BRICKSTORM : une backdoor attribuée à UNC5221 cible des organisations américaines via appliances réseau et zero-days

Selon PolySwarm (rapport Threats and Vulnerabilities), la backdoor BRICKSTORM, attribuĂ©e au cluster de menace UNC5221 (nexus Chine), mĂšne depuis mars 2025 une campagne d’espionnage contre des organisations amĂ©ricaines des secteurs juridique, SaaS, BPO et technologique. L’opĂ©ration met l’accent sur le vol de propriĂ©tĂ© intellectuelle et d’emails sensibles, avec une durĂ©e de prĂ©sence moyenne de 393 jours. Le groupe cible des appliances rĂ©seau dĂ©pourvues d’EDR, exploite des vulnĂ©rabilitĂ©s zero-day et emploie des techniques anti-forensiques. Il s’appuie sur les composants BRICKSTEAL (rĂ©colte d’identifiants) et SLAYSTYLE (web shell) ainsi que sur des identifiants compromis pour la mouvement latĂ©ral et l’exfiltration. ...

5 octobre 2025 Â· 2 min

Campagne de malvertising sur WordPress via injection dans functions.php et scripts distants

Selon Sucuri (blog.sucuri.net), des chercheurs dĂ©crivent une campagne de malware ciblant des sites WordPress en modifiant le fichier de thĂšme functions.php afin d’injecter du JavaScript malveillant depuis une infrastructure distante, avec au moins 17 sites affectĂ©s. ⚠ Le vecteur d’infection repose sur l’ajout d’une fonction PHP ti_customjavascript() au sein de functions.php, exĂ©cutĂ©e Ă  chaque chargement de page via le hook wp_head. Cette fonction Ă©tablit une connexion POST vers hxxps://brazilc[.]com/ads[.]php et insĂšre directement la rĂ©ponse dans la balise du HTML. ...

5 octobre 2025 Â· 2 min

CL0P cible Oracle E‑Business Suite on‑prem avec une campagne massive d’exfiltration (juil.–sept. 2025)

Source: Cybereason — Cybereason dĂ©crit une campagne d’exfiltration de donnĂ©es menĂ©e par le groupe CL0P entre juillet et septembre 2025 contre des dĂ©ploiements on‑premise d’Oracle E‑Business Suite (EBS). L’opĂ©ration, similaire aux prĂ©cĂ©dentes campagnes de CL0P (ex. MOVEit), s’appuie sur des vulnĂ©rabilitĂ©s corrigĂ©es dans la CPU Oracle de juillet 2025. Oracle a confirmĂ© l’exploitation de failles dĂ©jĂ  identifiĂ©es et a exhortĂ© Ă  appliquer immĂ©diatement les correctifs. Les vulnĂ©rabilitĂ©s exploitĂ©es incluent CVE-2025-30746 (iStore), CVE-2025-30745 (MES for Process Manufacturing) et CVE-2025-50107 (Universal Work Queue). ClassĂ©es de sĂ©vĂ©ritĂ© moyenne, elles sont exploitables Ă  distance via HTTP par des attaquants non authentifiĂ©s, avec une certaine interaction utilisateur requise. Les correctifs sont disponibles depuis la CPU de juillet 2025. ...

5 octobre 2025 Â· 2 min

Contournement d’authentification et service MIDI non sĂ©curisĂ© sur la console Allen & Heath SQ‑6 (patch disponible)

Selon Include Security, des vulnĂ©rabilitĂ©s d’authentification affectent la console audio professionnelle Allen & Heath SQ‑6, avec des services rĂ©seau exposĂ©s sans authentification serveur et des communications non chiffrĂ©es, susceptibles de perturber des Ă©vĂ©nements en direct. Le fournisseur a Ă©tĂ© notifiĂ© et a publiĂ© un correctif. ‱ DĂ©couverte et impact: les chercheurs ont identifiĂ© de la client-side authentication dans les applications mobiles, contournable via Frida, et un service MIDI non authentifiĂ© accessible sur le rĂ©seau. Ces failles permettent le contrĂŽle complet du mixeur (mise en sourdine, changements de scĂšne, volume), exposant Ă  des perturbations de spectacles/Ă©vĂ©nements. Ils soulignent un problĂšme plus large dans l’industrie AVL (audio‑vidĂ©o‑lumiĂšre) oĂč la sĂ©curitĂ© repose trop sur la segmentation rĂ©seau. ...

5 octobre 2025 Â· 2 min

CVE-2025-10725 : faille critique dans OpenShift AI permettant une prise de contrĂŽle totale du cluster

The Register (Jessica Lyons) signale une vulnĂ©rabilitĂ© majeure dans Red Hat OpenShift AI, identifiĂ©e comme CVE-2025-10725 et notĂ©e CVSS 9,9, permettant une Ă©lĂ©vation de privilĂšges depuis un compte faiblement privilĂ©giĂ© jusqu’à administrateur de cluster. L’article a Ă©tĂ© publiĂ© le 1er octobre 2025. 🚹 La faille provient d’un ClusterRole nommĂ© « kueue-batch-user-role » incorrectement liĂ© au groupe system:authenticated. Cette liaison donne Ă  toute entitĂ© authentifiĂ©e (ex. comptes de data scientists via Jupyter notebook) la permission de crĂ©er des Jobs OpenShift dans n’importe quel namespace. ...

