SLSH: un nouveau collectif mĂȘlant LAPSUS$, ShinyHunters et Scattered Spider exploite des failles Oracle et OpenShift AI

Selon Seqrite, en aoĂ»t 2025, le groupe Scattered LAPSUS$ Shiny Hunters (SLSH) a Ă©mergĂ© en combinant des tactiques de LAPSUS$, ShinyHunters et Scattered Spider, et en opĂ©rant un modĂšle d’Extortion-as-a-Service. Les cibles incluent les secteurs BFSI, technologie et gouvernement. Le groupe est liĂ© Ă  des intrusions touchant Discord, l’écosystĂšme Salesforce et Red Hat, via vishing et vol d’identifiants. SLSH a exploitĂ© deux vulnĂ©rabilitĂ©s critiques (CVSS 9.9) : CVE-2025-61882 permettant une exĂ©cution de code Ă  distance non authentifiĂ©e sur Oracle E‑Business Suite, et CVE-2025-10725 permettant une Ă©lĂ©vation de privilĂšges dans Red Hat OpenShift AI. ...

24 octobre 2025 Â· 2 min

SpecterOps dĂ©montre l’extraction d’identifiants via Remote Credential Guard sur des Windows entiĂšrement patchĂ©s

Source: SpecterOps — Dans une publication de recherche, les chercheurs dĂ©taillent des techniques permettant d’extraire des identifiants depuis des systĂšmes Windows entiĂšrement patchĂ©s, mĂȘme avec Credential Guard activĂ©, en abusant de Remote Credential Guard (RCG). Ils montrent que, depuis des contextes non privilĂ©giĂ©s comme SYSTEM, il est possible d’obtenir des rĂ©ponses NTLMv1 qui peuvent ĂȘtre craquĂ©es pour rĂ©cupĂ©rer des NT hashes. De maniĂšre surprenante, l’approche fonctionne aussi lorsque Credential Guard est dĂ©sactivĂ©. Microsoft a Ă©tĂ© notifiĂ© mais a dĂ©clinĂ© la prise en charge du problĂšme. Un outil de preuve de concept, DumpGuard, a Ă©tĂ© publiĂ©. đŸ§Ș🔧 ...

24 octobre 2025 Â· 2 min

131 extensions Chrome malveillantes ciblent les utilisateurs de WhatsApp Web

Selon GBHackers Security, le Socket Threat Research Team a mis au jour une nouvelle vague de « spamware » visant les utilisateurs de WhatsApp Web, avec 131 extensions Chrome malveillantes actives sur le Chrome Web Store. ⚠ 131 extensions Chrome malveillantes ciblent les utilisateurs de WhatsApp Web Des chercheurs de l’équipe Socket Threat Research ont dĂ©couvert 131 extensions Chrome malveillantes sur le Chrome Web Store, utilisĂ©es pour automatiser des campagnes de spam Ă  grande Ă©chelle visant principalement les utilisateurs de WhatsApp Web au BrĂ©sil. Ces extensions, bien qu’elles ne diffusent pas de malware classique, agissent comme des outils d’automatisation Ă  haut risque, violant les politiques de Google et de WhatsApp. ...

23 octobre 2025 Â· 2 min

76 000 pare-feux WatchGuard Firebox exposés à une vulnérabilité critique RCE (CVE-2025-9242)

Selon un extrait d’actualitĂ© publiĂ© le 20.10.2025, prĂšs de 76 000 appliances WatchGuard Firebox exposĂ©es sur Internet restent vulnĂ©rables Ă  une faille critique (CVE-2025-9242) permettant Ă  un attaquant distant d’exĂ©cuter du code sans authentification. Points clĂ©s: Produits concernĂ©s: WatchGuard Firebox (appliances de sĂ©curitĂ© rĂ©seau) VulnĂ©rabilitĂ©: CVE-2025-9242 (criticitĂ© Ă©levĂ©e) Impact: ExĂ©cution de code Ă  distance sans authentification (RCE) Exposition: ~76 000 appareils visibles sur le web public Tactiques/Techniques (TTPs): ExĂ©cution de code Ă  distance (RCE) sans authentification par un attaquant distant Il s’agit d’une brĂšve de vulnĂ©rabilitĂ© visant Ă  signaler l’ampleur de l’exposition et la gravitĂ© du risque identifiĂ©. ...

23 octobre 2025 Â· 1 min

AccĂšs non autorisĂ© chez un sous-traitant de facturation d’Alert Alarm (Verisure) en SuĂšde

Selon une communication publiĂ©e sur le site officiel d’Alert Alarm, Verisure a rĂ©cemment dĂ©couvert un accĂšs non autorisĂ© par un tiers Ă  des donnĂ©es liĂ©es Ă  Alert Alarm hĂ©bergĂ©es chez un partenaire externe de facturation en SuĂšde. Contexte: Alert Alarm est une activitĂ© acquise en SuĂšde, dont les systĂšmes informatiques sont sĂ©parĂ©s des systĂšmes principaux de Verisure. Investigation: Ă  ce stade, la forensique n’a identifiĂ© aucun signe d’intrusion au sein des rĂ©seaux ou systĂšmes propres de Verisure. ...

