Trend Micro détaille trois vecteurs de compromission des LLM : code embarqué, empoisonnement des données et LoRA malveillantes

Source : Trend Micro (Emerging Technology Security). Le billet prĂ©sente une analyse des techniques de compromission des modĂšles de langage et insiste sur une dĂ©marche de sĂ©curitĂ© « verify, then trust » pour protĂ©ger la chaĂźne d’approvisionnement IA. L’analyse met en avant trois mĂ©thodes clĂ©s de compromission : l’injection de code malveillant dans les fichiers de modĂšles (notamment via des vulnĂ©rabilitĂ©s de sĂ©rialisation pickle), des adapteurs LoRA malveillants capables de manipuler le comportement du modĂšle, et l’empoisonnement des donnĂ©es de formation pour implanter des portes dĂ©robĂ©es. Elle Ă©voque Ă©galement des attaques par ré‑entraĂźnement direct du modĂšle. 🔎 ...

25 septembre 2025 Â· 2 min

Unit 42 attribue le malware Bookworm à l’APT chinois Stately Taurus

Selon Unit 42 (Palo Alto Networks), cette Ă©tude applique leur Attribution Framework pour relier de façon probante la famille de malware Bookworm au groupe APT chinois Stately Taurus, avec un score de confiance de 58,4 (systĂšme Admiralty). Les chercheurs dĂ©crivent Bookworm, un RAT modulaire actif depuis 2015, comme un outil clĂ© des opĂ©rations de cyberespionnage de Stately Taurus visant des entitĂ©s gouvernementales et commerciales en Europe et en Asie. L’attribution s’appuie sur une analyse combinant artefacts du malware, chevauchements d’infrastructure, schĂ©mas opĂ©rationnels et victimologie. ...

25 septembre 2025 Â· 2 min

ShadowLeak : exfiltration zero‑click cĂŽtĂ© service via l’agent Deep Research de ChatGPT

Selon Radware (radware.com), des chercheurs ont mis au jour ShadowLeak, une attaque zero‑click exploitant l’agent Deep Research de ChatGPT lorsqu’il est connectĂ© Ă  Gmail et Ă  la navigation web, permettant une exfiltration de donnĂ©es cĂŽtĂ© service depuis l’infrastructure d’OpenAI. L’attaque, basĂ©e sur une injection indirecte de prompt camouflĂ©e dans le HTML d’un email, a atteint un taux de rĂ©ussite de 100% avant correction et a Ă©tĂ© corrigĂ©e par OpenAI dĂ©but aoĂ»t 2025. ...

24 septembre 2025 Â· 3 min

Warlock (GOLD SALEM) : une opération ransomware exploite SharePoint et contourne les EDR

Selon le Counter Threat Unit (CTU), le groupe se prĂ©sentant comme Warlock Group (suivi comme GOLD SALEM) mĂšne depuis mars 2025 des intrusions suivies du dĂ©ploiement du ransomware Warlock. Microsoft le piste sous l’appellation Storm-2603 et Ă©voque avec « confiance modĂ©rĂ©e » une origine en Chine, une attribution que le CTU ne corrobore pas faute d’élĂ©ments suffisants. 🚹 ActivitĂ© et victimologie. Le DLS (site de fuite sur Tor) de GOLD SALEM liste 60 victimes Ă  la mi-septembre 2025, de petites entitĂ©s jusqu’à de grands groupes, en AmĂ©rique du Nord, Europe et AmĂ©rique du Sud. Le groupe publie des donnĂ©es pour 19 victimes (32%) et affirme en avoir vendu pour 27 (45%), trois entrĂ©es ayant Ă©tĂ© retirĂ©es. Il a surtout Ă©vitĂ© Chine et Russie, mais a listĂ© le 8 septembre une entreprise russe du secteur de l’ingĂ©nierie pour la production Ă©lectrique, ce qui suggĂšre une activitĂ© hors de cette juridiction. Le DLS est alimentĂ© par vagues avec une date « countdown » Ă  J+12/14, et inclut parfois des victimes dĂ©jĂ  exposĂ©es par d’autres opĂ©rations ransomware, illustrant des accĂšs revendus ou des compromissions rĂ©pĂ©tĂ©es. ...

24 septembre 2025 Â· 3 min

Akira dĂ©masquĂ© : tactiques et TTPs observĂ©s par ZenSec (2023–2025)

Selon ZenSec (blog), ce brief synthĂ©tise plus de 16 dossiers DFIR sur le groupe de rançongiciel Akira ayant frappĂ© le Royaume‑Uni depuis 2023 (retail, finance, manufacturing, mĂ©dical). Le groupe, proche de Conti par ses mĂ©thodes, opĂšre en double extorsion (vol de donnĂ©es puis chiffrement), avec des attaques « playbook » standardisĂ©es. đŸšȘ AccĂšs initial et dĂ©couverte: Akira cible en prioritĂ© les SSL VPN d’Cisco ASA, SonicWall et WatchGuard, exploitant l’absence de MFA et des CVE comme CVE‑2023‑20269, CVE‑2020‑3259 et CVE‑2024‑40766. La dĂ©couverte s’appuie sur Netscan (31%), Advanced Port Scanner (25%), Advanced IP Scanner, ainsi que des Ă©numĂ©rations PowerShell d’Active Directory (fichiers AdUsers/AdComputers/AdGroups, etc.). Plus rarement, PowerView, SharpShares, Grixba, PingCastle, SharpHound et RvTools sont utilisĂ©s. ...

