Silent Push relie la dĂ©sinformation pro-russe en Moldavie 2025 Ă  l’infrastructure Absatz Media (Storm‑1679/Matryoshka)

Selon Silent Push, dans le contexte des opĂ©rations d’ingĂ©rence visant les Ă©lections moldaves de 2025, une analyse technique Ă©tablit des liens entre l’infrastructure rĂ©cente de dĂ©sinformation et des actifs historiques d’Absatz Media opĂ©rĂ©s depuis 2022. — Les chercheurs ont mis en Ă©vidence des empreintes de code uniques prĂ©sentes exclusivement sur des sites de dĂ©sinformation russes, permettant de relier l’infrastructure de la campagne moldave 2025 aux domaines historiques d’Absatz Media (absatz.media, abzac.media), et d’associer ces activitĂ©s au groupe Storm‑1679/Matryoshka et Ă  l’infrastructure contrĂŽlĂ©e par Mikhail Sergeyevich Shakhnazarov. ...

23 septembre 2025 Â· 2 min

Sophos dĂ©joue une tentative d’intrusion aprĂšs hameçonnage et contournement de MFA

Source: news.sophos.com (Ross McKerchar) — Sophos dĂ©crit un incident survenu en mars 2025 oĂč un employĂ© a Ă©tĂ© piĂ©gĂ© par un e‑mail de phishing, a saisi ses identifiants sur une fausse page de connexion, permettant un contournement de MFA, et dĂ©taille comment l’attaque a Ă©tĂ© contenue par une dĂ©fense de bout en bout. Un RCA (root cause analysis) externe est publiĂ© sur le Trust Center. ‱ Incident: un hameçonnage a conduit Ă  la saisie d’identifiants sur une page factice, suivi d’un contournement de l’authentification multifacteur. L’acteur menaçant a tentĂ© d’entrer dans le rĂ©seau mais a Ă©chouĂ© đŸ›Ąïž. ...

23 septembre 2025 Â· 2 min

Arrestation au Royaume‑Uni d’un prĂ©sumĂ© acteur clĂ© de « Scattered LAPSUS$ Hunters », inculpĂ© par le DoJ

Source: The Cyber Express — Dans une annonce relayĂ©e par le DoJ amĂ©ricain, les autoritĂ©s britanniques ont arrĂȘtĂ© Thalha Jubair (19 ans) le 16 septembre, dans une affaire liĂ©e Ă  de multiples intrusions et extorsions informatiques visant des organisations, dont des entitĂ©s amĂ©ricaines. 🚓 Le DoJ dĂ©taille des chefs d’inculpation pour « conspirations de fraude informatique, fraude Ă©lectronique et blanchiment d’argent ». Selon la plainte, de mai 2022 Ă  septembre 2025, Jubair et ses associĂ©s auraient menĂ© environ 120 intrusions rĂ©seau, visant au moins 47 entitĂ©s amĂ©ricaines, avec des paiements de rançon d’au moins 115 M$. ...

22 septembre 2025 Â· 2 min

Campagne malware sur Steam: patch malveillant de BlockBlasters déploie StealC et un backdoor

Selon G DATA (blog), une campagne sophistiquĂ©e a compromis le jeu BlockBlasters sur Steam via un patch malveillant (Build 19799326), touchant des centaines de joueurs en 2025 et s’inscrivant dans une tendance croissante de compromissions sur la plateforme. L’attaque dĂ©bute par un fichier batch malveillant nommĂ© game2.bat qui collecte des informations systĂšme, dĂ©tecte les antivirus et rĂ©cupĂšre des identifiants Steam. Deux chargeurs VBS exĂ©cutent ensuite d’autres scripts batch pour inventorier les extensions de navigateurs et les donnĂ©es de portefeuilles crypto. ...

22 septembre 2025 Â· 2 min

Confessions de Noah Urban, 'caller' de Scattered Spider: de 0ktapus aux intrusions contre Twilio, MGM et d’autres

Contexte: Bloomberg Businessweek publie un long rĂ©cit d’enquĂȘte s’appuyant sur des documents de justice, des Ă©changes Discord/Telegram et des entretiens (dont de multiples appels avec Noah Urban depuis une prison en Floride), retraçant l’ascension et la chute d’un jeune social engineer de Scattered Spider. Noah Urban, 18 ans au dĂ©but des faits dĂ©crits, opĂ©rait comme ‘caller’ spĂ©cialisĂ© en ingĂ©nierie sociale et SIM-swapping, trompant employĂ©s de telcos et de grandes entreprises pour obtenir identifiants et accĂšs. Issu de la communautĂ© en ligne dite ‘Com’, il a progressivement quittĂ© les vols crypto rapides pour des intrusions plus ambitieuses visant des fournisseurs critiques. L’article dĂ©crit un Ă©cosystĂšme mĂȘlant rivalitĂ©s internes (doxing, bricking, sextorsion), escalade vers des violences physiques, et une attention croissante des forces de l’ordre aux États-Unis et au Royaume-Uni. ...