23 octobre 2025 Â· 1 min

Acteurs chinois exploitent ToolShell (CVE-2025-53770) pour cibler télécoms et agences gouvernementales

Selon SECURITY.COM (Threat Hunter Team, Symantec et Carbon Black), des acteurs basĂ©s en Chine ont menĂ© une campagne multi-cibles exploitant la vulnĂ©rabilitĂ© ToolShell (CVE-2025-53770) peu aprĂšs son correctif en juillet 2025, touchant un opĂ©rateur tĂ©lĂ©com au Moyen-Orient, des agences gouvernementales en Afrique et en AmĂ©rique du Sud, ainsi qu’une universitĂ© amĂ©ricaine. L’activitĂ© montre un intĂ©rĂȘt pour le vol d’identifiants et l’implantation d’accĂšs persistants et furtifs, Ă  des fins probables d’espionnage. ...

23 octobre 2025 Â· 3 min

Agences gouvernementales en Afrique et en Amérique du Sud compromises via une faille SharePoint

Selon The Record, des intervenants en rĂ©ponse Ă  incident ont rĂ©vĂ©lĂ© que des agences gouvernementales situĂ©es en Afrique et en AmĂ©rique du Sud font partie d’une longue liste d’organisations compromises via l’exploitation d’une vulnĂ©rabilitĂ© dans Microsoft SharePoint. Les hackers chinois exploitent la faille ToolShell pour cibler des gouvernements en Afrique et en AmĂ©rique du Sud Des Ă©quipes de rĂ©ponse Ă  incident de Symantec et du Carbon Black Threat Hunter Team ont identifiĂ© une sĂ©rie d’intrusions contre des agences gouvernementales, opĂ©rateurs tĂ©lĂ©coms et universitĂ©s dans plusieurs pays, liĂ©es Ă  la vulnĂ©rabilitĂ© CVE-2025-53770 surnommĂ©e ToolShell, signalĂ©e pour la premiĂšre fois par Microsoft en juillet 2025. Trois groupes chinois, dont Linen Typhoon et Violet Typhoon, exploitent activement cette faille dans SharePoint on-premise, utilisĂ© par des centaines d’administrations et d’entreprises dans le monde. ...

23 octobre 2025 Â· 2 min

Bñle-Campagne: un SMS-Blaster saisi, la police recherche des victimes d’un smishing massif

Source: Kanton Basel-Landschaft (baselland.ch) — communiquĂ© officiel. 🚹 La police indique qu’un « SMS-Blaster » a Ă©tĂ© utilisĂ© le mardi 14 octobre 2025 dans la rĂ©gion de Muttenz. À la suite d’une localisation et d’une opĂ©ration de recherche, un vĂ©hicule a Ă©tĂ© contrĂŽlĂ© prĂšs de la gare Badischer Bahnhof Ă  BĂąle. Les forces de l’ordre ont dĂ©couvert un SMS-Blaster dans le coffre du vĂ©hicule. Le conducteur, un citoyen chinois de 52 ans, a Ă©tĂ© interpellĂ©. ...

23 octobre 2025 Â· 2 min

Canada inflige 176 M$ d’amende Ă  Cryptomus pour manquements liĂ©s Ă  des flux crypto de services cybercriminels

Selon KrebsOnSecurity, les autoritĂ©s canadiennes ont infligĂ© une amende record de 176 millions de dollars Ă  Cryptomus, plateforme de paiement en cryptomonnaies, aprĂšs des constats de manquements graves en matiĂšre de dĂ©claration d’activitĂ©s suspectes liĂ©es Ă  des crimes financiers et cybercriminels. L’enquĂȘte de FINTRAC a relevĂ© des dĂ©faillances de Cryptomus dans la dĂ©claration de transactions suspectes associĂ©es Ă  l’exploitation d’enfants, la fraude, le ransomware et l’évasion des sanctions. Des recherches ont identifiĂ© 122 services cybercriminels utilisant Cryptomus et des connexions Ă  56 plateformes d’échange russes permettant des transferts de liquiditĂ©s vers des banques russes sanctionnĂ©es. ...

23 octobre 2025 Â· 2 min

Chevauchement APT27, HAFNIUM et Silk Typhoon: attribution 2025 et TTPs clés

Source: Natto Thoughts (Substack). Dans le contexte de divulgations du gouvernement amĂ©ricain en 2025, l’article examine les liens et chevauchements entre les groupes chinois APT27, HAFNIUM et Silk Typhoon, en soulignant les limites des taxonomies de nommage et l’intĂ©rĂȘt de relier les activitĂ©s Ă  des individus et entreprises spĂ©cifiques. L’analyse met en avant l’attribution Ă  des personnes nommĂ©es (Yin Kecheng, Zhou Shuai, Xu Zewei, Zhang Yu) et Ă  leurs sociĂ©tĂ©s affiliĂ©es, illustrant que comprendre les opĂ©rateurs humains (motivations, relations, culture) complĂšte les indicateurs purement techniques. ...

23 octobre 2025 Â· 2 min
Derniùre mise à jour le: 22 Nov 2025 📝