GreyNoise signale des milliers d’exploitations d’Adobe ColdFusion durant NoĂ«l 2025

SecurityAffairs relaie un rapport de GreyNoise dĂ©crivant une campagne coordonnĂ©e visant des serveurs Adobe ColdFusion pendant les fĂȘtes de NoĂ«l 2025. Un unique acteur aurait gĂ©nĂ©rĂ© ~98 % du trafic depuis une infrastructure au Japon (CTG Server Limited), en exploitant plus de 10 CVE publiĂ©es entre 2023 et 2024, avec validation OAST via Interactsh et un vecteur principal en injection JNDI/LDAP. 🎯 ActivitĂ© observĂ©e: GreyNoise a comptabilisĂ© 5 940 requĂȘtes malveillantes visant des vulnĂ©rabilitĂ©s ColdFusion 2023–2024, avec un pic le 25 dĂ©cembre 2025. Les cibles principales Ă©taient situĂ©es aux États-Unis (4 044), en Espagne (753) et en Inde (128). Deux IP dominantes (134.122.136[.]119 et 134.122.136[.]96), hĂ©bergĂ©es par CTG Server Limited (AS152194), ont opĂ©rĂ© de façon coordonnĂ©e et automatisĂ©e, partageant des sessions Interactsh et alternant plusieurs types d’attaques. ...

4 janvier 2026 Â· 3 min

Handala cible des officiels israéliens : compromission de comptes Telegram via détournement de sessions

Selon KELA Cyber Intelligence Center, une sĂ©rie d’intrusions revendiquĂ©es en dĂ©cembre 2025 par le groupe Handala a visĂ© des responsables israĂ©liens, avec une compromission limitĂ©e aux comptes Telegram, et non aux tĂ©lĂ©phones eux‑mĂȘmes. ‱ Attaque et impact. Handala a revendiquĂ© le piratage de l’iPhone 13 de Naftali Bennett (“Operation Octopus”) et celui de l’iPhone de Tzachi Braverman (chef de cabinet de Netanyahu), affirmant dĂ©tenir contacts, mĂ©dias et conversations. KELA indique que la fuite provient de comptes Telegram: la majoritĂ© des « conversations » Ă©taient des cartes de contact vides auto‑gĂ©nĂ©rĂ©es par la synchronisation; ~40 seulement contenaient des messages, peu substantiels. Bennett a confirmĂ© un accĂšs non autorisĂ© Ă  son Telegram, tout en assurant que son tĂ©lĂ©phone restait sĂ»r; le bureau du Premier ministre a dĂ©menti pour Braverman. Tous les contacts correspondaient Ă  des comptes Telegram actifs, confirmant l’origine Telegram plutĂŽt qu’un accĂšs complet aux appareils. ...

4 janvier 2026 Â· 4 min

L'« exploit Kermit » met Ă  nu des failles d’intĂ©gritĂ© dans l’IA Draft One d’Axon pour rapports policiers

Source et contexte: Selon un billet de blog signĂ© Davi Ottenheimer (2 janvier 2026), la gĂ©nĂ©ration de rapports policiers par l’IA « Draft One » d’Axon (alimentĂ©e par GPT‑4) a Ă©tĂ© induite en erreur par un fond sonore TV, rĂ©vĂ©lant une vulnĂ©rabilitĂ© systĂ©mique qu’il surnomme « exploit Kermit ». 🐾 Fait marquant: Ă  Heber City (Utah), lors de tests des logiciels « Draft One » et « Code Four », l’IA a captĂ© l’audio d’un tĂ©lĂ©viseur diffusant « La Princesse et la Grenouille » et a injectĂ© des Ă©lĂ©ments de ce scĂ©nario dans un rapport officiel, allant jusqu’à dĂ©peindre un officier comme une grenouille. Le sergent Rick Keel l’a reconnu Ă  Fox 13, soulignant l’importance de corriger les rapports gĂ©nĂ©rĂ©s. ...

4 janvier 2026 Â· 3 min

L’ESA confirme une intrusion sur des serveurs externes non classifiĂ©s

Source: BleepingComputer (Sergiu Gatlan), 30 dĂ©cembre 2025, mise Ă  jour le 2 janvier. L’ESA a confirmĂ© une intrusion visant des serveurs externes Ă  son rĂ©seau d’entreprise, liĂ©s Ă  des activitĂ©s d’ingĂ©nierie collaborative et contenant des informations non classifiĂ©es. 🚹 Selon des revendications publiĂ©es sur BreachForums, l’acteur malveillant dit avoir eu accĂšs pendant une semaine aux serveurs JIRA et Bitbucket de l’ESA, avec Ă  l’appui des captures d’écran. Il affirme avoir volĂ© plus de 200 Go de donnĂ©es, incluant du code source, des pipelines CI/CD, des jetons API et d’accĂšs, des documents confidentiels, des fichiers de configuration, des fichiers Terraform, des fichiers SQL et des identifiants en dur. đŸ›°ïž ...

4 janvier 2026 Â· 2 min

Le CA/Browser Forum rĂ©duit Ă  460 jours la validitĂ© des certificats de signature de code (CSC‑31)

Source: CA/Browser Forum — Le Forum annonce la fin de la pĂ©riode IPR pour le ballot CSC‑31 « Maximum Validity Reduction » sans exclusion de droits, l’adoption au 17 novembre 2025, et la publication des Code Signing Baseline Requirements v3.10.0. La mise Ă  jour des « Baseline Requirements for the Issuance and Management of Publicly‑Trusted Code Signing Certificates » rĂ©duit la validitĂ© maximale des certificats de 39 mois Ă  460 jours, avec entrĂ©e en vigueur le 1er mars 2026. La redline et la version publiĂ©e sont disponibles (PDF et comparaison GitHub). ...