23 septembre 2025 Â· 3 min

Campagne massive visant macOS via GitHub Pages pour diffuser le voleur Atomic (AMOS)

Selon LastPass (blog), l’équipe TIME suit une campagne d’infostealer en cours, large et active, qui cible des utilisateurs Mac via des dĂ©pĂŽts GitHub frauduleux usurpant des entreprises afin de livrer le malware Atomic Stealer (AMOS). Les attaquants utilisent le SEO pour placer leurs liens en tĂȘte des rĂ©sultats de recherche, et LastPass partage des IoCs et mĂšne des actions de retrait auprĂšs de GitHub. 🚹 DĂ©tails clĂ©s: deux pages GitHub usurpant LastPass ont Ă©tĂ© créées le 16 septembre par l’utilisateur “modhopmduck476”. Ces pages, titrĂ©es avec le nom de l’entreprise et des termes liĂ©s Ă  macOS, redirigent vers hxxps://ahoastock825[.]github[.]io/.github/lastpass, puis vers macprograms-pro[.]com/mac-git-2-download.html, qui demande de coller une commande dans le Terminal. Cette commande effectue un curl vers une URL encodĂ©e Base64 qui dĂ©code en bonoud[.]com/get3/install.sh, tĂ©lĂ©charge un premier payload, puis un binaire “Update” dans le rĂ©pertoire Temp, qui est en rĂ©alitĂ© Atomic Stealer. Les auteurs multiplient les comptes GitHub pour contourner les retraits. ...

23 septembre 2025 Â· 3 min

CISA dĂ©taille l’exploitation de CVE-2024-36401 (GeoServer) dans une agence fĂ©dĂ©rale, restĂ©e 3 semaines non dĂ©tectĂ©e

Selon un avis de la CISA, des acteurs malveillants ont exploitĂ© la vulnĂ©rabilitĂ© CVE-2024-36401 dans des instances GeoServer d’une agence fĂ©dĂ©rale amĂ©ricaine, tirant parti d’une injection d’eval pour l’accĂšs initial avant de se dĂ©placer latĂ©ralement vers des serveurs web et SQL. L’incident n’a Ă©tĂ© dĂ©tectĂ© qu’aprĂšs trois semaines, Ă  la suite d’alertes EDR signalant des tĂ©lĂ©versements de fichiers suspects sur le serveur SQL. 🚹 Constats clĂ©s rapportĂ©s par la CISA: ...

23 septembre 2025 Â· 2 min

CISA rĂ©vĂšle la compromission d’une agence fĂ©dĂ©rale via un GeoServer non patchĂ©

Source: BleepingComputer — La CISA a indiquĂ© que des attaquants ont compromis le rĂ©seau d’une agence civile du pouvoir exĂ©cutif amĂ©ricain (FCEB) l’an dernier en exploitant une instance GeoServer non patchĂ©e. En 2024, des acteurs malveillants ont compromis le rĂ©seau d’une agence fĂ©dĂ©rale civile amĂ©ricaine suite Ă  l’exploitation d’une vulnĂ©rabilitĂ© critique de type exĂ©cution de code Ă  distance (RCE), rĂ©fĂ©rencĂ©e CVE-2024-36401, dans un serveur GeoServer non patchĂ©. Cette faille affecte les versions antĂ©rieures Ă  2.23.6, 2.24.4 et 2.25.2 et provient d’une mauvaise Ă©valuation sĂ©curisĂ©e des expressions XPath via la bibliothĂšque GeoTools, permettant Ă  un attaquant non authentifiĂ© de lancer du code arbitraire. Le correctif a Ă©tĂ© publiĂ© le 18 juin 2024. ...

23 septembre 2025 Â· 2 min

Cloudflare déjoue une attaque DDoS record de 22,2 Tbps et 10,6 Bpps

Selon BleepingComputer, Cloudflare a attĂ©nuĂ© une attaque par dĂ©ni de service distribuĂ© (DDoS) ayant atteint un pic record de 22,2 Tbps et 10,6 milliards de paquets par seconde (Bpps). Cloudflare a rĂ©cemment repoussĂ© une attaque par dĂ©ni de service distribuĂ© (DDoS) record culminant Ă  22,2 tĂ©rabits par seconde (Tbps) et 10,6 milliards de paquets par seconde (Bpps), soit prĂšs du double de la prĂ©cĂ©dente attaque record de 11,5 Tbps. Cette attaque hyper-volumĂ©trique, qui a visĂ© une seule adresse IP d’une entreprise europĂ©enne d’infrastructure rĂ©seau, a durĂ© seulement 40 secondes mais a gĂ©nĂ©rĂ© un flux massif Ă©quivalant Ă  un million de vidĂ©os 4K diffusĂ©es en simultanĂ©. Le volume extrĂȘmement Ă©levĂ© de paquets rend l’attaque particuliĂšrement difficile Ă  filtrer pour les Ă©quipements rĂ©seau, notamment les pare-feux et routeurs. ...

23 septembre 2025 Â· 2 min

Compromission de paquets npm via phishing et 2FA mal configurée

Selon Red Canary, des compromissions rĂ©centes de paquets npm rĂ©vĂšlent des vulnĂ©rabilitĂ©s critiques dans la chaĂźne d’approvisionnement logicielle Node.js. — MĂ©canisme d’attaque — Les adversaires visent les comptes dĂ©veloppeurs via du phishing avec domaines typosquattĂ©s (ex. npnjs.com vs npmjs.com) et des stealers qui exfiltrent des identifiants. Ils exploitent des paramĂ©trages 2FA mal configurĂ©s (authentification activĂ©e mais non exigĂ©e pour les actions d’écriture comme la publication) pour injecter du code malveillant dans des paquets largement utilisĂ©s. ...

23 septembre 2025 Â· 2 min
Derniùre mise à jour le: 24 Nov 2025 📝