Phishing AitM : des acteurs abusent d’ADFS et de la malvertising pour rediriger outlook.office.com vers des pages piĂ©gĂ©es

Selon Push (recherche signĂ©e par Luke Jennings), une campagne de phishing exploite un tenant Microsoft configurĂ© avec ADFS et de la malvertising pour obtenir des redirections lĂ©gitimes depuis outlook.office.com vers une page de phishing Microsoft clonĂ©e en reverse‑proxy. ‱ Le kit observĂ© est un classique de type Attacker‑in‑the‑Middle (AitM) clonant la page de connexion Microsoft afin d’intercepter la session et contourner la MFA. L’originalitĂ© ne vient pas de la page mais de la chaĂźne de redirections et de l’évasion de dĂ©tection. ...

21 aoĂ»t 2025 Â· 3 min

Six gestionnaires de mots de passe exposés à des failles de clickjacking non corrigées

Selon BleepingComputer, six gestionnaires de mots de passe trĂšs rĂ©pandus prĂ©sentent des vulnĂ©rabilitĂ©s de type clickjacking qui ne sont pas encore corrigĂ©es. Lors de la confĂ©rence de cybersĂ©curitĂ© DEF CON 33, le chercheur indĂ©pendant Marek TĂłth a mis en lumiĂšre une faille critique touchant plusieurs gestionnaires de mots de passe populaires, pouvant exposer les identifiants, codes 2FA et informations bancaires de dizaines de millions d’utilisateurs. Selon BleepingComputer, six applications largement utilisĂ©es – dont 1Password, Bitwarden, Enpass, iCloud Passwords, LastPass et LogMeOnce – sont vulnĂ©rables Ă  une technique de type clickjacking. ...

21 aoĂ»t 2025 Â· 3 min

Un membre clĂ© de « Scattered Spider » condamnĂ© Ă  10 ans de prison aux États‑Unis

Selon KrebsOnSecurity, un homme de 21 ans originaire de Floride, dĂ©crit comme Ă©tant au centre du groupe de cybercriminalitĂ© « Scattered Spider », a Ă©tĂ© condamnĂ© Ă  10 ans de prison fĂ©dĂ©rale et Ă  verser environ 13 millions de dollars de restitution aux victimes. Points clĂ©s: Individu: Noah Michael Urban (21 ans, Floride) Groupe impliquĂ©: Scattered Spider (groupe de cybercriminalitĂ© prolifique) Peine: 10 ans de prison fĂ©dĂ©rale Sanction financiĂšre: ≈ 13 M$ de restitution aux victimes Contexte: L’affaire concerne un membre central d’un groupe de cybercriminalitĂ© connu, avec une dĂ©cision judiciaire imposant une lourde peine d’emprisonnement et une restitution financiĂšre significative. ...

21 aoĂ»t 2025 Â· 1 min

USENIX Security 2025: risques de sĂ©curitĂ© et de vie privĂ©e dans l’écosystĂšme eSIM

Source et contexte: Publication de recherche prĂ©sentĂ©e au 34e USENIX Security Symposium (USENIX Security ’25), par des chercheurs de Northeastern University, portant sur les risques de sĂ©curitĂ© et de vie privĂ©e de l’écosystĂšme eSIM et de la Remote SIM Provisioning (RSP). ‱ Constat gĂ©nĂ©ral: L’adoption des eSIM (notamment pour les voyages) introduit de nouveaux risques liĂ©s au routage des donnĂ©es, au rĂŽle des revendeurs, aux communications proactives STK et au contrĂŽle du cycle de vie des profils. Les auteurs mĂšnent des mesures empiriques (traceroute/IP, analyse de tableaux de bord revendeurs, capture STK via sysmoEUICC1 + SIMtrace2, tests en rĂ©seau LTE privĂ©) et publient leurs jeux de donnĂ©es. ...

21 aoĂ»t 2025 Â· 4 min

xAI a rendu publics et indexables des chats Grok, exposant des données sensibles

Source : Forbes.com (20 aoĂ»t 2025). L’article met en lumiĂšre que la fonction « partager » de Grok (xAI) publie les conversations sur le site de Grok et les rend indexables par les moteurs de recherche, exposant massivement des contenus et donnĂ©es d’utilisateurs. 🔎 Constat principal — Indexation publique des conversations : lorsqu’un utilisateur clique sur « partager », une URL unique est créée et la page est indexable par Google, Bing et DuckDuckGo. Forbes indique que plus de 370 000 conversations Grok sont actuellement indexĂ©es. Aucun avertissement ni disclaimer n’indiquait aux utilisateurs que le partage les rendait recherchables en ligne. ...

