UNC6384 exploite la faille LNK ZDI-CAN-25373 pour déployer PlugX contre des cibles diplomatiques européennes

Selon Arctic Wolf Labs, une campagne active (septembre–octobre 2025) attribuĂ©e au groupe affiliĂ© chinois UNC6384 cible des entitĂ©s diplomatiques europĂ©ennes, notamment en Hongrie et en Belgique, en exploitant la vulnĂ©rabilitĂ© Windows LNK ZDI-CAN-25373 pour livrer le RAT PlugX. 🎯 Ciblage et leurres: La chaĂźne d’attaque dĂ©marre par des e‑mails de spearphishing contenant des URLs menant Ă  des fichiers .LNK thĂ©matiques (rĂ©unions Commission europĂ©enne, ateliers liĂ©s Ă  l’OTAN, sommets multilatĂ©raux). Ces LNK exploitent ZDI-CAN-25373 via un remplissage d’espaces dans COMMAND_LINE_ARGUMENTS pour lancer PowerShell, extraire un tar (ex. rjnlzlkfe.ta), afficher un PDF leurre lĂ©gitime et exĂ©cuter un utilitaire Canon signĂ©. ...

31 octobre 2025 Â· 3 min

Brash: vulnérabilité DoS dans Blink via document.title qui fait chuter les navigateurs Chromium

Source: GitHub (dĂ©pĂŽt jofpin/brash). Contexte: publication d’un PoC opĂ©rationnel dĂ©crivant une faille de conception dans le moteur Blink des navigateurs Chromium. La vulnĂ©rabilitĂ© (« Brash ») abuse l’absence de rate limiting sur l’API document.title, permettant des millions de mutations DOM par seconde, saturant le thread principal, bloquant l’UI et provoquant un DoS. Statut: Operational. Versions affectĂ©es annoncĂ©es: Chromium ≀ 143.0.7483.0 (testĂ©es: 138.0.7204.251, 141.0.7390.108, 143.0.7483.0). Impact: consommation CPU Ă©levĂ©e, dĂ©gradation systĂšme, jusqu’au crash du navigateur; population exposĂ©e: « plus de 3 milliards » d’utilisateurs. ...

30 octobre 2025 Â· 2 min

Canada: alerte sur des intrusions de hacktivistes dans des infrastructures critiques

Selon BleepingComputer, le Centre canadien pour la cybersĂ©curitĂ© a alertĂ© que des hacktivistes ont Ă  plusieurs reprises compromis des systĂšmes d’infrastructures critiques au Canada, parvenant Ă  modifier des contrĂŽles industriels d’une maniĂšre qui aurait pu conduire Ă  des conditions dangereuses. ⚠ Points clĂ©s: Type d’attaque: intrusions par des hacktivistes. Cibles: systĂšmes d’infrastructures critiques Ă  l’échelle du Canada. Impact: modification de contrĂŽles industriels avec risque de conditions dangereuses. FrĂ©quence: incidents survenus Ă  plusieurs reprises. TTPs (si mentionnĂ©s): ...

30 octobre 2025 Â· 1 min

CVE-2025-59287: WSUS exploité pour RCE non authentifiée, C2 sur workers.dev et déploiement de Skuld Stealer

Selon Darktrace, l’exploitation de la vulnĂ©rabilitĂ© critique CVE-2025-59287 affectant WSUS (Windows Server Update Services) s’est intensifiĂ©e aprĂšs une correction initiale insuffisante par Microsoft suivie d’un correctif hors bande, avec une inscription par la CISA au catalogue KEV le 24 octobre. Contexte et impact 🚹: La vulnĂ©rabilitĂ© permet une exĂ©cution de code Ă  distance non authentifiĂ©e sur des serveurs WSUS exposĂ©s Ă  Internet. Darktrace fait Ă©tat de multiples cas aux États‑Unis, touchant les secteurs information/communication et Ă©ducation. L’exploitation a commencĂ© immĂ©diatement aprĂšs les correctifs, soulignant l’attrait de la faille pour les attaquants. ...

30 octobre 2025 Â· 2 min

Faille dans le plugin WordPress « Anti‑Malware Security and Brute‑Force Firewall » expose des fichiers serveur

Selon BleepingComputer, le plugin WordPress « Anti-Malware Security and Brute-Force Firewall », installĂ© sur plus de 100 000 sites, prĂ©sente une vulnĂ©rabilitĂ© permettant Ă  des utilisateurs au rĂŽle d’« abonnĂ© » de lire n’importe quel fichier sur le serveur, exposant ainsi des informations privĂ©es. Le problĂšme touche un plugin de sĂ©curitĂ© trĂšs rĂ©pandu et ouvre la voie Ă  une lecture de fichiers arbitraire par des comptes disposant de privilĂšges faibles (simples abonnĂ©s). L’impact direct est une exposition de donnĂ©es sensibles stockĂ©es cĂŽtĂ© serveur. ...

