Le groupe APT chinois « Murky Panda » exploite des relations de confiance cloud pour infiltrer des clients en aval

Selon l’article de BleepingComputer, un groupe de pirates soutenu par l’État chinois, connu sous le nom de Murky Panda (Silk Typhoon), exploite des relations de confiance dans des environnements cloud pour compromettre l’accĂšs aux rĂ©seaux et donnĂ©es de clients « en aval ». L’information met en avant une technique d’attaque reposant sur l’abus de relations de confiance entre entitĂ©s cloud, permettant un accĂšs initial aux rĂ©seaux et aux donnĂ©es des organisations interconnectĂ©es. ...

24 aoĂ»t 2025 Â· 2 min

Le groupe russe « Static Tundra » exploite encore la faille Cisco CVE-2018-0171 pour infiltrer des équipements réseau

CyberScoop (20 aoĂ»t 2025) relaie de nouvelles dĂ©couvertes de Cisco Talos attribuant au groupe russe « Static Tundra », liĂ© au Centre 16 du FSB et considĂ©rĂ© comme un sous-cluster d’« Energetic Bear », une campagne de compromission d’équipements rĂ©seau d’une grande persistance. Les chercheurs dĂ©crivent l’exploitation continue de CVE-2018-0171 touchant la fonctionnalitĂ© Smart Install de Cisco IOS. Bien que corrigĂ©e depuis 2018, la faille reste efficace contre des parcs non patchĂ©s ou en fin de vie. Elle permet l’exĂ©cution de code arbitraire ou des dĂ©ni de service. Le groupe aurait industrialisĂ© l’attaque via des outils automatisĂ©s et la sĂ©lection de cibles par des donnĂ©es de scan publiques (Shodan, Censys). ...

24 aoĂ»t 2025 Â· 2 min

Mandiant dévoile CORNFLAKE.V3 : une porte dérobée Node.js/PHP diffusée via ClickFix et faux CAPTCHA

Source: Mandiant Threat Defense — Publication de recherche dĂ©taillant une campagne multi‑étapes d’« access‑as‑a‑service » aboutissant au dĂ©ploiement du backdoor CORNFLAKE.V3. Le groupe UNC5518 utilise des pages CAPTCHA factices pour piĂ©ger les utilisateurs et fournir l’accĂšs initial Ă  d’autres acteurs. Cet accĂšs est ensuite exploitĂ© par UNC5774 pour installer CORNFLAKE.V3, une porte dĂ©robĂ©e disponible en variantes JavaScript (Node.js) et PHP. Le malware permet persistance, reconnaissance et exĂ©cution de charges, notamment des outils de collecte d’identifiants et d’autres backdoors. ...

24 aoĂ»t 2025 Â· 3 min

Microsoft coupe l’accùs aux PoC MAPP pour les entreprises chinoises aprùs les zero‑day SharePoint

Selon theregister.com, Microsoft a modifiĂ© son programme Microsoft Active Protections Program (MAPP) aprĂšs les attaques zero‑day visant SharePoint en juillet. Un porte‑parole (David Cuddy) a indiquĂ© Ă  Bloomberg que les entreprises situĂ©es dans des pays oĂč les vulnĂ©rabilitĂ©s doivent ĂȘtre signalĂ©es aux gouvernements, dont la Chine, ne recevront plus de code de preuve de concept (PoC) avant publication des correctifs, mais uniquement une description Ă©crite gĂ©nĂ©rale synchronisĂ©e avec les patches. Microsoft n’a pas rĂ©pondu aux questions de The Register et a refusĂ© de commenter son enquĂȘte interne. ...

24 aoĂ»t 2025 Â· 2 min

MITRE met à jour la liste 2025 des faiblesses matérielles les plus importantes (CWE MIHW)

SecurityWeek rapporte que la MITRE Corporation a publiĂ© une version rĂ©visĂ©e de la liste « CWE Most Important Hardware Weaknesses (MIHW) », alignĂ©e sur l’évolution du paysage de la sĂ©curitĂ© matĂ©rielle. Initialement publiĂ©e en 2021, la liste MIHW recense des erreurs frĂ©quentes menant Ă  des vulnĂ©rabilitĂ©s matĂ©rielles critiques, afin de sensibiliser et d’éliminer ces dĂ©fauts dĂšs la conception. La version 2025 compte 11 entrĂ©es, introduit de nouvelles classes, catĂ©gories et faiblesses de base, tout en conservant 5 entrĂ©es de 2021. Elle met particuliĂšrement l’accent sur la rĂ©utilisation de ressources, les bogues de mode debug et l’injection de fautes. ...

24 aoĂ»t 2025 Â· 2 min

Quatre ans de prison pour un ex-dĂ©veloppeur d’Eaton ayant installĂ© un « kill switch »

Selon The Register (22 aoĂ»t 2025), un ancien dĂ©veloppeur d’Eaton a Ă©tĂ© condamnĂ© aux États-Unis aprĂšs avoir sabotĂ© les systĂšmes de l’entreprise via un « kill switch » logiciel installĂ© avant son dĂ©part. ‱ Faits principaux đŸ§‘â€đŸ’»đŸšš L’accusĂ©, Davis Lu (55 ans), a Ă©tĂ© rĂ©trogradĂ© lors d’une restructuration puis a installĂ© un mĂ©canisme de sabotage interne qui se dĂ©clenchait si ses accĂšs rĂ©seau Ă©taient rĂ©voquĂ©s. AprĂšs son licenciement le 9 septembre 2019, le code s’est activĂ©, surchargĂ© les serveurs et perturbĂ© la connexion pour des milliers d’employĂ©s Ă  l’échelle mondiale, avec suppression de certaines donnĂ©es. ...

