iOS: vulnĂ©rabilitĂ© UAF dans CoreMedia/MediaToolbox menant Ă  l’exĂ©cution de code dans mediaplaybackd (exploitation avant iOS 17.2)

Source: GitHub (b1n4r1b01). Contexte: billet technique dĂ©crivant une vulnĂ©rabilitĂ© CoreMedia/MediaToolbox sur iOS, avec analyse de correctif, preuve de concept et mise en perspective « in the wild ». L’auteur localise la faille dans le sous-systĂšme Remaker de MediaToolbox.framework, due Ă  une mauvaise gestion de l’objet FigRemakerTrack conduisant Ă  un use-after-free/double free. En forçant un identifiant de piste hors bornes, l’appel URLAssetCopyTrackByID Ă©choue et le flux de contrĂŽle emprunte un chemin « buggy » oĂč FigRemakerTrack est libĂ©rĂ© alors que FigRemaker conserve une rĂ©fĂ©rence, ouvrant la voie Ă  une exĂ©cution de code dans le processus mediaplaybackd. La vulnĂ©rabilitĂ© est Ă©voquĂ©e dans le cadre des correctifs d’iOS 18.3, parmi les CVE liĂ©s Ă  CoreMedia, comme unique cas UAF dans ce lot. ...

30 septembre 2025 Â· 2 min

Jaguar Land Rover redĂ©marre partiellement aprĂšs une cyberattaque, avec une garantie de prĂȘt de 1,5 MdÂŁ

Selon The Wall Street Journal, Jaguar Land Rover (JLR) a subi une cyberattaque fin aoĂ»t/dĂ©but septembre, entraĂźnant l’arrĂȘt de ses systĂšmes informatiques et de la production pendant prĂšs d’un mois, et entame dĂ©sormais un redĂ©marrage progressif appuyĂ© par une garantie de prĂȘt publique. L’entreprise indique que le « redĂ©marrage contrĂŽlĂ© et progressif » de ses opĂ©rations se poursuit, avec un retour Ă  la fabrication de ses vĂ©hicules « de classe mondiale ». đŸ› ïž ...

30 septembre 2025 Â· 2 min

Klopatra : un trojan bancaire Android sophistiquĂ© protĂ©gĂ© par Virbox cible l’Espagne et l’Italie

Selon Cleafy (Cleafy Labs), un nouveau trojan bancaire Android nommĂ© Klopatra, dotĂ© de capacitĂ©s de RAT et d’un haut niveau d’obfuscation via l’outil commercial Virbox, a ciblĂ© principalement des utilisateurs en Espagne et en Italie, compromettant plus de 3 000 appareils au travers de deux campagnes. Klopatra se propage via un dropper se faisant passer pour « Mobdro Pro IP TV + VPN », utilisant JSON Packer pour dissimuler sa charge utile. Le malware abuse des Services d’AccessibilitĂ© Android pour obtenir un contrĂŽle complet de l’appareil (captures de frappes, manipulation d’UI, enregistrement d’écran, octroi autonome de permissions) et exĂ©cute des transactions frauduleuses en temps rĂ©el. ...

30 septembre 2025 Â· 3 min

La MSS chinoise au cƓur de cyberopĂ©rations avancĂ©es: l’affaire « Salt Typhoon » et la montĂ©e en puissance

Selon nytimes.com (28 sept. 2025), des responsables amĂ©ricains et europĂ©ens estiment que le MinistĂšre chinois de la SĂ©curitĂ© d’État (MSS) est dĂ©sormais le moteur des opĂ©rations de cyberespionnage les plus avancĂ©es de PĂ©kin, avec une intensification depuis 2023 malgrĂ© un avertissement secret du directeur de la CIA Ă  son homologue chinois. Des hackers contrĂŽlĂ©s par l’État chinois ont infiltrĂ© en 2023 des infrastructures critiques amĂ©ricaines avec du code malveillant capable de perturber rĂ©seaux Ă©lectriques, tĂ©lĂ©coms et eau potable. William J. Burns (CIA) a secrĂštement rencontrĂ© Ă  PĂ©kin le ministre de la SĂ©curitĂ© d’État, Chen Yixin, pour prĂ©venir de « graves consĂ©quences » en cas d’activation. MalgrĂ© cela, les intrusions se sont intensifiĂ©es. đŸ›°ïž ...

30 septembre 2025 Â· 3 min

Mandiant rĂ©vĂšle UNC6040 : vishing et abus d’apps OAuth pour exfiltrer des donnĂ©es Salesforce

Selon le blog Google Cloud Threat Intelligence (Mandiant) dans un article publiĂ© le 30 septembre, un acteur financier baptisĂ© UNC6040 mĂšne des campagnes de vishing pour compromettre des instances Salesforce via des apps OAuth malveillantes, visant le vol massif de donnĂ©es et l’extorsion. ChaĂźne d’attaque dĂ©crite: (1) Usurpation du support IT pour pousser les employĂ©s Ă  autoriser des apps connectĂ©es falsifiĂ©es, notamment des variantes du Salesforce Data Loader; (2) Exfiltration immĂ©diate via Bulk API, pagination REST, ou export de rapports; (3) Mouvement latĂ©ral vers Okta/Microsoft 365. L’infrastructure observĂ©e inclut l’usage de Mullvad VPN. ...

