Arrestation d’un AmĂ©ricain de 22 ans soupçonnĂ© d’opĂ©rer le botnet « Rapper Bot » pour des attaques DDoS

Selon KrebsOnSecurity, un homme de 22 ans originaire de l’Oregon a Ă©tĂ© arrĂȘtĂ©, soupçonnĂ© d’ĂȘtre l’opĂ©rateur de « Rapper Bot », un vaste botnet utilisĂ© pour un service de DDoS-for-hire. 🚔 L’enquĂȘte pointe « Rapper Bot » comme une infrastructure de botnet majeure, exploitĂ©e pour lancer des attaques DDoS contre diverses cibles. L’article prĂ©cise que ce service aurait notamment Ă©tĂ© utilisĂ© lors d’une attaque en mars 2025 qui a mis Twitter/X hors ligne. ...

20 aoĂ»t 2025 Â· 1 min

CodeRabbit: une config Rubocop a permis une RCE et un accÚs lecture/écriture à 1 M de dépÎts

Selon Kudelski Security (blog de recherche), un enchaĂźnement de failles dans l’intĂ©gration de Rubocop par CodeRabbit a permis d’obtenir une exĂ©cution de code Ă  distance (RCE) sur des serveurs de production, d’exfiltrer de nombreux secrets (dont la clĂ© privĂ©e du GitHub App CodeRabbit) et, par ricochet, d’accĂ©der en lecture/Ă©criture Ă  des dĂ©pĂŽts GitHub installĂ©s (jusqu’à 1 M de dĂ©pĂŽts). Les correctifs ont Ă©tĂ© dĂ©ployĂ©s rapidement en janvier 2025, notamment la dĂ©sactivation puis l’isolation de Rubocop. ...

20 aoĂ»t 2025 Â· 3 min

CVE-2025-4598 dans systemd-coredump : fuite de donnĂ©es sensibles sur EL9 par dĂ©faut, RLC-H bloque l’exploit

Source: CIQ (blog) publie une dĂ©monstration pratique et une analyse de la vulnĂ©rabilitĂ© CVE-2025-4598 affectant systemd-coredump, encore non corrigĂ©e par dĂ©faut sur Enterprise Linux 9 (EL9), et dĂ©taille pourquoi Rocky Linux from CIQ – Hardened (RLC‑H) la bloque via des dĂ©fenses en profondeur. Le billet explique que la faille, un problĂšme liĂ© Ă  la gestion des coredumps par systemd-coredump, permet Ă  un attaquant disposant d’un accĂšs local non privilĂ©giĂ© d’obtenir en quelques secondes des donnĂ©es sensibles provenant de processus privilĂ©giĂ©s qui crashent (ex. hachages de mots de passe, clĂ©s cryptographiques). L’exposition dĂ©pend de la configuration: sur EL9 (et Fedora/EL10 selon leur configuration), systemd-coredump est actif via kernel.core_pattern et fs.suid_dumpable≠0, alors qu’EL7/8 ne sont pas exposĂ©s par dĂ©faut. Fedora a corrigĂ© rapidement, Oracle a publiĂ© un correctif dĂšs la divulgation, mais EL9 reste vulnĂ©rable par dĂ©faut au moment de l’article. ...

20 aoĂ»t 2025 Â· 3 min

Espagne : polĂ©mique autour d’un contrat allĂ©guĂ© confiant Ă  Huawei le stockage d’écoutes judiciaires

Selon Euractiv, Ă  Madrid, des magistrats, responsables des forces de l’ordre et des figures de l’opposition expriment leurs inquiĂ©tudes face aux liens jugĂ©s Ă©troits entre le gouvernement et PĂ©kin, alors que l’empreinte de Huawei dans le secteur public espagnol apparaĂźt plus profonde qu’anticipĂ©. Les prĂ©occupations se sont accentuĂ©es depuis juillet, aprĂšs des informations Ă©voquant un contrat allĂ©guĂ© de 12,3 M€ (2021-2025) qui confierait Ă  Huawei le stockage de donnĂ©es sensibles d’écoutes judiciaires pour le ministĂšre de l’IntĂ©rieur. 🔒đŸ‡Ș🇾🇹🇳 ...

20 aoĂ»t 2025 Â· 2 min

Intrusion dans le systĂšme d’ordres d’iiNet : TPG Telecom signale l’extraction de donnĂ©es (280 000 emails)

Selon itnews.com.au, TPG Telecom a rĂ©vĂ©lĂ© une intrusion dans le systĂšme de gestion des commandes (Order Management System) d’iiNet par un attaquant inconnu ayant abusĂ© d’identifiants lĂ©gitimes. TPG indique qu’il « apparaĂźt » qu’une liste d’adresses email (environ 280 000 actives) et de numĂ©ros de tĂ©lĂ©phone fixe (environ 20 000 actifs) a Ă©tĂ© extraite, ainsi que des enregistrements comprenant environ 10 000 identifiants iiNet, adresses postales et numĂ©ros de tĂ©lĂ©phone, et environ 1 700 mots de passe de configuration de modem. đŸ“§â˜ŽïžđŸ” ...

