Un cadre unifiĂ© et l’IA dopent le fingerprinting rĂ©seau pour une meilleure visibilitĂ© des actifs

Selon Bishop Fox, cette publication de recherche montre comment l’IA et des donnĂ©es Ă  grande Ă©chelle peuvent amĂ©liorer sensiblement le fingerprinting rĂ©seau au-delĂ  des outils classiques. ‱ Objectif et portĂ©e. La recherche dĂ©montre que l’agrĂ©gation de donnĂ©es rĂ©elles et l’analyse assistĂ©e par IA permettent de surpasser des outils comme Nmap, Recog, Wappalyzer et Nuclei, avec Ă  la clĂ© une meilleure visibilitĂ© des actifs et une corrĂ©lation de menaces plus rapide pour les Ă©quipes sĂ©curitĂ©. ...

11 aoĂ»t 2025 Â· 2 min

Volexity publie GoStringExtractor et ajoute le parsing RTTI à GoResolver pour doper l’analyse de malware Golang

Selon Volexity (blog), de nouveaux outils et mises Ă  jour ciblent les difficultĂ©s d’analyse des binaires Golang, en particulier pour le malware, en amĂ©liorant l’extraction des chaĂźnes et l’exploitation des informations de types au runtime afin de rĂ©duire la charge des analystes. đŸ› ïž GoStringExtractor: ce nouvel utilitaire gĂ©nĂšre des rapports JSON listant les chaĂźnes rĂ©fĂ©rencĂ©es et les noms de fonctions, dĂ©finit correctement les chaĂźnes dans les bases SRE, et permet un filtrage par noms de packages pour organiser l’analyse. ...

11 aoĂ»t 2025 Â· 1 min

🐞 CVE les plus discutĂ©es dans la semaine 31

RĂ©sumĂ© global : Total CVE: 6Exploited: 0Patch dispo: 0Seen: 5CVSS moyen: 5.4 PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability‑Lookup (EPSS, sightings, CWE, rĂ©fĂ©rences). CVE-2025-8088 CVSS 8.4 (HIGH)EPSS n/dseenCWE n/dPoids social 1375.0 ...

10 aoĂ»t 2025 Â· 12 min

60 gems Ruby malveillants volent des identifiants, 275 000 téléchargements depuis mars 2023

Selon BleepingComputer, une campagne de diffusion de packages malveillants touche l’écosystĂšme RubyGems depuis mars 2023. L’article rapporte que 60 gems Ruby malveillants embarquent du code de vol d’identifiants et ont cumulĂ© plus de 275 000 tĂ©lĂ©chargements. Les artefacts ciblent spĂ©cifiquement des comptes dĂ©veloppeurs, augmentant le risque de compromission d’environnements de dĂ©veloppement et d’accĂšs Ă  des dĂ©pĂŽts ou services associĂ©s. Les points clĂ©s mis en avant sont : Vecteur: diffusion via l’écosystĂšme RubyGems (packages malveillants). CapacitĂ©: exfiltration d’identifiants (credential stealing). PĂ©riode: activitĂ© observĂ©e depuis mars 2023. Impact: large exposition avec un volume Ă©levĂ© de tĂ©lĂ©chargements (275 000+), augmentant la surface d’attaque au sein des chaĂźnes de dĂ©veloppement. Il s’agit d’un article de presse spĂ©cialisĂ© visant Ă  signaler une menace active et Ă  informer sur son ampleur et sa cible principale. ...

10 aoĂ»t 2025 Â· 1 min

APT Sidewinder vise des gouvernements avec de faux portails Zimbra hébergés sur Netlify/Pages.dev

Contexte: Selon Hunt.io, une campagne coordonnĂ©e attribuĂ©e Ă  APT Sidewinder cible des organismes gouvernementaux et militaires avec des pages de connexion Zimbra factices. L’acteur mĂšne une campagne de phishing de grande ampleur contre des institutions en Bangladesh, NĂ©pal, Turquie et Pakistan, en usurpant l’identitĂ© d’agences publiques et de sous-traitants de dĂ©fense afin de collecter des identifiants. Les pages trompeuses imitent des portails Zimbra et s’appuient sur des services d’hĂ©bergement gratuits (Netlify, Pages.dev). 🎯 ...

10 aoĂ»t 2025 Â· 2 min

CastleLoader : un loader modulaire cible des entités gouvernementales US via ClickFix et faux dépÎts GitHub

Selon PolySwarm (rĂ©fĂ©rence : blog.polyswarm.io), CastleLoader est un loader de malware sophistiquĂ© apparu dĂ©but 2025 qui s’appuie sur des plateformes lĂ©gitimes et une architecture modulaire pour mener des attaques ciblant notamment des entitĂ©s gouvernementales amĂ©ricaines. CastleLoader atteint un taux d’infection de 28,7 % avec 469 appareils compromis via des campagnes de phishing ClickFix Ă  thĂšme Cloudflare et des faux dĂ©pĂŽts GitHub diffusant des installateurs malveillants. Il sert de point d’entrĂ©e Ă  des charges secondaires comme StealC, RedLine, NetSupport RAT et d’autres information stealers. 🎯 ...

