Environ 48 800 pare-feu Cisco ASA et FTD exposés vulnérables à deux failles exploitées

Selon BleepingComputer, environ 48 800 Ă©quipements Cisco Adaptive Security Appliance (ASA) et Firewall Threat Defense (FTD) exposĂ©s sur le web public sont vulnĂ©rables Ă  deux vulnĂ©rabilitĂ©s actuellement exploitĂ©es activement par des attaquants. PrĂšs de 50 000 appliances Cisco ASA et FTD exposĂ©es sur Internet sont vulnĂ©rables Ă  deux failles majeures exploitĂ©es activement : CVE-2025-20333 (dĂ©passement de tampon permettant une exĂ©cution de code Ă  distance aprĂšs authentification) et CVE-2025-20362 (contournement d’authentification, accĂšs non autorisĂ© Ă  des endpoints VPN). L’exploitation combinĂ©e de ces failles autorise une prise de contrĂŽle complĂšte de l’équipement sans authentification prĂ©alable, mettant en danger la confidentialitĂ©, l’intĂ©gritĂ© et la disponibilitĂ© des systĂšmes protĂ©gĂ©s. ...

30 septembre 2025 Â· 2 min

Faux installateurs Teams propagent le backdoor Oyster via malvertising et SEO

Selon GBHackers, des chercheurs en cybersĂ©curitĂ© ont mis au jour une campagne oĂč des acteurs malveillants utilisent des publicitĂ©s frauduleuses et l’empoisonnement SEO pour distribuer de faux installateurs Microsoft Teams contenant le malware backdoor Oyster. Leurre : faux installateurs de Microsoft Teams destinĂ©s aux utilisateurs cherchant un tĂ©lĂ©chargement lĂ©gitime via des moteurs de recherche. MĂ©thodes : publicitĂ©s sponsorisĂ©es et SEO poisoning qui positionnent des liens frauduleux sur des requĂȘtes comme « teams download ». Charge utile : backdoor Oyster, permettant aux attaquants d’obtenir un accĂšs Ă  distance. Des chercheurs en cybersĂ©curitĂ© ont identifiĂ© une campagne sophistiquĂ©e exploitant des publicitĂ©s malveillantes et un empoisonnement SEO pour distribuer de faux installateurs Microsoft Teams contenant le malware de porte dĂ©robĂ©e Oyster (alias Broomstick). Les utilisateurs cherchant Ă  tĂ©lĂ©charger Teams via les moteurs de recherche tombent sur des annonces frauduleuses redirigeant vers des sites usurpant l’apparence des pages officielles, comme teams-install[.]top, qui dĂ©livrent un fichier MSTeamsSetup.exe infectĂ©. ...

30 septembre 2025 Â· 2 min

Faux package npm « postmark-mcp » détourne des emails via BCC en usurpant Postmark

Un acteur malveillant a publiĂ© sur npm un package frauduleux nommĂ© « postmark-mcp » se faisant passer pour Postmark, afin de voler des emails via un mĂ©canisme de BCC cachĂ©. Postmark prĂ©cise n’avoir aucun lien avec ce package et que ses API et services officiels ne sont pas affectĂ©s. L’attaquant a d’abord Ă©tabli la confiance en publiant plus de 15 versions du package, puis a introduit une porte dĂ©robĂ©e dans la version 1.0.16 qui ajoutait en BCC les emails Ă  un serveur externe. Cette activitĂ© visait Ă  exfiltrer des contenus d’emails envoyĂ©s par les utilisateurs du package. ...