30 septembre 2025 Â· 2 min

MatrixPDF transforme des PDF en vecteurs de phishing et de malware

Selon une analyse publiĂ©e par Varonis (blog), MatrixPDF est un toolkit de cybercriminalitĂ© qui convertit des fichiers PDF lĂ©gitimes en vecteurs de phishing et de livraison de malware. ‱ Ce kit permet d’embarquer du JavaScript malveillant, de crĂ©er de faux invites de documents sĂ©curisĂ©s, de flouter le contenu et de rediriger les victimes vers des sites d’hĂ©bergement de charges utiles. Il mise sur la confiance accordĂ©e aux PDF et sur des surcouches de social engineering pour inciter Ă  l’interaction. ...

30 septembre 2025 Â· 3 min

Moldavie: cyberattaque DDoS contre l’infrastructure Ă©lectorale et gouvernementale Ă  la veille des Ă©lections

Selon l’agence de presse moldave IPN, des sites gouvernementaux de la RĂ©publique de Moldavie — notamment ceux liĂ©s au processus Ă©lectoral — ont Ă©tĂ© visĂ©s par un « mĂ©ga‑attaque » la veille et le jour des Ă©lections parlementaires. Faits principaux: plus de 14 millions de tentatives d’accĂšs ont Ă©tĂ© enregistrĂ©es durant la nuit prĂ©cĂ©dant le scrutin. Les cibles principales incluaient CEC.md (Comisia Electorală Centrală) et plusieurs sections de vote Ă  l’étranger. Le Premier ministre Dorin Recean affirme que toutes les attaques ont Ă©tĂ© dĂ©tectĂ©es et neutralisĂ©es en temps rĂ©el, sans impact sur le processus Ă©lectoral. đŸ›ĄïžđŸ—łïž ...

30 septembre 2025 Â· 3 min

Okta: la Corée du Nord perfectionne son stratagÚme et étend ses cibles à des dizaines de pays

Selon The Record, Okta affirme dans de nouvelles recherches que la CorĂ©e du Nord a perfectionnĂ© un stratagĂšme visant des entreprises basĂ©es aux États-Unis et l’a Ă©tendu Ă  des dizaines de pays et plusieurs industries. Le rĂ©gime nord-corĂ©en Ă©tend rapidement son opĂ©ration de placement illĂ©gal de travailleurs IT au-delĂ  du secteur technologique amĂ©ricain, touchant dĂ©sormais des dizaines d’industries et plusieurs pays Ă  travers le monde. Cette campagne consiste Ă  infiltrer des entreprises via de faux profils et documents volĂ©s, obtenant ainsi des emplois Ă  distance bien rĂ©munĂ©rĂ©s pour contourner les sanctions Ă©conomiques et gĂ©nĂ©rer des millions de dollars au profit des programmes militaires de Pyongyang. ...

30 septembre 2025 Â· 2 min

OneBlood: accord prĂ©liminaire aprĂšs attaque ransomware, jusqu’à 2 500 $ pour les victimes

Selon l’extrait d’actualitĂ© fourni, un tribunal de circuit du comtĂ© de Broward (Floride) a approuvĂ© un accord prĂ©liminaire concernant l’attaque par ransomware subie par OneBlood. Les personnes affectĂ©es peuvent rĂ©clamer jusqu’à 2 500 $ pour des pertes documentĂ©es ou opter pour un paiement en espĂšces de 60 $ . Une audience finale est fixĂ©e au 9 dĂ©cembre ⚖. OneBlood nie toute faute. OneBlood a dĂ©couvert fin juillet 2024 avoir Ă©tĂ© victime d’une attaque par ransomware menĂ©e par des acteurs criminels. ...

30 septembre 2025 Â· 1 min

Plainte fĂ©dĂ©rale US contre l’app Sendit pour collecte illĂ©gale de donnĂ©es d’enfants et abonnements trompeurs

Source: The Record. Contexte: Une plainte civile a Ă©tĂ© dĂ©posĂ©e par le gouvernement fĂ©dĂ©ral americian visant l’application Sendit. L’article rapporte que les autoritĂ©s fĂ©dĂ©rales allĂšguent que Sendit a procĂ©dĂ© Ă  une collecte illĂ©gale de donnĂ©es concernant des utilisateurs de moins de 13 ans. Le gouvernement affirme Ă©galement que l’application a trompĂ© des utilisateurs pour les amener Ă  payer des abonnements, ce qui relĂšve de pratiques commerciales trompeuses. Les Ă©lĂ©ments mis en avant concernent donc la confidentialitĂ© des donnĂ©es des mineurs et la protection des consommateurs autour de modĂšles d’abonnement au sein d’une application mobile. ...

30 septembre 2025 Â· 1 min
Derniùre mise à jour le: 24 Nov 2025 📝