CISA publie une analyse de listeners malveillants ciblant Ivanti EPMM via CVE‑2025‑4427/4428

CISA (U.S. Cybersecurity and Infrastructure Security Agency) publie le 18 septembre 2025 un Malware Analysis Report TLP:CLEAR (AR25‑261A) sur des « listeners » malveillants dĂ©ployĂ©s sur des serveurs Ivanti Endpoint Manager Mobile (EPMM) compromis via les vulnĂ©rabilitĂ©s CVE‑2025‑4427 et CVE‑2025‑4428, corrigĂ©es par Ivanti le 13 mai 2025 et ajoutĂ©es au KEV le 19 mai 2025. — Contexte et portĂ©e Produits affectĂ©s : Ivanti EPMM versions 11.12.0.4 et antĂ©rieures, 12.3.0.1 et antĂ©rieures, 12.4.0.1 et antĂ©rieures, 12.5.0.0 et antĂ©rieures. Mode opĂ©ratoire initial : exploitation en chaĂźne des failles via l’endpoint /mifs/rs/api/v2/ et le paramĂštre ?format= pour exĂ©cuter des commandes Ă  distance, collecter des infos systĂšme, tĂ©lĂ©charger des fichiers, lister /, cartographier le rĂ©seau, crĂ©er un heapdump et extraire des identifiants LDAP. — Fonctionnement du malware 🐛 ...

26 septembre 2025 Â· 3 min

CVE-2025-10035: vulnĂ©rabilitĂ© critique (CVSS 10) dans Fortra GoAnywhere MFT – analyse watchTowr

Source: watchTowr Labs publie une analyse technique de CVE-2025-10035 affectant Fortra GoAnywhere MFT, basĂ©e sur l’avis FI-2025-012 (18 septembre) et un diff de correctif, avec un regard critique sur la sĂ©vĂ©ritĂ© CVSS 10 et des indices d’exploitation. ‱ Contexte et produit concernĂ©: Fortra GoAnywhere MFT, une solution d’EFT/MFT largement dĂ©ployĂ©e (plus de 20 000 instances exposĂ©es). L’historique rappelle CVE-2023-0669 exploitĂ© par le groupe cl0p. L’avis FI-2025-012 dĂ©crit une dĂ©sĂ©rialisation dans le License Response Servlet menant potentiellement Ă  une exĂ©cution de commande et prĂ©cise des Ă©lĂ©ments d’« Am I Impacted? » avec traces Ă  rechercher. ...

26 septembre 2025 Â· 3 min

Cyberattaque chez Collins Aerospace: ransomware HardBit impliquĂ©, un suspect arrĂȘtĂ© au Royaume‑Uni

Source: Security Week ( Eduard Kovacs) En septembre 2025, Collins Aerospace, fournisseur majeur de logiciels de traitement passagers pour de nombreux aéroports européens, a subi une attaque ransomware attribuée à un variant du groupe HardBit. Cette attaque a compromis la plateforme MUSE, utilisée pour la gestion des enregistrements, bagages et embarquements, impactant significativement des aéroports comme Londres Heathrow, Bruxelles, Berlin et Dublin. Les systÚmes automatisés sont tombés en panne, obligeant les aéroports à recourir à des processus manuels, ce qui a engendré de nombreux retards et annulations de vols. ...

26 septembre 2025 Â· 2 min

Deux suspects inculpĂ©s aprĂšs l’intrusion rĂ©seau visant TfL, attribuĂ©e Ă  Scattered Spider

Selon l’extrait d’actualitĂ© fourni, la National Crime Agency (NCA) a annoncĂ© des inculpations dans le cadre de son enquĂȘte sur une cyberattaque visant Transport for London (TfL). TfL a Ă©tĂ© victime d’une intrusion rĂ©seau le 31 aoĂ»t 2024. Les enquĂȘteurs estiment que l’attaque a Ă©tĂ© menĂ©e par des membres du collectif criminel en ligne Scattered Spider. Deux suspects, Thalha Jubair (19 ans, East London) et Owen Flowers (18 ans, Walsall, West Midlands), ont Ă©tĂ© arrĂȘtĂ©s Ă  leur domicile le mardi 16 septembre par la NCA et la City of London Police, puis inculpĂ©s. Acteurs et pĂ©rimĂštre: ...

26 septembre 2025 Â· 1 min

Exploitation active de CVE-2025-10035 dans Fortra GoAnywhere MFT : RCE pré-auth et backdoor

Selon watchTowr Labs, une exploitation « in the wild » de CVE-2025-10035 visant Fortra GoAnywhere MFT est confirmĂ©e, en contradiction avec le rĂ©cit du fournisseur. L’exploitation a dĂ©butĂ© plusieurs jours avant l’avis public de l’éditeur. ⚠ Le vecteur est une vulnĂ©rabilitĂ© de dĂ©sĂ©rialisation prĂ©-auth permettant une exĂ©cution de code Ă  distance (RCE). Les attaquants ont ensuite mis en place des mĂ©canismes de persistance et d’effacement de traces, illustrant une chaĂźne post-exploitation sophistiquĂ©e. Le billet souligne que les organisations doivent immĂ©diatement Ă©valuer un Ă©ventuel compromis et engager leurs protocoles d’intervention. ...

