Un pirate revendique une brĂšche majeure Ă  l’UniversitĂ© de Pennsylvanie: 1,2 million de donateurs exposĂ©s

Selon l’extrait fourni (source non prĂ©cisĂ©e) publiĂ© le 6 novembre 2025, un hacker a revendiquĂ© l’incident d’emails « We got hacked » survenu Ă  l’UniversitĂ© de Pennsylvanie, affirmant qu’il s’agissait d’une brĂšche bien plus Ă©tendue. 🛑 Faits rapportĂ©s: Un pirate revendique l’envoi de multiples emails injurieux depuis des adresses Penn.edu Ă  destination d’alumni et d’étudiants, messages indiquant que l’universitĂ© avait Ă©tĂ© piratĂ©e et que des donnĂ©es avaient Ă©tĂ© volĂ©es. 📂 Impact allĂ©guĂ©: Le hacker affirme que la compromission a exposĂ© des donnĂ©es concernant 1,2 million de donateurs ainsi que des documents internes de l’universitĂ©. ...

6 novembre 2025 Â· 1 min

Cybersecurity Forecast 2026 (Google Cloud) : l’IA dope les attaques, ransomware et hyperviseurs en ligne de mire

Selon Google Cloud (rapport « Cybersecurity Forecast 2026 »), ce panorama rassemble des tendances observĂ©es en 2025 et projette les menaces majeures de 2026, couvrant l’IA offensive/dĂ©fensive, la cybercriminalitĂ©, l’OT/ICS et les opĂ©rations de Russie, Chine, Iran et CorĂ©e du Nord. ‱ IA et menace Ă©mergente: Les acteurs adopteront massivement l’IA pour accĂ©lĂ©rer les opĂ©rations (social engineering, opĂ©rations d’influence, dĂ©veloppement de malware). Les agents IA automatiseront des Ă©tapes entiĂšres d’attaque. Les attaques de prompt injection visant Ă  dĂ©tourner les modĂšles et leurs garde-fous devraient augmenter. Le vishing intĂ©grera la clonage de voix pour des usurpations rĂ©alistes, tandis que l’IAM devra Ă©voluer vers une gestion d’identitĂ©s agentiques. đŸ§ đŸ€– ...

5 novembre 2025 Â· 3 min

Tenable révÚle 7 vulnérabilités dans ChatGPT ouvrant la voie à des fuites de données privées

Selon Tenable Research (blog Tenable), une nouvelle Ă©tude dĂ©voile sept vulnĂ©rabilitĂ©s et techniques d’attaque affectant ChatGPT, dont certaines confirmĂ©es sur GPT‑5 et observĂ©es sur GPT‑4o, permettant l’exfiltration d’informations privĂ©es depuis les mĂ©moires et l’historique de conversation, des attaques 0‑click via la recherche, des contournements de mĂ©canismes de sĂ©curitĂ© et des persistances entre sessions. Architecture et surface d’attaque identifiĂ©es : ChatGPT s’appuie sur un « System Prompt » enrichi par des « memories » (bio tool) pouvant contenir des donnĂ©es privĂ©es de l’utilisateur, et sur un web tool avec deux commandes: search (Search Context) et open_url (Browsing Context). D’aprĂšs les tests, open_url dĂ©lĂšgue la navigation Ă  un LLM isolĂ© (« SearchGPT »), sans accĂšs aux memories. Un mĂ©canisme url_safe filtre les liens rendus Ă  l’écran. ...

5 novembre 2025 Â· 3 min

VulnĂ©rabilitĂ©s dans Microsoft Teams (CVE-2024-38197) permettant usurpation et manipulation de messages — correctifs dĂ©ployĂ©s