20 aoĂ»t 2025 Â· 1 min

Le Business Council of New York State signale une cyberattaque survenue en février

Selon The Record, le Business Council of New York State, qui collabore avec plus de 3 000 organisations, a indiquĂ© Ă  des rĂ©gulateurs dans plusieurs États avoir subi une cyberattaque en fĂ©vrier. Faits marquants 📰 Organisation concernĂ©e : Business Council of New York State (États-Unis) Type d’évĂ©nement : cyberattaque PĂ©riode : fĂ©vrier Public notifiĂ© : rĂ©gulateurs de plusieurs États PortĂ©e de l’écosystĂšme : plus de 3 000 organisations associĂ©es Contexte et portĂ©e ⚠ ...

20 aoĂ»t 2025 Â· 1 min

NCSC Suisse: deux campagnes d’e-mails malveillants contournent les protections

Source: ncsc.admin.ch (OFCS/NCSC), communication du 19.08.2025. L’office dĂ©crit deux incidents survenus la semaine prĂ©cĂ©dente illustrant l’évolution des mĂ©thodes d’ingĂ©nierie sociale pour installer des logiciels malveillants, malgrĂ© la baisse apparente des signalements de malware au S1 2025 (182 cas, ~0,4%). ‱ Contexte chiffrĂ©: au premier semestre 2025, seuls 182 signalements liĂ©s aux logiciels malveillants ont Ă©tĂ© reçus (~0,4%). Le NCSC avance deux lectures: d’un cĂŽtĂ©, les protections techniques (antivirus, filtres anti‑spam) bloquent davantage; de l’autre, les attaques deviennent plus furtives et passent inaperçues. ...

20 aoĂ»t 2025 Â· 2 min

NIST publie NISTIR 8584: guide opérationnel pour détecter le morphing facial (FATE MORPH Part 4B)

Source: NIST (NISTIR 8584, aoĂ»t 2025). Le rapport « FATE MORPH Part 4B: Considerations for Implementing Morph Detection in Operations » de Mei Ngan et Patrick Grother fournit des lignes directrices pour intĂ©grer la dĂ©tection de morphing facial dans des environnements opĂ©rationnels (Ă©mission de documents d’identitĂ©, contrĂŽle aux frontiĂšres), en s’appuyant sur les Ă©valuations publiques FATE MORPH et l’état de l’art des approches S‑MAD (single-image) et D‑MAD (diffĂ©rentielle). Le document rappelle la menace: des photos morphed peuvent permettre Ă  plusieurs personnes d’utiliser un mĂȘme titre (ex. passeport), surtout lorsque les photos sont auto‑soumisses et leur historique numĂ©rique est inconnu. Il souligne que l’amĂ©lioration des performances des dĂ©tecteurs permet dĂ©sormais aux agences de mettre en balance capacitĂ©s, coĂ»ts de dĂ©tection manquĂ©e et coĂ»ts opĂ©rationnels des faux positifs. ...

20 aoĂ»t 2025 Â· 3 min

Okta open-source des requĂȘtes Sigma pour dĂ©tecter les ATO et anomalies sur Auth0

Selon BleepingComputer, Okta a rendu open source des requĂȘtes Sigma prĂȘtes Ă  l’emploi destinĂ©es aux clients Auth0 pour renforcer la dĂ©tection dans les journaux d’évĂ©nements. Ces requĂȘtes visent Ă  identifier : des prises de contrĂŽle de comptes (ATO), des mauvaises configurations, des comportements suspects observables dans les logs Auth0. Objectif affichĂ© : offrir aux utilisateurs Auth0 des dĂ©tections prĂȘtes Ă  l’usage pour amĂ©liorer la visibilitĂ© et l’alerte sur des scĂ©narios critiques au sein de leurs Ă©vĂ©nements d’authentification et d’activitĂ©. đŸ› ïž ...

20 aoĂ»t 2025 Â· 1 min

Phishing: détournement des Cisco Safe Links pour contourner les filtres, détecté par Raven AI

Selon ravenmail.io (14 aoĂ»t 2025), des acteurs malveillants mĂšnent une campagne de credential phishing en dĂ©tournant les Cisco Safe Links afin d’échapper au filtrage des emails et de tirer parti de la confiance des utilisateurs. L’article explique comment l’exploitation de l’infrastructure de sĂ©curitĂ© lĂ©gitime fonctionne: les liens potentiellement suspects sont réécrits en « secure-web.cisco.com » par Cisco pour une analyse en temps rĂ©el. Des attaquants capitalisent sur la confiance de marque (« secure » + « Cisco ») et sur les contrĂŽles centrĂ©s sur le domaine visible, crĂ©ant un biais de confiance et un contournement des dĂ©tections. Ils profitent aussi d’un dĂ©lai de classification des nouvelles menaces pour opĂ©rer avant que les destinations ne soient signalĂ©es. La logique est similaire aux protections de Microsoft Defender et Proofpoint TAP. ...

20 aoĂ»t 2025 Â· 3 min
Derniùre mise à jour le: 10 Sep 2025 📝