10 aoĂ»t 2025 Â· 2 min

ChaĂźne « ToolShell » : exploitation active de SharePoint on‑prem pour contournement d’authentification et RCE par des acteurs chinois

Selon Trustwave SpiderLabs, une campagne baptisĂ©e « ToolShell » cible massivement des serveurs Microsoft SharePoint on‑premises via une chaĂźne de quatre vulnĂ©rabilitĂ©s, dont CVE-2025-49706 et CVE-2025-53770, permettant un contournement d’authentification puis une exĂ©cution de code Ă  distance (RCE). Des acteurs Ă©tatiques chinois, notamment Linen Typhoon et Violet Typhoon, exploitent activement ces failles pour obtenir et maintenir un accĂšs persistant. 🚹 Le point d’entrĂ©e consiste Ă  exploiter CVE-2025-49706 au moyen de requĂȘtes POST spĂ©cialement conçues vers /_layouts/{version}/ToolPane.aspx?DisplayMode=Edit, combinĂ©es Ă  des en‑tĂȘtes Referer manipulĂ©s pour bypasser l’authentification. Les attaquants dĂ©ploient ensuite des pages ASPX malveillantes (ex. spinstall0.aspx) afin d’extraire des clĂ©s cryptographiques SharePoint. ...

10 aoĂ»t 2025 Â· 2 min

CVE-2025-53786: faille Exchange hybride permettant une Ă©lĂ©vation de privilĂšges vers Microsoft 365; directive d’urgence de la CISA

Selon Arctic Wolf, Microsoft a divulguĂ© la vulnĂ©rabilitĂ© CVE-2025-53786 touchant les serveurs Exchange on-premises en environnements hybrides, tandis que la CISA a Ă©mis la directive d’urgence 25-02 exigeant un correctif d’ici le 11 aoĂ»t. ‱ GravitĂ© et impact: La faille permet Ă  des acteurs dĂ©jĂ  authentifiĂ©s et disposant d’un accĂšs administrateur aux serveurs Exchange on-premises d’obtenir un accĂšs Ă©tendu Ă  Exchange Online et SharePoint, en contournant des contrĂŽles de sĂ©curitĂ© et en ne laissant que peu de traces d’audit. Les jetons obtenus peuvent rester valides jusqu’à 24 heures. 🚹 ...

10 aoĂ»t 2025 Â· 2 min

Embargo: un RaaS en Rust lié à BlackCat/ALPHV aurait engrangé 34,2 M$ depuis avril 2024

Selon TRM Labs, Embargo est un acteur ransomware sophistiquĂ© apparu en avril 2024 qui aurait rĂ©coltĂ© environ 34,2 M$ en paiements. Le groupe cible principalement les organisations de santĂ© aux États-Unis, ainsi que les services aux entreprises et la manufacture, et pratique la double extorsion. Sur le plan technique, Embargo opĂšre en RaaS (ransomware-as-a-service) avec un malware en Rust dotĂ© de capacitĂ©s avancĂ©es d’évasion. Les vecteurs d’accĂšs initiaux incluent l’exploitation de vulnĂ©rabilitĂ©s non corrigĂ©es et des attaques de social engineering. Le groupe utilise un outil en deux parties pour dĂ©sactiver les solutions de sĂ©curitĂ© avant l’encryption des fichiers. ...

10 aoĂ»t 2025 Â· 2 min

Exploitation active des failles Ivanti EPMM (CVE-2025-4427/4428) par UNC5221 détectée par Darktrace

Selon Darktrace (billet de blog), des vulnĂ©rabilitĂ©s d’Ivanti Endpoint Manager Mobile — CVE-2025-4427 et CVE-2025-4428 — sont activement exploitĂ©es dans plusieurs environnements clients par l’acteur liĂ© Ă  la Chine UNC5221. L’enquĂȘte met en Ă©vidence une chaĂźne d’attaque structurĂ©e combinant validation d’exploit, livraison de charge utile et rĂ©cupĂ©ration de commandes. ‱ Points clĂ©s: exploitation active de CVE-2025-4427/CVE-2025-4428 sur Ivanti EPMM, attribution Ă  UNC5221 (China‑nexus), dĂ©ploiement du malware KrustyLoader via AWS S3, et usage de pastebin/dpaste pour des charges dynamiques. Un chevauchement d’infrastructure avec l’exploitation de SAP NetWeaver CVE-2025-31324 suggĂšre des activitĂ©s coordonnĂ©es. ...

10 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 31 Mar 2026 📝