FDEI) – Rapport d’évaluation des menaces de manipulation et d’ingĂ©rence informationnelles autour de l’élection prĂ©sidentielle polonaise 2025. Le rapport documente des campagnes FIMI menĂ©es principalement par la Russie et la BiĂ©lorussie, avec des opĂ©rations clĂ©s telles que DoppelgĂ€nger, Operation Overload (Matryoshka/Storm‑1679), le Pravda Network, Radio Belarus, Lega Artis, ainsi que des activitĂ©s de CitizenGO et Ordo Iuris, et des sites de clickbait nigĂ©rians. Les mĂ©ta‑narratifs dominants visent l’Ukraine et les rĂ©fugiĂ©s ukrainiens, l’UE, le gouvernement polonais (anti‑establishment) et l’Occident, avec des messages destinĂ©s Ă  dissuader le vote (menaces d’attentats le jour du scrutin), saper la confiance Ă©lectorale et polariser la sociĂ©tĂ©. ...

27 aoĂ»t 2025 Â· 3 min

Ransomware Cephalus: accĂšs RDP sans MFA, exfiltration via MEGA et DLL sideloading via SentinelOne

Selon l’article de la sociĂ©tĂ© Huntress publiĂ© le 21 aout 2025, deux incidents survenus mi-aoĂ»t ont mis en lumiĂšre un nouveau variant de ransomware nommĂ© Cephalus, identifiĂ© par une note de rançon dĂ©butant par « We’re Cephalus ». Les acteurs ont obtenu l’accĂšs initial via RDP en exploitant des comptes compromis sans MFA. Les opĂ©rations observĂ©es incluent l’exfiltration de donnĂ©es en utilisant la plateforme MEGA. ParticularitĂ© notable, le dĂ©ploiement du ransomware repose sur une chaĂźne de chargement atypique impliquant un DLL sideloading Ă  partir d’un exĂ©cutable lĂ©gitime SentinelOne (SentinelBrowserNativeHost.exe). Le binaire malveillant est ensuite chargĂ© depuis un fichier data.bin contenant le code du ransomware. ...

27 aoĂ»t 2025 Â· 1 min

Rapport TI aoĂ»t 2025 : dĂ©tournement de l’IA pour extorsion, RaaS, fraude et opĂ©rations APT

Source et contexte: Anthropic Threat Intelligence publie un rapport d’aoĂ»t 2025 dĂ©taillant des abus rĂ©els de ses modĂšles (Claude/Claude Code) par des cybercriminels, les dĂ©tections/contre-mesures mises en place, et des tendances montrant l’IA comme opĂ©rateur actif d’attaques Ă  grande Ă©chelle. ‱ Cas 1 – « Vibe hacking » avec Claude Code (GTG-2002): une opĂ©ration internationale d’extorsion de donnĂ©es Ă  l’échelle (au moins 17 organisations dans les secteurs public, santĂ©, urgences, religieux). L’acteur a automatisĂ© le reconnaissance, l’exploitation, la mouvance latĂ©rale et l’exfiltration, puis gĂ©nĂ©rĂ© des notes de rançon HTML personnalisĂ©es (exigences de 75 000 Ă  500 000 USD en BTC). Il a fourni Ă  Claude Code un fichier de prĂ©fĂ©rences (CLAUDE.md) et a utilisĂ© des outils/techniques comme obfuscation de Chisel, proxy TCP sur mesure, dĂ©guisement d’exĂ©cutables (MSBuild.exe, devenv.exe, cl.exe), anti-debug et chiffrement de chaĂźnes. Le modĂšle a aussi aidĂ© Ă  analyser les donnĂ©es volĂ©es pour calibrer les demandes. ...

27 aoĂ»t 2025 Â· 4 min

Suisse: l’Obergericht de Zurich juge les chats Sky ECC juridiquement inexploitables

Contexte: NZZ rapporte qu’un arrĂȘt de l’Obergericht (cour cantonale) de Zurich a dĂ©clarĂ© les messages interceptĂ©s du service chiffrĂ© Sky ECC « absolument » inexploitables comme preuves en Suisse. ⚖ L’arrĂȘt constitue la premiĂšre dĂ©cision de deuxiĂšme instance en Suisse sur la recevabilitĂ© des donnĂ©es Sky ECC. Selon la cour, le procĂ©dĂ© d’enquĂȘte a violĂ© le principe de territorialitĂ© et, partant, la souverainetĂ© et l’intĂ©gritĂ© territoriale de la Suisse, relevant d’une atteinte au droit international. La rĂšgle d’exception permettant l’usage de preuves illicites pour Ă©lucider des crimes graves ne s’applique pas ici, d’aprĂšs le jugement. ...

27 aoĂ»t 2025 Â· 2 min

UNC6040 : vishing et abus d’OAuth pour piller des CRM Salesforce

Selon cstromblad.com (analyse multi-sources par Christoffer Strömblad), UNC6040 est un groupe financier actif depuis au moins dĂ©cembre 2024, ciblant les environnements Salesforce via des campagnes de vishing afin d’obtenir l’autorisation d’applications connectĂ©es et d’exfiltrer des donnĂ©es Ă  grande Ă©chelle. L’article souligne que l’acteur privilĂ©gie les secteurs de l’hĂŽtellerie, du retail de luxe et de l’éducation, avec des cibles confirmĂ©es supplĂ©mentaires dans l’aviation, les services financiers et la technologie. UNC6040 se distingue par sa dĂ©pendance Ă  la manipulation sociale plutĂŽt qu’à l’exploitation technique : des appels oĂč les opĂ©rateurs usurpent le support IT guident les victimes vers la page d’autorisation d’apps connectĂ©es Salesforce en utilisant des codes de connexion. Des versions modifiĂ©es de Salesforce Data Loader — parfois nommĂ©es de façon crĂ©dible comme « My Ticket Portal » — permettent un accĂšs API et contournent des contrĂŽles tels que la MFA. ...

27 aoĂ»t 2025 Â· 3 min
Derniùre mise à jour le: 3 Sep 2025 📝