Source : Check Point Research (blog). Dans cette publication, les chercheurs dĂ©taillent plusieurs vulnĂ©rabilitĂ©s dans Microsoft Teams touchant la confiance au sein des conversations, avec un suivi de divulgation responsable et des correctifs Microsoft finalisĂ©s fin octobre 2025. ‱ DĂ©couvertes clĂ©s (CVE-2024-38197) : Édition invisible de messages : rĂ©utilisation d’identifiants uniques pour modifier des messages sans l’étiquette « ÉditĂ© » ➜ altĂ©ration silencieuse de l’historique. Notifications spoofĂ©es : manipulation des champs de notification pour faire apparaĂźtre des alertes comme venant d’un cadre ou collĂšgue de confiance. Changement de nom affichĂ© en chat privĂ© : modification du topic de conversation impactant le nom visible par les deux participants. Usurpation d’identitĂ© en appels audio/vidĂ©o : modification arbitraire du display name via la manipulation des requĂȘtes d’initiation d’appel. ‱ Impact et contexte : avec plus de 320 M d’utilisateurs mensuels, Teams est une infrastructure critique. Ces failles permettent l’usurpation d’exĂ©cutifs, la fraude financiĂšre, la livraison de malware, des campagnes de dĂ©sinformation et la perturbation de communications sensibles. Les chercheurs soulignent une tendance de fond : les applications de collaboration (Teams, Slack, Zoom, etc.) deviennent un nouvel espace d’attaque, prisĂ© par des APT et des cybercriminels exploitant les signaux de confiance (noms affichĂ©s, notifications, messages citĂ©s). ...

5 novembre 2025 Â· 3 min

Zscaler 2025: +67% de malwares Android et domination des botnets Mirai/Mozi sur l’IoT

Source et contexte: Zscaler ThreatLabz publie le « 2025 Mobile, IoT & OT Threat Report » (donnĂ©es juin 2024–mai 2025), fondĂ© sur la tĂ©lĂ©mĂ©trie de son cloud et l’analyse de transactions mobiles et IoT/OT Ă  grande Ă©chelle. đŸ“± Mobile: Les transactions de malwares Android ont grimpĂ© de 67%. Zscaler recense 239 applications Android malveillantes (42 M de tĂ©lĂ©chargements sur Google Play). Le backdoor Android Void/Vo1d a infectĂ© 1,6 M de box TV Android (cible: versions AOSP anciennes). Les menaces phares incluent les bancaires (Anatsa) et un nouveau RAT Xnotice (ciblant des candidats dans l’oil & gas), avec abus massif des services d’accessibilitĂ©, overlays, mishing (SMS), et contournements via ZIP/APK malformĂ©s et payloads DEX chiffrĂ©s. L’adware domine dĂ©sormais (69%), devant Joker (23%) et Harly (5%). ...

5 novembre 2025 Â· 3 min

Alerte ASD: l’implant BADCANDY exploite CVE‑2023‑20198 sur Cisco IOS XE

Source et contexte: cyber.gov.au (Australian Government/ASD) publie une alerte sur l’implant « BADCANDY » observĂ© depuis octobre 2023, avec une activitĂ© renouvelĂ©e en 2024‑2025, ciblant des Ă©quipements Cisco IOS XE vulnĂ©rables Ă  CVE‑2023‑20198. ⚠ L’ASD dĂ©crit BADCANDY comme un web shell Lua « low equity » installĂ© aprĂšs exploitation de l’interface Web (UI) de Cisco IOS XE. Les acteurs appliquent souvent un patch non persistant post‑compromission pour masquer l’état de vulnĂ©rabilitĂ© liĂ© Ă  CVE‑2023‑20198. La prĂ©sence de BADCANDY indique une compromission via cette faille. L’implant ne persiste pas aprĂšs redĂ©marrage, mais des accĂšs peuvent perdurer si des identifiants ou d’autres mĂ©canismes de persistance ont Ă©tĂ© acquis; le correctif de CVE‑2023‑20198 doit ĂȘtre appliquĂ© et l’accĂšs Ă  l’UI Web restreint. ...

