Obfuscation Unicode invisible au-delĂ  de GlassWorm : du code source aux lignes de commande

Dans une publication de recherche, l’auteur explore et Ă©tend la technique d’obfuscation par caractĂšres Unicode invisibles popularisĂ©e par GlassWorm, en l’appliquant Ă  de nouveaux contextes comme les lignes de commande et les journaux de sĂ©curitĂ©, avec POC, simulations et dĂ©tection. L’étude part d’observations sur des « faux » rĂ©pertoires Windows utilisant des espaces intĂ©grĂ©s, puis se penche sur GlassWorm, qui dissimule des charges utiles dans le code via des caractĂšres Unicode ressemblant Ă  des espaces. L’auteur Ă©largit l’inventaire des caractĂšres invisibles/prĂšs-invisibles, teste leur rendu dans PowerShell et les journaux Windows Defender, et constate que certains restent totalement invisibles en tĂ©lĂ©mĂ©trie, compliquant la dĂ©tection. ...

26 dĂ©cembre 2025 Â· 2 min

Ouzbékistan : le systÚme national de lecture de plaques exposé en ligne sans mot de passe

Selon TechCrunch, le chercheur en sĂ©curitĂ© Anurag Sen a dĂ©couvert qu’un systĂšme national de lecture automatique de plaques d’immatriculation (LAPI) en OuzbĂ©kistan Ă©tait exposĂ© sur Internet sans mot de passe. Le systĂšme, opĂ©rĂ© par le Department of Public Security du ministĂšre ouzbek de l’IntĂ©rieur Ă  Tachkent, reste accessible au moment de la publication. ‱ Le rĂ©seau comprend environ une centaine de camĂ©ras haute rĂ©solution scannant plaques et occupants, et enregistrant des infractions (feux rouges, ceintures, circulation nocturne de vĂ©hicules non autorisĂ©s). Des artefacts montrent une base de donnĂ©es créée en septembre 2024 et un dĂ©but de surveillance mi‑2025. L’exposition a permis d’observer le suivi de l’un des conducteurs sur six mois entre Chirchiq, Tachkent et Eshonguzar. ...

26 dĂ©cembre 2025 Â· 2 min

Paysage des menaces ICS T3 2025 : baisse globale, scripts/phishing et spyware en hausse

Source: Kaspersky ICS CERT — Rapport « Threat Landscape for Industrial Automation Systems, Q3 2025 ». Ce bilan mondial dĂ©taille l’évolution trimestrielle des menaces visant les environnements industriels (ICS/OT), par catĂ©gories, rĂ©gions, secteurs et vecteurs d’infection. ‱ Chiffres clĂ©s 📊: la part d’ordinateurs ICS ayant vu des objets malveillants bloquĂ©s baisse Ă  20,1 % (plus bas depuis 2022). Les menaces depuis Internet reculent Ă  7,99 % (plus bas depuis 2022), mais les scripts malveillants et pages de phishing progressent Ă  6,79 % (+0,3 pp), et le spyware atteint 4,04 % (+0,2 pp), prenant la 2e place des catĂ©gories. Les ressources internet sur liste noire chutent Ă  4,01 % (plus bas depuis 2022). Ransomware: 0,17 % (+0,03 pp). Par rĂ©gion, l’éventail va de 9,2 % (Europe du Nord) Ă  27,4 % (Afrique); le pic de blocages a eu lieu en aoĂ»t, et septembre est au plus bas depuis deux ans. ...

26 dĂ©cembre 2025 Â· 3 min

PCIe: trois vulnĂ©rabilitĂ©s IDE/TDISP (CVE-2025-9612/9613/9614) brisent l’intĂ©gritĂ© et l’isolation

Selon PCI-SIG (avis PCISIGVRT0001, publiĂ© le 9 dĂ©cembre 2025) et un bulletin associĂ© du CERT/CC, des vulnĂ©rabilitĂ©s affectent le mĂ©canisme Integrity and Data Encryption (IDE) introduit par un ECN dans PCIe Base Specification 5.0 et suivantes. Elles peuvent exposer, selon les implĂ©mentations, Ă  de la divulgation d’informations, une Ă©lĂ©vation de privilĂšges ou un dĂ©ni de service, notamment sur des systĂšmes mettant en Ɠuvre IDE et le Trusted Domain Interface Security Protocol (TDISP). ...

26 dĂ©cembre 2025 Â· 2 min

Teams: les admins pourront bloquer messages, appels et invitations d’utilisateurs externes

Selon BleepingComputer, Microsoft a annoncĂ© que les administrateurs de sĂ©curitĂ© pourront bientĂŽt restreindre les interactions d’utilisateurs externes avec les membres de leur organisation dans Microsoft Teams. 🔒 La nouveautĂ© permet de bloquer l’envoi de messages, les appels et les invitations de rĂ©union Ă©manant d’utilisateurs externes vers les collaborateurs d’une organisation. L’objectif est de donner aux Ă©quipes de sĂ©curitĂ© un contrĂŽle renforcĂ© sur les communications entrantes. Le dĂ©ploiement est annoncĂ© comme « bientĂŽt », sans autres dĂ©tails opĂ©rationnels dans l’extrait fourni (pĂ©rimĂštre exact, calendrier prĂ©cis ou conditions d’activation non prĂ©cisĂ©s ici). ...

