ChromeAlone transforme Chromium en implant C2 furtif avec capture d’identifiants

Selon Darknet, ChromeAlone transforme le navigateur Chromium en un implant C2 furtif. L’outil offre la capture d’identifiants, l’accĂšs aux fichiers et des mĂ©canismes de persistance, et se positionne comme une alternative basĂ©e sur le navigateur Ă  Cobalt Strike. Points clĂ©s đŸ§©: Implant C2 intĂ©grĂ© Ă  Chromium Capture d’identifiants AccĂšs aux fichiers Persistance Alternative basĂ©e navigateur Ă  Cobalt Strike TTPs mentionnĂ©es: Implantation C2 furtive via navigateur Chromium Credential capture (capture d’identifiants) File access (accĂšs aux fichiers) Persistance Il s’agit d’un article de prĂ©sentation d’outil dĂ©crivant ses capacitĂ©s et sa finalitĂ©. ...

24 aoĂ»t 2025 Â· 1 min

CISA impose un correctif d’ici le 11 septembre pour la faille CVE-2025-43300 touchant des appareils Apple

Selon The Record, la Cybersecurity and Infrastructure Security Agency (CISA) a fixĂ© au 11 septembre la date limite pour que les agences fĂ©dĂ©rales civiles appliquent un correctif visant CVE-2025-43300, une vulnĂ©rabilitĂ© qui touche des iPhone, iPad et MacBook d’Apple. VulnĂ©rabilitĂ©: CVE-2025-43300 Produits concernĂ©s: tĂ©lĂ©phones Apple (iPhone), iPads et MacBooks Mesure exigĂ©e: implĂ©menter un correctif Public visĂ©: agences fĂ©dĂ©rales civiles amĂ©ricaines ÉchĂ©ance: 11 septembre L’article souligne l’urgence communiquĂ©e par la CISA pour dĂ©ployer le correctif sur les appareils concernĂ©s. ...

24 aoĂ»t 2025 Â· 1 min

Colt confirme une cyberattaque avec vol de données attribuée à WarLock, services perturbés

SecurityAffairs rapporte que Colt Technology Services a confirmĂ© une cyberattaque avec vol de donnĂ©es, alors que l’opĂ©rateur tĂ©lĂ©com s’emploie Ă  rĂ©tablir des systĂšmes affectĂ©s depuis le 12 aoĂ»t 2025. L’attaque est « rapportĂ©e » comme liĂ©e au ransomware WarLock et a entraĂźnĂ© des pannes pluri-journaliĂšres sur les services hosting, porting, Colt Online et Voice API. Les assaillants ont mis des donnĂ©es volĂ©es en vente sur le forum Ramp. Colt a d’abord parlĂ© d’un « problĂšme technique » avant de confirmer l’incident cyber et d’indiquer que le cƓur de son rĂ©seau n’était pas impactĂ©. La sociĂ©tĂ© a notifiĂ© les autoritĂ©s et n’a pas communiquĂ© de calendrier de rĂ©tablissement. ⚠ ...

24 aoĂ»t 2025 Â· 2 min

CrowdStrike bloque la campagne SHAMOS (AMOS) sur macOS diffusĂ©e via malvertising et commande one‑liner

Selon CrowdStrike, entre juin et aoĂ»t 2025, la plateforme Falcon a empĂȘchĂ© une campagne de malware visant plus de 300 environnements clients, opĂ©rĂ©e par l’acteur eCrime COOKIE SPIDER et dĂ©ployant SHAMOS, une variante d’Atomic macOS Stealer (AMOS). ‱ Le mode opĂ©ratoire s’appuie sur du malvertising redirigeant vers de faux sites d’aide macOS (ex. mac-safer[.]com, rescue-mac[.]com) qui incitent les victimes Ă  exĂ©cuter une commande d’installation one‑liner 🍎. Cette technique permet de contourner Gatekeeper et d’installer directement un binaire Mach‑O. Des campagnes similaires (Cuckoo Stealer et SHAMOS) avaient dĂ©jĂ  exploitĂ© cette mĂ©thode via des annonces Homebrew entre mai 2024 et janvier 2025. ...

24 aoĂ»t 2025 Â· 3 min

Data I/O annonce un incident de ransomware perturbant ses opérations

Selon une communication officielle de Data I/O Corporation, l’entreprise a Ă©tĂ© victime d’un ransomware le 16 aoĂ»t 2025 touchant certains de ses systĂšmes informatiques internes. 🚹 Impact opĂ©rationnel: L’Incident a temporairement perturbĂ© les opĂ©rations de la sociĂ©tĂ©, notamment les communications internes/externes, le shipping, le receiving, la manufacturing production, ainsi que diverses fonctions de support. La restauration de certains services a commencĂ©, mais le dĂ©lai pour un rĂ©tablissement complet n’est pas encore connu. ...

