INTERPOL arrĂȘte 1 209 cybercriminels en Afrique et dĂ©mantĂšle 11 432 infrastructures malveillantes

Source : INTERPOL (interpol.int) – Dans le cadre de l’opĂ©ration Serengeti 2.0 menĂ©e de juin Ă  aoĂ»t 2025, 18 pays africains et le Royaume‑Uni ont coordonnĂ© une vaste action contre la cybercriminalitĂ©, soutenue par des partenaires privĂ©s et des ateliers de formation ciblĂ©s. Bilan global : 1 209 arrestations, prĂšs de 88 000 victimes concernĂ©es, 97,4 M$ rĂ©cupĂ©rĂ©s et 11 432 infrastructures malveillantes dĂ©mantelĂ©es. Les menaces visĂ©es incluent ransomware, arnaques en ligne et Business Email Compromise (BEC). Des renseignements (IPs, domaines, serveurs C2) ont Ă©tĂ© partagĂ©s en amont pour guider les interventions. 🔐 ...

24 aoĂ»t 2025 Â· 2 min

Le groupe APT chinois « Murky Panda » exploite des relations de confiance cloud pour infiltrer des clients en aval

Selon l’article de BleepingComputer, un groupe de pirates soutenu par l’État chinois, connu sous le nom de Murky Panda (Silk Typhoon), exploite des relations de confiance dans des environnements cloud pour compromettre l’accĂšs aux rĂ©seaux et donnĂ©es de clients « en aval ». L’information met en avant une technique d’attaque reposant sur l’abus de relations de confiance entre entitĂ©s cloud, permettant un accĂšs initial aux rĂ©seaux et aux donnĂ©es des organisations interconnectĂ©es. ...

24 aoĂ»t 2025 Â· 2 min

Le groupe russe « Static Tundra » exploite encore la faille Cisco CVE-2018-0171 pour infiltrer des équipements réseau

CyberScoop (20 aoĂ»t 2025) relaie de nouvelles dĂ©couvertes de Cisco Talos attribuant au groupe russe « Static Tundra », liĂ© au Centre 16 du FSB et considĂ©rĂ© comme un sous-cluster d’« Energetic Bear », une campagne de compromission d’équipements rĂ©seau d’une grande persistance. Les chercheurs dĂ©crivent l’exploitation continue de CVE-2018-0171 touchant la fonctionnalitĂ© Smart Install de Cisco IOS. Bien que corrigĂ©e depuis 2018, la faille reste efficace contre des parcs non patchĂ©s ou en fin de vie. Elle permet l’exĂ©cution de code arbitraire ou des dĂ©ni de service. Le groupe aurait industrialisĂ© l’attaque via des outils automatisĂ©s et la sĂ©lection de cibles par des donnĂ©es de scan publiques (Shodan, Censys). ...

24 aoĂ»t 2025 Â· 2 min

Mandiant dévoile CORNFLAKE.V3 : une porte dérobée Node.js/PHP diffusée via ClickFix et faux CAPTCHA

Source: Mandiant Threat Defense — Publication de recherche dĂ©taillant une campagne multi‑étapes d’« access‑as‑a‑service » aboutissant au dĂ©ploiement du backdoor CORNFLAKE.V3. Le groupe UNC5518 utilise des pages CAPTCHA factices pour piĂ©ger les utilisateurs et fournir l’accĂšs initial Ă  d’autres acteurs. Cet accĂšs est ensuite exploitĂ© par UNC5774 pour installer CORNFLAKE.V3, une porte dĂ©robĂ©e disponible en variantes JavaScript (Node.js) et PHP. Le malware permet persistance, reconnaissance et exĂ©cution de charges, notamment des outils de collecte d’identifiants et d’autres backdoors. ...

24 aoĂ»t 2025 Â· 3 min

Microsoft coupe l’accùs aux PoC MAPP pour les entreprises chinoises aprùs les zero‑day SharePoint

Selon theregister.com, Microsoft a modifiĂ© son programme Microsoft Active Protections Program (MAPP) aprĂšs les attaques zero‑day visant SharePoint en juillet. Un porte‑parole (David Cuddy) a indiquĂ© Ă  Bloomberg que les entreprises situĂ©es dans des pays oĂč les vulnĂ©rabilitĂ©s doivent ĂȘtre signalĂ©es aux gouvernements, dont la Chine, ne recevront plus de code de preuve de concept (PoC) avant publication des correctifs, mais uniquement une description Ă©crite gĂ©nĂ©rale synchronisĂ©e avec les patches. Microsoft n’a pas rĂ©pondu aux questions de The Register et a refusĂ© de commenter son enquĂȘte interne. ...

24 aoĂ»t 2025 Â· 2 min

MITRE met à jour la liste 2025 des faiblesses matérielles les plus importantes (CWE MIHW)

SecurityWeek rapporte que la MITRE Corporation a publiĂ© une version rĂ©visĂ©e de la liste « CWE Most Important Hardware Weaknesses (MIHW) », alignĂ©e sur l’évolution du paysage de la sĂ©curitĂ© matĂ©rielle. Initialement publiĂ©e en 2021, la liste MIHW recense des erreurs frĂ©quentes menant Ă  des vulnĂ©rabilitĂ©s matĂ©rielles critiques, afin de sensibiliser et d’éliminer ces dĂ©fauts dĂšs la conception. La version 2025 compte 11 entrĂ©es, introduit de nouvelles classes, catĂ©gories et faiblesses de base, tout en conservant 5 entrĂ©es de 2021. Elle met particuliĂšrement l’accent sur la rĂ©utilisation de ressources, les bogues de mode debug et l’injection de fautes. ...