21 aoĂ»t 2025 Â· 2 min

ACN: prÚs de 4 000 CVE en juillet et hausse des PoC publics accélérant la weaponization

Selon l’Operational Summary de l’ACN (Agenzia per la Cybersicurezza Nazionale) italienne pour le mois de juillet, le volume de vulnĂ©rabilitĂ©s et la disponibilitĂ© de preuves de concept publiques continuent de progresser. DonnĂ©e clĂ©: prĂšs de 4 000 CVE ont Ă©tĂ© publiĂ©es en juillet, confirmant une dynamique soutenue de divulgation de vulnĂ©rabilitĂ©s. Tendance notable: une croissance constante des PoC publics est observĂ©e, ce qui rĂ©duit les dĂ©lais de weaponization ⏱, facilitant une exploitation plus rapide des failles aprĂšs leur publication. ...

20 aoĂ»t 2025 Â· 1 min

Arrestation d’un AmĂ©ricain de 22 ans soupçonnĂ© d’opĂ©rer le botnet « Rapper Bot » pour des attaques DDoS

Selon KrebsOnSecurity, un homme de 22 ans originaire de l’Oregon a Ă©tĂ© arrĂȘtĂ©, soupçonnĂ© d’ĂȘtre l’opĂ©rateur de « Rapper Bot », un vaste botnet utilisĂ© pour un service de DDoS-for-hire. 🚔 L’enquĂȘte pointe « Rapper Bot » comme une infrastructure de botnet majeure, exploitĂ©e pour lancer des attaques DDoS contre diverses cibles. L’article prĂ©cise que ce service aurait notamment Ă©tĂ© utilisĂ© lors d’une attaque en mars 2025 qui a mis Twitter/X hors ligne. ...

20 aoĂ»t 2025 Â· 1 min

CodeRabbit: une config Rubocop a permis une RCE et un accÚs lecture/écriture à 1 M de dépÎts

Selon Kudelski Security (blog de recherche), un enchaĂźnement de failles dans l’intĂ©gration de Rubocop par CodeRabbit a permis d’obtenir une exĂ©cution de code Ă  distance (RCE) sur des serveurs de production, d’exfiltrer de nombreux secrets (dont la clĂ© privĂ©e du GitHub App CodeRabbit) et, par ricochet, d’accĂ©der en lecture/Ă©criture Ă  des dĂ©pĂŽts GitHub installĂ©s (jusqu’à 1 M de dĂ©pĂŽts). Les correctifs ont Ă©tĂ© dĂ©ployĂ©s rapidement en janvier 2025, notamment la dĂ©sactivation puis l’isolation de Rubocop. ...

20 aoĂ»t 2025 Â· 3 min

CVE-2025-4598 dans systemd-coredump : fuite de donnĂ©es sensibles sur EL9 par dĂ©faut, RLC-H bloque l’exploit

Source: CIQ (blog) publie une dĂ©monstration pratique et une analyse de la vulnĂ©rabilitĂ© CVE-2025-4598 affectant systemd-coredump, encore non corrigĂ©e par dĂ©faut sur Enterprise Linux 9 (EL9), et dĂ©taille pourquoi Rocky Linux from CIQ – Hardened (RLC‑H) la bloque via des dĂ©fenses en profondeur. Le billet explique que la faille, un problĂšme liĂ© Ă  la gestion des coredumps par systemd-coredump, permet Ă  un attaquant disposant d’un accĂšs local non privilĂ©giĂ© d’obtenir en quelques secondes des donnĂ©es sensibles provenant de processus privilĂ©giĂ©s qui crashent (ex. hachages de mots de passe, clĂ©s cryptographiques). L’exposition dĂ©pend de la configuration: sur EL9 (et Fedora/EL10 selon leur configuration), systemd-coredump est actif via kernel.core_pattern et fs.suid_dumpable≠0, alors qu’EL7/8 ne sont pas exposĂ©s par dĂ©faut. Fedora a corrigĂ© rapidement, Oracle a publiĂ© un correctif dĂšs la divulgation, mais EL9 reste vulnĂ©rable par dĂ©faut au moment de l’article. ...

20 aoĂ»t 2025 Â· 3 min

Espagne : polĂ©mique autour d’un contrat allĂ©guĂ© confiant Ă  Huawei le stockage d’écoutes judiciaires

Selon Euractiv, Ă  Madrid, des magistrats, responsables des forces de l’ordre et des figures de l’opposition expriment leurs inquiĂ©tudes face aux liens jugĂ©s Ă©troits entre le gouvernement et PĂ©kin, alors que l’empreinte de Huawei dans le secteur public espagnol apparaĂźt plus profonde qu’anticipĂ©. Les prĂ©occupations se sont accentuĂ©es depuis juillet, aprĂšs des informations Ă©voquant un contrat allĂ©guĂ© de 12,3 M€ (2021-2025) qui confierait Ă  Huawei le stockage de donnĂ©es sensibles d’écoutes judiciaires pour le ministĂšre de l’IntĂ©rieur. 🔒đŸ‡Ș🇾🇹🇳 ...

20 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 21 Aug 2025 📝