26 septembre 2025 Â· 2 min

Fuite A7 : 8 Md$ d’évasion de sanctions via stablecoins et ingĂ©rence Ă©lectorale rĂ©vĂ©lĂ©s

Selon Elliptic, une fuite majeure de donnĂ©es issues d’entreprises contrĂŽlĂ©es par le fugitif moldave sanctionnĂ© Ilan Shor met au jour un vaste dispositif d’évasion de sanctions reposant sur les cryptomonnaies, des flux totalisant 8 Md$ sur 18 mois, et le financement d’opĂ©rations d’ingĂ©rence Ă©lectorale en Moldavie. Les documents divulguĂ©s dĂ©taillent le rĂŽle du groupe A7 comme « service » d’évasion de sanctions pour des entreprises russes. Ils exposent la crĂ©ation du stablecoin adossĂ© au rouble A7A5 pour contourner les risques de gel liĂ©s Ă  l’USDT, ainsi que le financement de campagnes d’ingĂ©rence Ă©lectorale (achat de votes et opĂ©rations de dĂ©sinformation) en Moldavie. đŸ’žđŸ—łïž ...

26 septembre 2025 Â· 2 min

Gunra ransomware: enquĂȘte technique sur un groupe de double extorsion actif depuis avril 2025

Source: The Raven File — enquĂȘte publiĂ©e fin septembre 2025 aprĂšs quatre mois d’analyse sur le groupe de ransomware Gunra. Le billet centralise l’historique, l’infrastructure (DLS, nĂ©gociations), l’analyse d’échantillons Windows/Linux, les TTP MITRE et des IOC. ‱ Victimologie et ciblage: Gunra opĂšre une double extorsion, affiche ses victimes sur un Data Leak Site (DLS) et a ajoutĂ© 18 victimes entre avril et septembre 2025. Les pays les plus touchĂ©s incluent CorĂ©e du Sud, BrĂ©sil, Japon, Canada, E.A.U., Égypte, Panama, ainsi que Colombie, Nicaragua, Croatie, Italie. À date, aucune victime amĂ©ricaine; seul pays anglophone ciblĂ©: Canada. Secteurs: manufacturing, santĂ©, technologie, services, finance. L’auteur avance des hypothĂšses sur l’absence de cibles US. ...

26 septembre 2025 Â· 3 min

HeartCrypt : un packer-as-a-service infiltre des logiciels lĂ©gitimes pour dĂ©ployer RAT et voleurs d’identifiants

Selon Sophos (Sophos News), des chercheurs publient une analyse approfondie de HeartCrypt, une opĂ©ration de packer-as-a-service active Ă  l’international qui cible des organisations via des campagnes localisĂ©es et des chaĂźnes d’infection sophistiquĂ©es. ‱ PortĂ©e et infrastructure đŸ›°ïž L’étude couvre des milliers d’échantillons, prĂšs de 1 000 serveurs C2 et plus de 200 Ă©diteurs de logiciels usurpĂ©s. HeartCrypt opĂšre dans plusieurs pays avec des campagnes d’hameçonnage adaptĂ©es localement et a Ă©tĂ© reliĂ© Ă  des opĂ©rations de rançongiciel dont RansomHub et MedusaLocker. ...

26 septembre 2025 Â· 2 min

L’app iOS Neon retirĂ©e aprĂšs une faille exposant numĂ©ros, enregistrements et transcriptions d’appels

TechCrunch rapporte qu’une faille de sĂ©curitĂ© dans l’app iOS Neon — une application virale qui enregistre les appels et rĂ©munĂšre les utilisateurs pour entraĂźner des modĂšles d’IA — a permis Ă  « tout utilisateur connectĂ© » d’accĂ©der aux numĂ©ros de tĂ©lĂ©phone, enregistrements audio et transcriptions d’autres comptes. L’app, qui figurait parmi le top 5 des tĂ©lĂ©chargements gratuits sur iPhone et cumulait des milliers d’utilisateurs (dont 75 000 tĂ©lĂ©chargements en une journĂ©e), a Ă©tĂ© mise hors ligne aprĂšs l’alerte des journalistes. ...

26 septembre 2025 Â· 2 min

La GRC saisit plus de 40 M$ en crypto et dĂ©mantĂšle l’échange non enregistrĂ© TradeOgre

Source: TRM Labs — Dans un billet de type Security Operations, TRM Labs relate une opĂ©ration de la Gendarmerie royale du Canada (GRC/RCMP) ayant abouti Ă  la plus importante saisie de cryptomonnaies du pays, visant l’échange non enregistrĂ© TradeOgre. La GRC a saisi plus de 40 M$ US sur TradeOgre, prĂ©sentĂ© comme un hub facilitant le blanchiment d’argent pour des marchĂ©s noirs, des opĂ©rations de ransomware et des fraudes. L’enquĂȘte a montrĂ© que mĂȘme des plateformes axĂ©es sur la confidentialitĂ© laissent des traces forensiques exploitables et souligne l’importance de la coopĂ©ration internationale dans la lutte contre la criminalitĂ© financiĂšre numĂ©rique. 🚔 ...

26 septembre 2025 Â· 2 min
Derniùre mise à jour le: 24 Nov 2025 📝