24 aoĂ»t 2025 Â· 2 min

QuirkyLoader : nouveau loader .NET (AOT) qui diffuse infostealers et RATs via DLL side‑loading

Source et contexte — IBM X-Force publie une analyse technique de « QuirkyLoader », observĂ© depuis novembre 2024, un nouveau loader employĂ© pour dĂ©poser des charges additionnelles sur des hĂŽtes dĂ©jĂ  compromis. L’article dĂ©taille la chaĂźne d’infection, les techniques d’évasion, les familles livrĂ©es, la victimologie rĂ©cente (TaĂŻwan, Mexique) et des indicateurs d’infraction associĂ©s. ChaĂźne d’infection — La campagne dĂ©bute par des e‑mails de spam contenant une archive malveillante. Celle‑ci regroupe un exĂ©cutable lĂ©gitime, un payload chiffrĂ© (dĂ©guisĂ© en DLL) et un module DLL loader. L’acteur exploite le DLL side‑loading: l’exĂ©cutable lĂ©gitime charge la DLL malveillante, qui lit et dĂ©chiffre la charge, puis l’injecte dans un processus cible. Le module DLL est systĂ©matiquement Ă©crit en C# .NET et compilĂ© en Ahead‑of‑Time (AOT), produisant un binaire natif qui ressemble Ă  du C/C++. Un variant notĂ© utilise le chiffre Speck‑128 en mode CTR pour gĂ©nĂ©rer un keystream (opĂ©rations ARX) et dĂ©chiffrer le payload par XOR en blocs de 16 octets. ...

24 aoĂ»t 2025 Â· 3 min

RaaS : +179% d’attaques en 2025, recul de LockBit et BlackCat selon Flashpoint

Selon Flashpoint, en 2025, les groupes de Ransomware-as-a-Service (RaaS) reconfigurent le paysage des menaces, avec une hausse de 179% des attaques d’une annĂ©e sur l’autre et un recul de groupes auparavant dominants comme LockBit et BlackCat. Points clĂ©s 🔎 RaaS en forte progression, redessinant la dynamique des menaces en 2025. +179% d’attaques d’une annĂ©e sur l’autre, d’aprĂšs le suivi de Flashpoint. DĂ©clin des acteurs historiques LockBit et BlackCat. Enjeux et contexte ...

24 aoĂ»t 2025 Â· 1 min

SpAIware: vulnérabilité de Windsurf Cascade permettant une exfiltration persistante via mémoire et prompt injection

Selon un billet publiĂ© le 24 aoĂ»t 2025, un chercheur dĂ©crit une attaque « SpAIware » contre Windsurf Cascade exploitant la prompt injection et la persistance en mĂ©moire pour exfiltrer des donnĂ©es de façon continue. Windsurf Cascade est une fonctionnalitĂ© intĂ©grĂ©e Ă  l’éditeur de code Windsurf (basĂ© sur Visual Studio Code) qui s’appuie sur l’intelligence artificielle pour assister les dĂ©veloppeurs. L’article explique que Windsurf Cascade dispose d’un outil interne « create_memory » qui est invquĂ© automatiquement sans approbation humaine. Cette conception permet Ă  un attaquant, via une prompt injection indirecte (par exemple dans un commentaire de code C, un ticket GitHub ou une page web), de persister des instructions malveillantes dans la mĂ©moire Ă  long terme de l’agent. L’impact revendiquĂ© couvre la confidentialitĂ©, l’intĂ©gritĂ© et la disponibilitĂ© des futures conversations. ...

24 aoĂ»t 2025 Â· 3 min

Static Tundra (FSB) exploite CVE-2018-0171 pour compromettre des équipements Cisco non patchés

Source: Cisco Talos — Dans un billet signĂ© par Sara McBroom, Talos dĂ©taille une campagne d’espionnage Ă©tatique menĂ©e par le groupe russe Static Tundra, actif depuis plus d’une dĂ©cennie et liĂ© au FSB (Center 16), visant des Ă©quipements rĂ©seau Cisco non patchĂ©s pour des accĂšs persistants et la collecte de renseignements. Le groupe exploite agressivement depuis au moins 2021 la vulnĂ©rabilitĂ© CVE-2018-0171 dans la fonctionnalitĂ© Smart Install (Cisco IOS/IOS XE), patchĂ©e en 2018 mais encore prĂ©sente sur des Ă©quipements non mis Ă  jour ou en fin de vie. Les cibles prioritaires sont les tĂ©lĂ©coms, l’enseignement supĂ©rieur et la fabrication en AmĂ©rique du Nord, Asie, Afrique et Europe, avec une intensification notable contre l’Ukraine depuis le dĂ©but de la guerre. Static Tundra rĂ©cupĂ©rerait les configurations pour des usages ultĂ©rieurs, en fonction des prioritĂ©s stratĂ©giques russes. ...

24 aoĂ»t 2025 Â· 3 min
Derniùre mise à jour le: 7 Sep 2025 📝