4 novembre 2025 Â· 3 min

Exfiltration de donnĂ©es via l’API Files d’Anthropic en abusant de l’accĂšs rĂ©seau de Claude

Source: Embrace The Red (blog). Dans ce billet, l’auteur montre comment l’accĂšs rĂ©seau autorisĂ© par dĂ©faut du Code Interpreter de Claude permet une exfiltration de donnĂ©es en abusant de l’API Files d’Anthropic, sans passer par des liens externes, mais via des appels aux APIs intĂ©grĂ©es autorisĂ©es par la liste blanche de domaines. Le cƓur de l’attaque est une indirect prompt injection qui amĂšne Claude Ă  lire des donnĂ©es accessibles Ă  l’utilisateur (ex. la derniĂšre conversation via la fonction memories), Ă  les Ă©crire dans le sandbox (/mnt/user-data/outputs/hello.md), puis Ă  exĂ©cuter du code qui appelle api.anthropic.com pour uploader ce fichier via l’API Files. Astuce clĂ©: le code injecte la clĂ© API de l’attaquant (variable d’environnement ANTHROPIC_API_KEY), ce qui envoie le fichier non pas vers le compte de la victime mais vers celui de l’attaquant. La taille exfiltrable annoncĂ©e est de 30 Mo par fichier, avec la possibilitĂ© d’en envoyer plusieurs. ...

4 novembre 2025 Â· 3 min

Exploitation active d’une faille critique dans le plugin WordPress Post SMTP permettant la prise de contrîle d’administrateurs

Selon BleepingComputer, des acteurs malveillants exploitent activement une vulnĂ©rabilitĂ© critique (CVE-2025-11833, score 9,8) dans le plugin WordPress Post SMTP (installĂ© sur 400 000+ sites), permettant la lecture non authentifiĂ©e des journaux d’e-mails et la prise de contrĂŽle de comptes administrateurs. — DĂ©tails techniques et impact — La faille provient de l’absence de contrĂŽles d’autorisation dans le constructeur ‘_construct’ de la classe PostmanEmailLogs, qui rend directement le contenu des e-mails journalisĂ©s sans vĂ©rification de capacitĂ©s. Les journaux exposent notamment des messages de rĂ©initialisation de mot de passe contenant des liens permettant de modifier le mot de passe d’un administrateur, conduisant Ă  une compromission complĂšte du site. 🚹 — Chronologie — ...

4 novembre 2025 Â· 2 min

JobMonster (WordPress) : faille critique de contournement d’authentification exploitĂ©e, correctif en 4.8.2

BleepingComputer rapporte que des pirates exploitent activement une vulnĂ©rabilitĂ© critique dans le thĂšme WordPress premium JobMonster (NooThemes), observĂ©e par Wordfence qui a bloquĂ© de multiples tentatives au cours des derniĂšres 24 heures. ⚠ VulnĂ©rabilitĂ©: CVE-2025-5397 (score de sĂ©vĂ©ritĂ© 9,8) est un contournement d’authentification affectant toutes les versions jusqu’à 4.8.1. Le problĂšme provient de la fonction check_login() qui ne vĂ©rifie pas correctement l’identitĂ© de l’utilisateur avant l’authentification. Le correctif est disponible en version 4.8.2. ...

4 novembre 2025 Â· 2 min

SesameOp : un backdoor exploite l’API OpenAI Assistants comme canal C2 furtif

Source: Microsoft Security Blog — Microsoft Incident Response (DART) publie une analyse technique d’un nouveau backdoor, « SesameOp », dĂ©couvert en juillet 2025 lors d’une rĂ©ponse Ă  incident oĂč les attaquants visaient une persistance longue durĂ©e Ă  des fins d’espionnage. ‱ đŸ§© ChaĂźne d’infection et composants: Le loader Netapi64.dll (obfusquĂ© via Eazfuscator.NET) est chargĂ© par injection .NET AppDomainManager via un fichier .config, crĂ©e des marqueurs (fichier C:\Windows\Temp\Netapi64.start, mutex) et exĂ©cute un binaire XOR-dĂ©codĂ© « .Netapi64 ». Le composant principal OpenAIAgent.Netapi64 lit une configuration dans la ressource .NET TextFile1 au format <OpenAI_API_Key>|<Dictionary_Key_Name>|, gĂšre les proxys, encode le nom d’hĂŽte en Base64 et interagit avec l’écosystĂšme Assistants/Vector Stores d’OpenAI. ...

4 novembre 2025 Â· 4 min
Derniùre mise à jour le: 22 Nov 2025 📝