CVE-2025-25256 : injection de commandes prĂ©-auth critique dans Fortinet FortiSIEM (5.4–7.3.1)

Selon WatchTowr Labs, une vulnĂ©rabilitĂ© critique CVE-2025-25256 affecte FortiSIEM (versions 5.4 Ă  7.3.1), permettant une injection de commandes prĂ©-authentification via le composant phMonitor exposĂ© sur le port 7900, avec un risque de compromission complĂšte du SIEM. Le problĂšme rĂ©side dans l’usage non sĂ»r de ShellCmd::addParaSafe dans la fonction handleStorageArchiveRequest du binaire C++ phMonitor. Des payloads XML malveillants peuvent injecter des commandes dans les champs archive_nfs_server_ip ou archive_nfs_archive_dir, lorsque archive_storage_type est dĂ©fini sur « nfs » et que les deux paramĂštres (IP et rĂ©pertoire) sont fournis. ...

17 aoĂ»t 2025 Â· 1 min

DARPA AIxCC : Team Atlanta remporte la finale et des CRS d’IA open source corrigent des vulnĂ©rabilitĂ©s rĂ©elles

Selon aicyberchallenge.com, la finale du DARPA AI Cyber Challenge (AIxCC), menĂ©e avec l’ARPA-H et des laboratoires de pointe, a sacrĂ© Team Atlanta, dĂ©montrant la capacitĂ© de systĂšmes autonomes d’IA Ă  sĂ©curiser des logiciels open source au cƓur des infrastructures critiques. 🏆 RĂ©sultats et ouverture: Team Atlanta (Georgia Tech, Samsung Research, KAIST, POSTECH) remporte la compĂ©tition, devant Trail of Bits (2e) et Theori (3e). Quatre des sept cyber reasoning systems (CRS) dĂ©veloppĂ©s sont publiĂ©s en open source, afin d’accĂ©lĂ©rer l’adoption par les dĂ©fenseurs. La DARPA et l’ARPA-H ajoutent 1,4 M$ pour encourager l’intĂ©gration de ces technologies dans des logiciels pertinents pour les infrastructures critiques. ...

17 aoĂ»t 2025 Â· 2 min

Des kits de phishing ciblent des comptes de courtage pour des opérations de « ramp and dump »

Selon KrebsOnSecurity, des groupes cybercriminels ont dĂ©laissĂ© le vol d’identifiants de wallets mobiles pour exploiter des comptes de courtage via des campagnes de phishing sophistiquĂ©es, afin de mener des opĂ©rations de manipulation boursiĂšre « ramp and dump ». Les victimes se retrouvent avec des positions sans valeur, tandis que les attaquants profitent de la hausse artificielle des cours. 🎣 Le chaĂźne d’attaque dĂ©marre par des SMS/iMessage usurpant des plateformes de courtage et redirigeant vers des sites de collecte d’identifiants qui capturent identifiants, mots de passe et codes OTP par SMS. Les comptes compromis servent ensuite Ă  acheter massivement des actions ciblĂ©es (souvent des IPO chinoises ou penny stocks) depuis de multiples comptes victimes afin de faire monter les prix, avant de revendre rapidement. ...

17 aoĂ»t 2025 Â· 2 min

Forte recrudescence d’arnaques liĂ©es Ă  Microsoft : verrouillage de clavier, fingerprinting agressif et relais MFA

Selon Pixm Security, la premiĂšre moitiĂ© d’aoĂ»t a vu une nette hausse des campagnes malveillantes visant des utilisateurs Microsoft, avec des techniques variĂ©es et plus agressives. Les chercheurs rapportent une augmentation majeure des arnaques de support Microsoft qui recourent au verrouillage du clavier et Ă  d’autres procĂ©dĂ©s destinĂ©s Ă  pousser les victimes Ă  appeler des centres d’appels ciblĂ©s ☎. Au-delĂ  du support scam, d’autres attaques de phishing Microsoft ont utilisĂ© un fingerprinting agressif des appareils, des tactiques de relais d’authentification multifacteur (MFA) 🔐, ainsi que des livraisons via des invitations d’évĂ©nements et des fichiers PDF 📄. ...

17 aoĂ»t 2025 Â· 1 min

Huntress documente un incident KawaLocker (KAWA4096) stoppé avant une propagation majeure

Huntress — Le fournisseur a publiĂ© un rapport dĂ©crivant un incident impliquant le ransomware KawaLocker (KAWA4096), une variante apparue en juin 2025, dont l’attaque a Ă©tĂ© dĂ©tectĂ©e et contenue avant un impact organisationnel Ă©tendu. Le scĂ©nario dĂ©bute par une compromission RDP via un compte compromis. Les attaquants dĂ©ploient des utilitaires pour dĂ©sactiver les outils de sĂ©curitĂ© (notamment kill.exe et HRSword) et chargent des drivers noyau (sysdiag.sys et hrwfpdr.sys de Beijing Huorong Network Technology). Une Ă©numĂ©ration rĂ©seau est menĂ©e avec advancedportscanner.exe, suivie de tentatives de mouvement latĂ©ral via PsExec. ...

17 aoĂ»t 2025 Â· 2 min

Incident cyber sur un systÚme interne, services de support perturbés

Selon un communiquĂ© publiĂ© Ă  partir du 14 aoĂ»t 2025, l’opĂ©rateur de tĂ©lĂ©communications Colt a dĂ©tectĂ© un incident de cybersĂ©curitĂ© affectant un systĂšme interne distinct de l’infrastructure de ses clients. L’entreprise indique avoir pris des mesures de protection immĂ©diates pour sĂ©curiser ses clients, ses collaborateurs et son activitĂ©, et avoir notifiĂ© proactivement les autoritĂ©s compĂ©tentes. Elle prĂ©cise que le systĂšme touchĂ© est sĂ©parĂ© de l’infrastructure clients. Dans le cadre de ces mesures, certains systĂšmes ont Ă©tĂ© mis hors ligne de maniĂšre proactive, ce qui a entraĂźnĂ© des perturbations sur une partie des services de support fournis aux clients. ⚠ ...