30 septembre 2025 Â· 2 min

FlipSwitch : une nouvelle technique de rootkit contourne le dispatch des syscalls de Linux 6.9

Source : Elastic Security Labs — Des chercheurs prĂ©sentent « FlipSwitch », une technique de rootkit Linux capable de contourner le nouveau mĂ©canisme de dispatch des syscalls introduit dans le kernel 6.9. Le noyau Linux 6.9 a remplacĂ© la table sys_call_table par un dispatch via switch pour neutraliser le hooking classique des syscalls. FlipSwitch contourne cette dĂ©fense en modifiant directement le code machine du dispatcher des syscalls (x64_sys_call), Ă©vitant toute dĂ©pendance Ă  la sys_call_table dĂ©sormais non utilisĂ©e pour le routage effectif. ...

30 septembre 2025 Â· 2 min

Fuite chez RemoteCOM: donnĂ©es de 6 896 agents et prĂšs de 14 000 personnes surveillĂ©es exposĂ©es

Selon Straight Arrow News (SAN), un pirate se faisant appeler “wikkid” a divulguĂ© des donnĂ©es de RemoteCOM — fournisseur du logiciel de surveillance SCOUT utilisĂ© par des services de probation et de libĂ©ration conditionnelle dans 49 États — sur un forum cybercriminel. Type d’incident: fuite de donnĂ©es consĂ©cutive Ă  une intrusion qualifiĂ©e par l’attaquant comme “l’une des plus faciles” qu’il ait rĂ©alisĂ©es. Entreprise/produit concernĂ©s: RemoteCOM et son logiciel SCOUT (spyware de supervision judiciaire). PortĂ©e: informations sensibles sur des agents de probation et des personnes sous contrĂŽle judiciaire. Impact et donnĂ©es exposĂ©es: ...

30 septembre 2025 Â· 2 min

Fuite de donnĂ©es: le rĂ©seau crypto A7 d’Ilan Shor, appuyĂ© par des ex-banques russes, sert l’évasion de sanctions et l’ingĂ©rence

Selon reporter.london (en collaboration avec Context.ro), une fuite de donnĂ©es liĂ©e Ă  Anykey LLC expose en dĂ©tail le rĂ©seau crypto et de paiements A7 pilotĂ© par l’homme d’affaires moldave en fuite Ilan Shor, adossĂ© Ă  des cadres issus de grandes banques russes et connectĂ© Ă  des opĂ©rations d’ingĂ©rence. Le Financial Times avait prĂ©cĂ©demment estimĂ© Ă  9 milliards de dollars les transactions du stablecoin A7A5 dans les quatre premiers mois. ‱ Acteurs et infrastructure clĂ©s 🔧 Les documents internes mentionnent des ex-chefs de dĂ©partement de Sberbank, Vnesheconombank (VEB) et Russian Standard comme cadres d’A7. A7 a Ă©tĂ© lancĂ© avec la banque de dĂ©fense russe Promsvyazbank (PSB) et inclut le stablecoin adossĂ© au rouble A7A5. Le 3 septembre, Vladimir Poutine a inaugurĂ© Ă  Vladivostok le nouveau centre international de traitement des paiements d’A7 aux cĂŽtĂ©s d’Ilan Shor et du prĂ©sident de PSB, Pyotr Fradkov. La fuite, attribuĂ©e Ă  la sociĂ©tĂ© IT moscovite Anykey LLC, validĂ©e par l’agence moldave IPN, montre aussi un Ă©cosystĂšme d’environ 500 personnes reliant A7, l’ONG Evraziya, et des brokers financiers au Kirghizstan. ...

30 septembre 2025 Â· 3 min

GenĂšve: arrestations pour une campagne de smishing aux fausses amendes de parking