5 octobre 2025 Â· 2 min

Deux attaques physiques (« Battering RAM » et « Wiretap ») cassent SGX et SEV‑SNP via chiffrement dĂ©terministe DDR4

Source et contexte — Ars Technica (Dan Goodin, 30 sept. 2025) dĂ©taille deux publications acadĂ©miques indĂ©pendantes montrant des attaques physiques contre les enclaves de confiance (TEE) d’Intel (SGX) et d’AMD (SEV‑SNP), rendues possibles par leur chiffrement dĂ©terministe de la mĂ©moire DDR4. ‱ Battering RAM 🔧: une attaque active Ă  faible coĂ»t (< 50 $) via un interposer analogique placĂ© entre CPU et DIMM DDR4. En crĂ©ant des alias mĂ©moire, l’attaquant capture puis rejoue des chiffrĂ©s; le chiffrement dĂ©terministe garantit une dĂ©cryption cohĂ©rente au mĂȘme emplacement. Impact: ...

5 octobre 2025 Â· 2 min

Discord annonce la compromission d’un prestataire de support et un accĂšs limitĂ© Ă  des donnĂ©es d’utilisateurs

Selon une communication de Discord, un acteur non autorisĂ© a compromis un prestataire tiers de service client, affectant des utilisateurs ayant interagi avec les Ă©quipes Support et Trust & Safety. L’incident implique la compromission d’un fournisseur tiers de service client. À la suite de cette intrusion, l’acteur non autorisĂ© a accĂ©dĂ© Ă  des informations concernant un nombre limitĂ© d’utilisateurs ayant contactĂ© Discord via le Support Client et/ou l’équipe Trust & Safety. ...

5 octobre 2025 Â· 1 min

Discord signale la compromission d’un prestataire de support client avec exposition limitĂ©e de donnĂ©es

Selon discord.com (3 octobre 2025), Discord a rĂ©vĂ©lĂ© qu’un acteur non autorisĂ© a compromis un prestataire tiers de support client, permettant un accĂšs Ă  des donnĂ©es d’un nombre limitĂ© d’utilisateurs en vue d’une extorsion financiĂšre. L’incident rĂ©sulte d’une compromission d’un prestataire tiers (accĂšs indirect), sans accĂšs direct Ă  l’infrastructure Discord. L’impact concerne uniquement les utilisateurs ayant interagi avec le Customer Support ou Trust & Safety. Aucune activitĂ© ou message sur Discord n’a Ă©tĂ© consultĂ© au‑delĂ  des Ă©changes tenus avec les agents de support. ⚠ ...

5 octobre 2025 Â· 2 min

ENISA Threat Landscape 2025 : phishing, ransomware et DDoS dominent le risque en Europe

Selon l’ENISA (European Union Agency for Cybersecurity), dans son rapport Threat Landscape 2025 (pĂ©riode juillet 2024 – juin 2025, 4 875 incidents), le paysage europĂ©en des menaces se professionnalise et s’industrialise, avec une exploitation rapide des vulnĂ©rabilitĂ©s, une forte prĂ©valence des campagnes de phishing, et une montĂ©e des DDoS hacktivistes Ă  faible impact. Les vecteurs d’intrusion dominants: phishing (≈60%) – souvent sans charge utile immĂ©diate – et exploitation de vulnĂ©rabilitĂ©s (21,3%) – trĂšs corrĂ©lĂ©e au dĂ©ploiement de code malveillant. Les botnets (9,9%) et les applications malveillantes (8%) restent notables. L’intrusion suit (17,8% des cas) derriĂšre un volume massif de DDoS (≈76,7%), surtout attribuĂ©s Ă  des hacktivistes. Les campagnes exploitent frĂ©quemment des failles en quelques jours. ...

5 octobre 2025 Â· 3 min

Étude UC San Diego: les formations anti‑phishing actuelles ont peu d'effet, privilĂ©gier des mesures techniques

Source: today.ucsd.edu UC San Diego — PrĂ©sentĂ©e Ă  Black Hat (aoĂ»t 2025) et Ă  l’IEEE S&P (mai), l’étude a Ă©valuĂ© sur huit mois l’efficacitĂ© de deux approches de formation anti‑phishing auprĂšs de 19 500 employĂ©s d’UC San Diego Health. Les chercheurs n’ont trouvĂ© aucune relation significative entre l’achĂšvement de la formation annuelle obligatoire et la probabilitĂ© de succomber Ă  des emails de phishing. L’entraĂźnement intĂ©grĂ© (embedded), dĂ©livrĂ© aprĂšs un clic sur un hameçon simulĂ©, n’a rĂ©duit le taux d’échec que de 2%. ...

5 octobre 2025 Â· 2 min
Derniùre mise à jour le: 7 Oct 2025 📝