17 aoĂ»t 2025 Â· 1 min

JPCERT/CC analyse CrossC2: extension des Beacons Cobalt Strike Ă  Linux/macOS via ReadNimeLoader

Source: JPCERT/CC — L’analyse couvre des incidents observĂ©s entre septembre et dĂ©cembre 2024, montrant l’usage de CrossC2 pour gĂ©nĂ©rer des Beacons Cobalt Strike sur Linux/macOS, accompagnĂ©s d’un loader Nim (ReadNimeLoader) et d’autres outils offensifs, avec des indices d’une campagne active au Japon et dans d’autres pays. ‱ CrossC2 (Beacon non officiel): compatible Cobalt Strike ≄ 4.1, ciblant Linux (x86/x64) et macOS (x86/x64/M1). À l’exĂ©cution, le binaire fork et le processus enfant gĂšre la logique. Le C2 est lu dans la configuration (dĂ©cryptĂ©e en AES128‑CBC) et peut aussi ĂȘtre dĂ©fini via les variables d’environnement CCHOST/CCPORT. Le binaire contient de nombreux anti‑analyses (chaĂźnes XOR mono‑octet, injections de junk code faciles Ă  neutraliser en NOP sur une sĂ©quence d’octets donnĂ©e). Le builder public sur GitHub crĂ©e des Beacons packĂ©s UPX; pour les unpacker, il faut d’abord retirer le bloc de configuration en fin de fichier, puis le rĂ©insĂ©rer aprĂšs UPX. ...

17 aoĂ»t 2025 Â· 3 min

Lazarus Stealer : un malware bancaire Android se fait passer pour GiftFlipSoft et cible des apps russes

Selon CYFIRMA, ce rapport dĂ©taille un malware bancaire Android sophistiquĂ©, nommĂ© Lazarus Stealer, qui se dissimule sous le nom “GiftFlipSoft” pour cibler des applications bancaires russes tout en restant invisible pour l’utilisateur. L’outil vole des numĂ©ros de carte, codes PIN et identifiants via des attaques par superposition (overlay) et l’interception des SMS. Le malware exploite des permissions Android Ă  haut risque — RECEIVE_SMS, SYSTEM_ALERT_WINDOW, PACKAGE_USAGE_STATS — afin d’assurer sa persistance et de surveiller l’activitĂ© des apps bancaires. Il se dĂ©finit comme application SMS par dĂ©faut pour dĂ©tourner les OTP, utilise WindowManager pour afficher des interfaces de phishing au-dessus des apps lĂ©gitimes, maintient une communication C2 continue via HTTP POST, et s’appuie sur des services au premier plan (AppMonitorService, SMSForwardService) pour un monitoring persistant. Il intĂšgre aussi un chargement dynamique de WebView permettant la livraison de contenus contrĂŽlĂ©s par l’opĂ©rateur. đŸ“±âš ïž ...

17 aoĂ»t 2025 Â· 2 min

Le NIST propose des overlays SP 800‑53 pour sĂ©curiser les systĂšmes d’IA (COSAIS)

NIST a publiĂ© un “concept paper” prĂ©sentant les « Control Overlays for Securing AI Systems » (COSAIS), une sĂ©rie de lignes directrices basĂ©es sur SP 800‑53 pour renforcer la cybersĂ©curitĂ© des systĂšmes d’IA, et sollicite des retours de la communautĂ©. Le document explique que, bien que les systĂšmes d’IA soient majoritairement logiciels, ils posent des dĂ©fis de sĂ©curitĂ© distincts. Les overlays SP 800‑53 visent Ă  adapter et prioriser des contrĂŽles existants pour des contextes IA spĂ©cifiques, en protĂ©geant en prioritĂ© la confidentialitĂ©, l’intĂ©gritĂ© et la disponibilitĂ© (CIA) des informations. Ils tirent parti de la familiaritĂ© des organisations avec SP 800‑53, tout en permettant une personnalisation (sĂ©lection, modification, complĂ©ments, paramĂštres) selon les risques et environnements. ...

17 aoĂ»t 2025 Â· 3 min

Pall Mall Process : encadrer la prolifĂ©ration des capacitĂ©s d’intrusion commerciales

Source et contexte: RISCS (Research Institute for Sociotechnical Cyber Security) publie une analyse d’Andrew Dwyer sur la deuxiĂšme confĂ©rence du Pall Mall Process (Paris, avril 2025), initiative lancĂ©e en 2024 par le Royaume‑Uni et la France pour freiner la prolifĂ©ration et l’usage irresponsable des capacitĂ©s d’intrusion commerciales (CCICs). Le texte rappelle que les CCICs (de la dĂ©couverte de zero-days Ă  la vente d’outils et services) alimentent Ă  la fois des usages lĂ©gitimes et illĂ©gitimes. Si l’attention mĂ©diatique s’est concentrĂ©e sur le spyware (ex. Pegasus/NSO Group), l’écosystĂšme est plus large et rend les interdictions totales irrĂ©alistes, d’autant que de nombreux États n’ont pas de capacitĂ©s « in‑house ». ...

17 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 10 Sep 2025 📝