Source: justice.ge.ch (CommuniquĂ© de presse du MinistĂšre public GenĂšve, 25/09/2025). Entre le 23 juillet et le 7 septembre 2025, trois personnes (deux ĂągĂ©s de 21 ans et un de 30 ans) ont Ă©tĂ© interpellĂ©es Ă  GenĂšve 🚔. Deux d’entre elles ont Ă©tĂ© arrĂȘtĂ©es dans des vĂ©hicules contenant des appareils appelĂ©s « SMS-Blaster », la troisiĂšme Ă©tant le propriĂ©taire de l’un des vĂ©hicules. Selon le communiquĂ©, les suspects auraient utilisĂ© ces appareils, qui se substituent aux antennes des opĂ©rateurs, pour rĂ©cupĂ©rer des numĂ©ros de tĂ©lĂ©phone et envoyer des SMS contenant un lien vers des sites frauduleux tels que « parkings-ge.com », imitant le site officiel de la fondation des parkings « amendes.ch » đŸ“±đŸ”—. Les destinataires Ă©taient invitĂ©s Ă  payer une fausse contravention et Ă  fournir leurs donnĂ©es personnelles et bancaires. ...

30 septembre 2025 Â· 2 min

GenÚve: trois arrestations pour arnaques SMS aux fausses amendes via «SMS-Blaster»

Selon le MinistĂšre public genevois, trois personnes (deux ĂągĂ©s de 21 ans et une de 30 ans) ont Ă©tĂ© interpellĂ©es entre le 23 juillet et les 5 et 7 septembre pour des arnaques aux fausses amendes Ă  GenĂšve. Les enquĂȘteurs ont saisi des dispositifs «SMS-Blaster» dans des vĂ©hicules, permettant de se substituer aux antennes des opĂ©rateurs afin de rĂ©cupĂ©rer des numĂ©ros et d’envoyer des SMS frauduleux. Les messages renvoyaient vers des sites imitant des services officiels, dont «parkings-ge.com», prĂ©sentĂ© comme copie du site de la fondation genevoise des parkings. ⚠ ...

30 septembre 2025 Â· 2 min

Georgia Tech rĂšgle 875 000 $ pour manquements NIST SP 800-171 et fausse attestation au DoD

Selon un communiquĂ© du Department of Justice (justice.gov), Georgia Tech Research Corporation a acceptĂ© de payer 875 000 $ pour rĂ©soudre des allĂ©gations de violations du False Claims Act liĂ©es au non-respect des exigences de cybersĂ©curitĂ© dans des contrats de l’Air Force et de la DARPA. L’affaire, issue d’une plainte de lanceur d’alerte, a impliquĂ© une coordination entre DOJ, DCIS et AFOSI. ⚖ Les manquements concernent le laboratoire Astrolavos Lab de Georgia Tech, impliquĂ© dans des recherches sensibles en cyberdĂ©fense pour le DoD. Les violations techniques relevĂ©es incluent : ...

30 septembre 2025 Â· 2 min

Intrusion de 2 mois attribuĂ©e Ă  LUNAR SPIDER: chaĂźne Latrodectus → Brute Ratel → Cobalt Strike et exfiltration via rclone

Source: The DFIR Report (30 sept. 2025). Contexte: incident survenu en mai 2024, dĂ©marrĂ© par l’exĂ©cution d’un JavaScript Latrodectus 1.3 dĂ©guisĂ© en formulaire fiscal W‑9, menant au dĂ©ploiement de Brute Ratel puis Cobalt Strike, et Ă  une prĂ©sence quasi continue durant prĂšs de deux mois. ‱ ChaĂźne d’intrusion: un JS fortement obfusquĂ© tĂ©lĂ©charge un MSI qui lance un DLL Brute Ratel (via rundll32), lequel injecte Latrodectus dans explorer.exe et Ă©tablit des C2 (souvent derriĂšre Cloudflare). Le stealer Latrodectus est rĂ©cupĂ©rĂ©, puis, ~1 h aprĂšs l’accĂšs initial, dĂ©but de la reconnaissance (ipconfig, systeminfo, nltest, whoami). ~6 h aprĂšs, mise en place d’un BackConnect/VNC opĂ©rationnel pour navigation, dĂ©pĂŽts d’outils et contrĂŽle Ă  distance. ...

30 septembre 2025 Â· 3 min
Derniùre mise à jour le: 24 Nov 2025 📝