4 janvier 2026 Â· 2 min

LogPoint SIEM/SOAR: une chaßne RCE pré-auth construite en combinant 6 failles

Dans un billet technique publiĂ© le 1 janvier 2026, un chercheur en sĂ©curitĂ© raconte comment il a abouti Ă  une chaĂźne d’exploits menant Ă  une RCE prĂ©-auth sur LogPoint SIEM/SOAR aprĂšs une premiĂšre divulgation responsable de failles majeures dĂ©couverte en 24 heures. Le contexte: l’analyse commence par un accĂšs en labo Ă  l’appliance (basĂ©e sur Ubuntu), la rĂ©cupĂ©ration des sources Python (en partie livrĂ©es en .pyc) via dĂ©compilation, et la cartographie de l’architecture: un backend historique en Python sur l’hĂŽte et des microservices Java en Docker pour la partie SOAR. ...

4 janvier 2026 Â· 2 min

NGSOTI : un Ă©cosystĂšme intĂ©grĂ© open source pour former la nouvelle gĂ©nĂ©ration d’analystes SOC

Source : MISP project — annonce d’initiative. NGSOTI (Next Generation Security Operator Training Infrastructure) vise Ă  combler le fossĂ© entre apprentissage des outils et workflows SOC rĂ©els, en mettant l’accent sur des opĂ©rations centrĂ©es sur l’humain. Le projet s’appuie sur des collaborations avec CIRCL, Restena, Tenzir et l’UniversitĂ© du Luxembourg pour proposer un environnement modulaire, interopĂ©rable et fidĂšle aux contraintes opĂ©rationnelles. Au cƓur de l’écosystĂšme, MISP sert d’ossature pour le partage de renseignement sur les menaces et l’enrichissement contextuel, en abordant la gestion du cycle de vie, les politiques de partage et les modĂšles de confiance. Les autres briques viennent Ă©tendre ce noyau pour reflĂ©ter un SOC complet et collaboratif. ...

4 janvier 2026 Â· 2 min

Noyau Linux: comment l’équipe sĂ©curitĂ© gĂšre les bugs et les CVE (pas d’annonce, embargo ≀ 7 jours)

Selon un billet explicatif d’un dĂ©veloppeur du noyau Linux, publiĂ© dans une sĂ©rie dĂ©diĂ©e au processus CVE du noyau, l’équipe sĂ©curitĂ© du kernel dĂ©crit sa philosophie et ses pratiques de traitement des vulnĂ©rabilitĂ©s. L’équipe sĂ©curitĂ© du noyau Linux est une Ă©quipe de dĂ©veloppeurs bĂ©nĂ©voles et indĂ©pendants des entreprises qui traite de maniĂšre rĂ©active les rapports de bugs de sĂ©curitĂ©, vise des corrections rapides et les intĂšgre immĂ©diatement dans les branches publiques (mainline et stables) sans aucune annonce. L’équipe CVE est distincte et n’intervient qu’ensuite pour qualifier et attribuer un identifiant si nĂ©cessaire. ...

4 janvier 2026 Â· 2 min

NSA: sécuriser Secure Boot sous Linux contre les attaques de la chaßne de démarrage

Contexte: La NSA publie des orientations sur la gestion de Secure Boot pour Linux (information reprise dans l’article de Brittany Day, 31 dĂ©c. 2025 sur Linuxsecurity), soulignant le dĂ©placement des attaques vers les phases les plus prĂ©coces du dĂ©marrage. Des incidents comme BootHole, BlackLotus et PKFail illustrent comment des configurations permissives, des clĂ©s rĂ©utilisĂ©es et des bootloaders vulnĂ©rables transforment Secure Boot en surface d’attaque. L’enjeu: imposer la confiance avant que l’OS et ses contrĂŽles n’existent, sous peine de persistance profonde et d’invisibilitĂ© des bootkits. ...

4 janvier 2026 Â· 3 min

Ransomware 2025 : montĂ©e en puissance, paiements en chute, tactiques d’extorsion qui Ă©voluent

Help Net Security publie une synthĂšse des tendances rĂ©centes autour du ransomware (bilan 2024 et perspectives 2025), compilant des donnĂ©es de plusieurs acteurs du secteur et mettant en lumiĂšre l’essor des attaques, l’usage accru de l’IA par les groupes et la baisse des paiements. ‱ Dynamique gĂ©nĂ©rale: Les menaces de ransomware s’intensifient en ampleur, sophistication et impact. Les week-ends et jours fĂ©riĂ©s restent des fenĂȘtres privilĂ©giĂ©es pour les intrusions (moins de surveillance des systĂšmes d’identitĂ©). Le nombre de victimes publiĂ©es sur des sites d’extorsion a explosĂ© (3 734 listĂ©es entre janvier et juin, +20% vs S2 2024, +67% en glissement annuel). La chute de LockBit et AlphV a créé un vide, entraĂźnant une multiplication d’acteurs moins coordonnĂ©s et plus imprĂ©visibles. ...

4 janvier 2026 Â· 3 min
Derniùre mise à jour le: 10 Jan 2026 📝