24 aoĂ»t 2025 Â· 2 min

Quatre ans de prison pour un ex-dĂ©veloppeur d’Eaton ayant installĂ© un « kill switch »

Selon The Register (22 aoĂ»t 2025), un ancien dĂ©veloppeur d’Eaton a Ă©tĂ© condamnĂ© aux États-Unis aprĂšs avoir sabotĂ© les systĂšmes de l’entreprise via un « kill switch » logiciel installĂ© avant son dĂ©part. ‱ Faits principaux đŸ§‘â€đŸ’»đŸšš L’accusĂ©, Davis Lu (55 ans), a Ă©tĂ© rĂ©trogradĂ© lors d’une restructuration puis a installĂ© un mĂ©canisme de sabotage interne qui se dĂ©clenchait si ses accĂšs rĂ©seau Ă©taient rĂ©voquĂ©s. AprĂšs son licenciement le 9 septembre 2019, le code s’est activĂ©, surchargĂ© les serveurs et perturbĂ© la connexion pour des milliers d’employĂ©s Ă  l’échelle mondiale, avec suppression de certaines donnĂ©es. ...

24 aoĂ»t 2025 Â· 2 min

QuirkyLoader : nouveau loader .NET (AOT) qui diffuse infostealers et RATs via DLL side‑loading

Source et contexte — IBM X-Force publie une analyse technique de « QuirkyLoader », observĂ© depuis novembre 2024, un nouveau loader employĂ© pour dĂ©poser des charges additionnelles sur des hĂŽtes dĂ©jĂ  compromis. L’article dĂ©taille la chaĂźne d’infection, les techniques d’évasion, les familles livrĂ©es, la victimologie rĂ©cente (TaĂŻwan, Mexique) et des indicateurs d’infraction associĂ©s. ChaĂźne d’infection — La campagne dĂ©bute par des e‑mails de spam contenant une archive malveillante. Celle‑ci regroupe un exĂ©cutable lĂ©gitime, un payload chiffrĂ© (dĂ©guisĂ© en DLL) et un module DLL loader. L’acteur exploite le DLL side‑loading: l’exĂ©cutable lĂ©gitime charge la DLL malveillante, qui lit et dĂ©chiffre la charge, puis l’injecte dans un processus cible. Le module DLL est systĂ©matiquement Ă©crit en C# .NET et compilĂ© en Ahead‑of‑Time (AOT), produisant un binaire natif qui ressemble Ă  du C/C++. Un variant notĂ© utilise le chiffre Speck‑128 en mode CTR pour gĂ©nĂ©rer un keystream (opĂ©rations ARX) et dĂ©chiffrer le payload par XOR en blocs de 16 octets. ...

24 aoĂ»t 2025 Â· 3 min

RaaS : +179% d’attaques en 2025, recul de LockBit et BlackCat selon Flashpoint

Selon Flashpoint, en 2025, les groupes de Ransomware-as-a-Service (RaaS) reconfigurent le paysage des menaces, avec une hausse de 179% des attaques d’une annĂ©e sur l’autre et un recul de groupes auparavant dominants comme LockBit et BlackCat. Points clĂ©s 🔎 RaaS en forte progression, redessinant la dynamique des menaces en 2025. +179% d’attaques d’une annĂ©e sur l’autre, d’aprĂšs le suivi de Flashpoint. DĂ©clin des acteurs historiques LockBit et BlackCat. Enjeux et contexte ...

24 aoĂ»t 2025 Â· 1 min

SpAIware: vulnérabilité de Windsurf Cascade permettant une exfiltration persistante via mémoire et prompt injection

Selon un billet publiĂ© le 24 aoĂ»t 2025, un chercheur dĂ©crit une attaque « SpAIware » contre Windsurf Cascade exploitant la prompt injection et la persistance en mĂ©moire pour exfiltrer des donnĂ©es de façon continue. Windsurf Cascade est une fonctionnalitĂ© intĂ©grĂ©e Ă  l’éditeur de code Windsurf (basĂ© sur Visual Studio Code) qui s’appuie sur l’intelligence artificielle pour assister les dĂ©veloppeurs. L’article explique que Windsurf Cascade dispose d’un outil interne « create_memory » qui est invquĂ© automatiquement sans approbation humaine. Cette conception permet Ă  un attaquant, via une prompt injection indirecte (par exemple dans un commentaire de code C, un ticket GitHub ou une page web), de persister des instructions malveillantes dans la mĂ©moire Ă  long terme de l’agent. L’impact revendiquĂ© couvre la confidentialitĂ©, l’intĂ©gritĂ© et la disponibilitĂ© des futures conversations. ...

24 aoĂ»t 2025 Â· 3 min
Derniùre mise à jour le: 10 Sep 2025 📝