30 octobre 2025 Â· 1 min

Faille de lecture arbitraire de fichiers dans le plugin WordPress Anti‑Malware Security (corrigĂ©e en 4.23.83)

Source: Wordfence (blog). Wordfence dĂ©crit une vulnĂ©rabilitĂ© de lecture arbitraire de fichiers dans le plugin WordPress Anti‑Malware Security and Brute‑Force Firewall (100 000+ installations), exploitable par des comptes authentifiĂ©s au niveau abonnĂ© et corrigĂ©e en version 4.23.83. Type: Arbitrary File Read / LFI via une action AJAX sans contrĂŽle de capacitĂ©. Impact: lecture de fichiers sensibles du serveur, dont wp-config.php (identifiants DB, clĂ©s/salts). PortĂ©e: versions 4.23.81 et antĂ©rieures. Correctif publiĂ© le 15 oct. 2025. DĂ©couverte: Dmitrii Ignatyev, via le Wordfence Bug Bounty Program (bounty: 960 $). 🔍 DĂ©tails techniques ...

30 octobre 2025 Â· 2 min

HelixGuard alerte sur 12 extensions VSCode malveillantes, dont 4 toujours en ligne

HelixGuard Team publie une analyse mettant en lumiĂšre une campagne d’abus de l’écosystĂšme d’extensions VSCode (Microsoft Marketplace et OpenVSX), identifiant 12 composants malveillants — dont 4 toujours non retirĂ©s — et dĂ©taillant leurs comportements, canaux d’exfiltration et adresses C2. Faits saillants 🚹 Au moins 12 extensions malveillantes dĂ©tectĂ©es, 4 encore en ligne: Christine-devops1234.scraper, Kodease.fyp-23-s2-08, GuyNachshon.cxcx123, sahil92552.CBE-456. Vecteur: attaque supply chain via le marketplace VSCode, ciblant dĂ©veloppeurs et postes de travail. Impacts: exfiltration de code/source et donnĂ©es sensibles, captures d’écran/clipboard, backdoors/RCE, dĂ©tection d’installation et tĂ©lĂ©chargement de trojan. Contexte sectoriel: citation d’une Ă©tude arXiv signalant ~5,6% d’extensions « suspectes » (2 969/52 880) totalisant 613 M d’installations. Comportements malveillants observĂ©s ...

30 octobre 2025 Â· 2 min

Kaspersky relie le spyware Windows « Dante » à Memento Labs, ciblant la Russie et le Bélarus

Source: TechCrunch. Dans un article de Lorenzo Franceschi-Bicchierai, TechCrunch relaie un rapport de Kaspersky attribuant un nouveau spyware Windows nommĂ© « Dante » Ă  Memento Labs (ex-Hacking Team), observĂ© contre des victimes en Russie et au BĂ©larus, avec confirmation par le PDG de Memento. ‱ Kaspersky a dĂ©tectĂ© une campagne oĂč un groupe baptisĂ© « ForumTroll » a utilisĂ© des appĂąts de type invitations au forum de politique et d’économie russe « Primakov Readings » pour viser un large Ă©ventail d’organisations en Russie (mĂ©dias, universitĂ©s, organismes gouvernementaux). Kaspersky note une forte maĂźtrise du russe par les attaquants, tout en soulignant des erreurs indiquant qu’ils ne seraient pas natifs. 🎯 ...

30 octobre 2025 Â· 2 min

Un ex-dirigeant aurait vendu des cyber-exploits à un courtier russe d’exploits, selon le DoJ

Source: The Record — Le mĂ©dia rapporte que, d’aprĂšs le DĂ©partement de la Justice (DoJ) amĂ©ricain, un ancien dirigeant a vendu des secrets industriels Ă  un courtier russe d’outils cyber. LUn ex-dirigeant de Trenchant (L3Harris) plaide coupable d’avoir vendu des cyber-exploits Ă  un courtier russe Peter Williams, ancien responsable de Trenchant — la division de L3Harris spĂ©cialisĂ©e dans les cyber-armes et les vulnĂ©rabilitĂ©s zero-day — a plaidĂ© coupable mercredi de vol de secrets commerciaux pour avoir vendu des exploits sensibles Ă  un courtier russe en cyber-outils. ...

30 octobre 2025 Â· 2 min

Airstalk : un nouveau malware Windows abuse des API AirWatch pour un C2 furtif

Selon Unit 42 (Palo Alto Networks), des chercheurs ont identifiĂ© « Airstalk », une nouvelle famille de malware Windows comportant des variantes PowerShell et .NET, utilisĂ©e pour des opĂ©rations furtives de commande et contrĂŽle via l’API MDM d’AirWatch (Workspace ONE). — DĂ©couverte et attribution — ‱ Famille: Airstalk (Windows). ‱ Variantes: PowerShell et .NET. ‱ Attribution: acteur Ă©tatique suivi comme CL-STA-1009 (confiance moyenne). ‱ Vecteur probable: attaques supply chain ciblant des organisations de BPO (business process outsourcing). ...

29 octobre 2025 Â· 2 min
Derniùre mise à jour le: 22 Nov 2025 📝