22 septembre 2025 Â· 3 min

CVE-2025-10035 : faille critique dans GoAnywhere MFT permettant l’exĂ©cution de commandes

Selon VulnCheck (rĂ©fĂ©rence fournie), Fortra a divulguĂ© CVE-2025-10035, une vulnĂ©rabilitĂ© critique de dĂ©sĂ©rialisation dans GoAnywhere MFT (score CVSS 10) permettant l’exĂ©cution de commandes via le servlet de licence. Le produit a dĂ©jĂ  Ă©tĂ© ciblĂ© par des groupes de ransomware comme Cl0p. 🚹 DĂ©tails clĂ©s: La faille permet Ă  un attaquant distant, muni d’une signature de rĂ©ponse de licence forgĂ©e, de dĂ©sĂ©rialiser des objets arbitraires, ouvrant la voie Ă  une injection de commandes et Ă  l’exĂ©cution de commandes. La vulnĂ©rabilitĂ© est quasi identique Ă  CVE-2023-0669, exploitĂ©e auparavant comme zero-day par plusieurs groupes de ransomware. L’exposition sur Internet du systĂšme est nĂ©cessaire pour l’exploitation. Produits et correctifs: ...

22 septembre 2025 Â· 1 min

CVE-2025-10035 : faille critique de désérialisation dans GoAnywhere MFT (injection de commandes)

Selon Arctic Wolf, CVE-2025-10035 est une vulnĂ©rabilitĂ© critique de dĂ©sĂ©rialisation affectant Fortra GoAnywhere Managed File Transfer (MFT), avec un risque d’injection de commandes Ă  distance. Aucune exploitation active n’a Ă©tĂ© observĂ©e, mais le produit a dĂ©jĂ  Ă©tĂ© une cible de choix pour des acteurs comme le ransomware Cl0p. ⚙ DĂ©tails techniques: La faille rĂ©side dans le License Servlet et permet Ă  un acteur distant, muni de signatures de rĂ©ponse de licence falsifiĂ©es mais valides, de dĂ©sĂ©rialiser des objets arbitraires et d’aboutir Ă  une injection de commandes. ...

22 septembre 2025 Â· 1 min

CVE-2025-55241 : une faille critique d’Entra ID permettait de prendre le contrîle admin de tout tenant

Selon Cyber Security News, une vulnĂ©rabilitĂ© critique (CVE-2025-55241) dĂ©couverte en juillet 2025 par Dirk-jan Mollema et dĂ©sormais corrigĂ©e par Microsoft, permettait Ă  un attaquant de s’octroyer des privilĂšges d’administrateur global sur n’importe quel tenant Entra ID. Nature de la faille ⚠: combinaison d’un mĂ©canisme d’authentification legacy via des Actor tokens (jetons internes non soumis aux politiques de sĂ©curitĂ© classiques comme le Conditional Access) et d’un dĂ©faut de validation dans l’API Azure AD Graph (ancienne API) qui n’assurait pas que le jeton provenait du mĂȘme tenant. ...

22 septembre 2025 Â· 2 min

Des « SMS blasters » imitent des antennes-relais pour inonder les téléphones de smishing

Wired rapporte une nouvelle tendance: des groupes criminels utilisent des « SMS blasters » — de faux relais mobiles — pour diffuser en masse des SMS frauduleux, malgrĂ© le durcissement des filtres anti-spam des opĂ©rateurs. Ces appareils jouent le rĂŽle d’antennes-relais illĂ©gitimes (cell-site simulators, proches des IMSI catchers). Ils forcent les smartphones Ă  se connecter en 4G, puis imposent une rĂ©trogradation vers le 2G, protocole plus faible, afin de pousser des SMS malveillants (smishing). Le cycle complet — capture 4G, downgrade 2G, envoi du SMS puis libĂ©ration — prend moins de 10 secondes. ...

22 septembre 2025 Â· 2 min

Des identifiants de scanners de vulnérabilités interceptés via SSH/PAM sur Linux

Source: Praetorian — Dans une publication de recherche, l’éditeur dĂ©taille comment des scanners de vulnĂ©rabilitĂ©s configurĂ©s avec des identifiants privilĂ©giĂ©s et une authentification par mot de passe deviennent des vecteurs d’attaque pour le vol d’identifiants et le mouvement latĂ©ral, surtout dans des environnements Linux. L’étude met en Ă©vidence le risque des scans authentifiĂ©s utilisant SSH par mot de passe et des protocoles obsolĂštes comme NTLMv1. Des attaquants dĂ©jĂ  prĂ©sents sur les hĂŽtes cibles peuvent intercepter les identifiants du scanner via la manipulation du dĂ©mon SSH, l’instrumentation de processus et l’injection dans la chaĂźne d’authentification PAM, puis rĂ©utiliser ces secrets pour le mouvement latĂ©ral. ...

22 septembre 2025 Â· 2 min
Derniùre mise à jour le: 25 Nov 2025 📝