24 aoĂ»t 2025 Â· 2 min

Data I/O signale une attaque par ransomware paralysant des systĂšmes critiques

The Record rapporte que le fabricant technologique Data I/O a signalĂ© aux rĂ©gulateurs fĂ©dĂ©raux une attaque par ransomware, prĂ©cisant que l’incident a mis hors service des systĂšmes opĂ©rationnels critiques. Type d’attaque : ransomware 🚹 Impact : systĂšmes opĂ©rationnels critiques mis Ă  l’arrĂȘt Cadre : signalement aux rĂ©gulateurs fĂ©dĂ©raux L’information communiquĂ©e se concentre sur la nature de l’attaque et son impact opĂ©rationnel direct, ainsi que sur le canal officiel de notification employĂ© par l’entreprise. ...

24 aoĂ»t 2025 Â· 1 min

Deux hacktivistes disent avoir piraté un hacker lié au régime nord-coréen et divulguent des artefacts via Phrack

TechCrunch (21 aoĂ»t 2025) rapporte que deux hacktivistes, connus sous les pseudonymes « Saber » et « cyb0rg », ont accĂ©dĂ© durant environ quatre mois Ă  l’ordinateur d’un hacker qu’ils estiment travailler pour le gouvernement nord-corĂ©en, avant de rendre publiques leurs dĂ©couvertes via l’e‑zine Phrack. Les deux individus disent avoir identifiĂ© des preuves reliant ce hacker — qu’ils appellent « Kim » — Ă  des opĂ©rations de cyberespionnage menĂ©es par la CorĂ©e du Nord, ainsi que des exploits, outils de piratage et de l’infrastructure utilisĂ©s dans ces opĂ©rations. Ils expliquent avoir dĂ©cidĂ© de « hacker les hackers » puis de divulguer les Ă©lĂ©ments afin d’aider la communautĂ© sĂ©curitĂ© Ă  mieux dĂ©tecter ces activitĂ©s. ...

24 aoĂ»t 2025 Â· 2 min

Flipper dĂ©ment un « firmware secret » du Flipper Zero censĂ© pirater n’importe quelle voiture

Source : Blog de Flipper Devices — l’article rĂ©pond aux reportages Ă©voquant un « firmware secret » du Flipper Zero capable de pirater n’importe quelle voiture, sujet repris par The Verge, Gizmodo, 404 Media et The Drive. ⚠ Le billet explique que des boutiques du darknet ont commencĂ© Ă  vendre un « firmware privĂ© » pour Flipper Zero, prĂ©sentĂ© comme pouvant « hacker » d’innombrables voitures. Ces vendeurs affirment que de nouvelles vulnĂ©rabilitĂ©s auraient « fuitĂ© » en ligne, rendant ce piratage possible. ...

24 aoĂ»t 2025 Â· 1 min

Hack du ministÚre public néerlandais met hors service de nombreux radars

Selon bitdefender.com (19.08.2025), l’Openbaar Ministerie (OM) des Pays-Bas a subi une faille de sĂ©curitĂ© qui a conduit Ă  la mise hors ligne de ses systĂšmes, entraĂźnant des impacts inattendus sur l’application du code de la route. — Contexte et intrusion prĂ©sumĂ©e — ‱ Les autoritĂ©s nationales (NCSC) et le rĂ©gulateur de la protection des donnĂ©es ont Ă©tĂ© informĂ©s d’une possible fuite. Un mĂ©mo interne mettait en garde contre la reconnexion Ă  Internet tant que les intrus n’étaient pas Ă©vincĂ©s. ‱ Les hackers sont soupçonnĂ©s d’avoir exploitĂ© des vulnĂ©rabilitĂ©s dans des appareils Citrix pour obtenir un accĂšs non autorisĂ©. ...

24 aoĂ»t 2025 Â· 2 min

Intel : failles sur des sites internes exposant les données de 270k+ employés via identifiants codés en dur et contournements

Source : eaton-works.com — Un billet publiĂ© le 18 aoĂ»t 2025 dĂ©crit des vulnĂ©rabilitĂ©s graves dĂ©couvertes sur plusieurs sites internes d’Intel. L’auteur explique avoir pu contourner des mĂ©canismes de connexion, exploiter des identifiants codĂ©s en dur et des APIs trop permissives pour accĂ©der Ă  des donnĂ©es sensibles. Les jetons et identifiants exposĂ©s ont depuis Ă©tĂ© rĂ©voquĂ©s/rotĂ©s, et Intel a corrigĂ© les failles avant la publication. Principales expositions et vecteurs d’attaque ...

24 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 10 Sep 2025 📝