26 dĂ©cembre 2025 Â· 1 min

TRM Labs relie des fonds volés liés à LastPass à des exchanges russes via démixage de Wasabi

Source: TRM Blog — TRM Labs publie une analyse on-chain retraçant des vols de crypto liĂ©s Ă  la compromission de LastPass (2022) et leur blanchiment via des mixers jusqu’à des exchanges russes Ă  haut risque. TRM observe que des vagues de wallet drains en 2024–2025 proviennent de coffres LastPass chiffrĂ©s exfiltrĂ©s en 2022, certains maĂźtrisĂ©s par des mots de passe faibles. Les fonds volĂ©s sont majoritairement convertis en Bitcoin, dĂ©posĂ©s dans Wasabi (CoinJoin), puis retirĂ©s et envoyĂ©s vers des exchanges russes Ă  risque. L’équipe a utilisĂ© le dĂ©mixage pour corrĂ©ler dĂ©pĂŽts et retraits et montrer une continuitĂ© opĂ©rationnelle prĂ© et post-mix — malgrĂ© l’usage de CoinJoin — pointant des acteurs du cybercrime russes. 🔍 ...

26 dĂ©cembre 2025 Â· 3 min

Un faux domaine MAS diffuse Cosmali Loader via scripts PowerShell malveillants

Selon BleepingComputer, un domaine typosquattĂ© usurpant l’outil Microsoft Activation Scripts (MAS) a servi Ă  propager des scripts PowerShell malveillants qui installent le chargeur Cosmali sur des systĂšmes Windows. Faits essentiels: Type d’attaque: typosquatting et usurpation d’outil lĂ©gitime (MAS) đŸȘȘ Vecteur/chaĂźne d’infection: scripts PowerShell malveillants exĂ©cutĂ©s depuis le faux site đŸ§© Cible/impact: systĂšmes Windows infectĂ©s par Cosmali Loader (malware/loader) 🐛 Une campagne de typosquatting ciblant les utilisateurs de Microsoft Activation Scripts (MAS) a Ă©tĂ© utilisĂ©e pour diffuser un malware nommĂ© Cosmali Loader via des scripts PowerShell malveillants. ...

26 dĂ©cembre 2025 Â· 3 min

Campagne Webrat : un cheval de Troie se propage via GitHub en se faisant passer pour des exploits critiques

Source : Securelist (Kaspersky). L’article prĂ©sente une analyse de la campagne « Webrat », oĂč un cheval de Troie est diffusĂ© via des dĂ©pĂŽts GitHub, se faisant passer pour des exploits de vulnĂ©rabilitĂ©s critiques pour cibler des chercheurs en cybersĂ©curitĂ©. DĂ©but 2025, des chercheurs en sĂ©curitĂ© ont identifiĂ© une nouvelle famille de malwares baptisĂ©e Webrat. Initialement, ce cheval de Troie ciblait principalement des utilisateurs grand public en se faisant passer pour des cheats de jeux populaires (Rust, Counter-Strike, Roblox) ou des logiciels piratĂ©s. ...

23 dĂ©cembre 2025 Â· 5 min

Interpol démantÚle un réseau cybercriminel: 574 arrestations et 6 000 liens malveillants neutralisés

Selon Interpol, l’initiative coordonnĂ©e « OpĂ©ration Sentinel » menĂ©e entre le 27 octobre et le 27 novembre, avec la participation de 19 pays, a visĂ© des affaires de compromission de courriels professionnels (BEC), d’extorsion et de ransomware. 🚔 RĂ©sultats clĂ©s: 574 arrestations et 3 millions de dollars rĂ©cupĂ©rĂ©s. 🌐 Disruption: plus de 6 000 liens malveillants dĂ©mantelĂ©s. 🔐 Ransomware: six variantes distinctes dĂ©chiffrĂ©es. 💰 Impact financier: des cas liĂ©s Ă  plus de 21 millions de dollars de pertes. Interpol met en avant plusieurs succĂšs majeurs obtenus durant l’opĂ©ration : ...

23 dĂ©cembre 2025 Â· 2 min

MacSync Stealer Ă©volue en dropper Swift code‑signĂ© et notarisĂ© sur macOS

Selon Jamf Threat Labs (blog Jamf), une nouvelle itĂ©ration de l’infostealer macOS MacSync Stealer abandonne les chaĂźnes d’exĂ©cution « drag‑to‑terminal/ClickFix » au profit d’un dropper Swift code‑signĂ© et notarisĂ©, distribuĂ© dans une image disque, qui rĂ©cupĂšre et exĂ©cute un script de second Ă©tage de façon plus discrĂšte. Le binaire Mach‑O universel est signĂ© et notarisĂ© (Developer Team ID GNJLS3UYZ4) et a Ă©tĂ© livrĂ© dans un DMG nommĂ© zk-call-messenger-installer-3.9.2-lts.dmg, accessible via https://zkcall.net/download. Le DMG est volumineux (25,5 Mo) en raison de fichiers leurres (PDF liĂ©s Ă  LibreOffice) intĂ©grĂ©s. Au moment de l’analyse initiale, les hachages n’étaient pas rĂ©voquĂ©s, puis Jamf a signalĂ© l’abus Ă  Apple et le certificat a Ă©tĂ© rĂ©voquĂ©. Sur VirusTotal, les Ă©chantillons allaient de 1 Ă  13 dĂ©tections, classĂ©s surtout comme tĂ©lĂ©chargeurs gĂ©nĂ©riques (familles « coins » ou « ooiid »). ...

23 dĂ©cembre 2025 Â· 3 min
Derniùre mise à jour le: 16 Mar 2026 📝