Prosper rĂ©vĂšle une fuite de donnĂ©es via requĂȘtes sur ses bases (juin–aoĂ»t 2025)

Selon Prosper, l’entreprise a dĂ©couvert le 1er septembre 2025 une activitĂ© non autorisĂ©e sur ses systĂšmes et a dĂ©clenchĂ© une enquĂȘte avec un cabinet de cybersĂ©curitĂ©, tout en coopĂ©rant avec les forces de l’ordre. — DĂ©couverte et rĂ©ponse Date de dĂ©couverte : 1er septembre 2025. Actions immĂ©diates : interruption de l’activitĂ© non autorisĂ©e et renforcement des mesures de sĂ©curitĂ©. EnquĂȘte : collaboration avec un cabinet de cybersĂ©curitĂ© et signalement aux forces de l’ordre. — Impact et pĂ©rimĂštre ...

16 dĂ©cembre 2025 Â· 1 min

RCE baseband sur le modem Unisoc UIS7862A des head units automobiles (CVE-2024-39432/39431)

Source: Kaspersky ICS CERT — Contexte: publication de recherche (16 dĂ©c. 2025) dĂ©crivant l’évaluation de sĂ©curitĂ© du SoC Unisoc UIS7862A intĂ©grĂ© aux head units de vĂ©hicules chinois et Ă  divers appareils mobiles. Les chercheurs ont identifiĂ© plusieurs vulnĂ©rabilitĂ©s critiques dans la pile protocolaire cellulaire du modem intĂ©grĂ©. L’article se concentre sur une vulnĂ©rabilitĂ© de type dĂ©passement de pile dans l’implĂ©mentation 3G RLC en mode UM, rĂ©fĂ©rencĂ©e CVE-2024-39432, permettant une exĂ©cution de code Ă  distance (RCE) dĂšs les premiĂšres Ă©tapes de connexion, avant l’activation des mĂ©canismes de protection. Une section distincte mentionne Ă©galement CVE-2024-39431 liĂ©e Ă  l’accĂšs distant au modem. ...

16 dĂ©cembre 2025 Â· 3 min

React2Shell (CVE-2025-55182) exploité pour déployer le ransomware Weaxor

Source: S-RM — Dans un rapport d’incident, S-RM dĂ©crit l’exploitation de la vulnĂ©rabilitĂ© critique React2Shell (CVE-2025-55182) comme vecteur d’accĂšs initial menant au dĂ©ploiement du ransomware Weaxor. Ce cas marque la premiĂšre observation par S-RM de l’usage de cette faille par des acteurs Ă  but financier pour de l’extorsion, Ă©largissant l’impact connu au-delĂ  des backdoors et crypto‑miners. VulnĂ©rabilitĂ©: React2Shell (CVE-2025-55182) affecte React Server Components (RSC) et le protocole Flight dans React et Next.js. Elle permet une exĂ©cution de code Ă  distance non authentifiĂ©e via une requĂȘte HTTP malveillante, avec exĂ©cution sous l’utilisateur du processus serveur. GravitĂ© CVSS 10.0, exploitation aisĂ©e et propice Ă  l’automatisation 🚹. ...

16 dĂ©cembre 2025 Â· 3 min

Shai‑Hulud 2.0: post‑mortem de Trigger.dev sur une compromission GitHub via un package npm

Source: Trigger.dev (blog) — Post‑mortem publiĂ© par le CTO Eric Allam le 28 novembre 2025, dĂ©crivant une compromission le 25 novembre 2025 via le ver supply chain Shai‑Hulud 2.0 diffusĂ© dans l’écosystĂšme npm. RĂ©sumĂ© de l’incident Un ingĂ©nieur installe un package compromis (via pnpm install) exĂ©cutant un script preinstall qui dĂ©ploie TruffleHog pour exfiltrer des identifiants (GitHub, AWS, npm, variables d’environnement) et les pousser vers des dĂ©pĂŽts GitHub Ă©phĂ©mĂšres. L’attaquant mĂšne ~17 h de reconnaissance (clonage massif de 669 dĂ©pĂŽts depuis infrastructures US/Inde), surveille l’activitĂ© de l’ingĂ©nieur, puis lance une phase destructrice: force‑push de commits « init » attribuĂ©s Ă  « Linus Torvalds <[email protected]> » et fermeture de PRs (199 branches touchĂ©es, 42 PRs fermĂ©es). Certaines tentatives sont bloquĂ©es par la protection de branche. DĂ©tection rapide via une avalanche d’alertes Slack; en 4 minutes le compte compromis est retirĂ© de l’organisation, stoppant l’attaque. Pas d’accĂšs en Ă©criture aux ressources AWS ni de compromission des packages npm de Trigger.dev. Impact et pĂ©rimĂštre ...

16 dĂ©cembre 2025 Â· 3 min

ShinyHunters extorque Pornhub aprùs l’exposition d’historiques Premium via Mixpanel

Selon BleepingComputer, Pornhub fait l’objet d’une extorsion par le groupe ShinyHunters, qui affirme dĂ©tenir des donnĂ©es d’analytics historiques liĂ©es aux membres Premium, prĂ©tendument issues de la brĂšche de l’analyste tiers Mixpanel. Type d’incident: extorsion adossĂ©e Ă  une exfiltration de donnĂ©es chez un fournisseur d’analytics (Mixpanel), initialement compromise le 8 novembre 2025 via smishing (SMS phishing). Pornhub indique que seuls des utilisateurs Premium sĂ©lectionnĂ©s sont concernĂ©s et que mots de passe et donnĂ©es financiĂšres n’ont pas Ă©tĂ© exposĂ©s. Pornhub prĂ©cise n’avoir plus travaillĂ© avec Mixpanel depuis 2021. ...

16 dĂ©cembre 2025 Â· 2 min

Suisse: le Conseil des États exige une refonte des ordonnances SCPT face aux critiques de Proton et Threema

Selon la source indiquĂ©e (Peter Mosimann/Swiss Parliament), le Conseil des États a adoptĂ© le 10 dĂ©cembre la motion 25.4273 de la conseillĂšre aux États Johanna Gapany demandant au Conseil fĂ©dĂ©ral de revoir en profondeur la rĂ©vision des ordonnances d’exĂ©cution de la loi sur la surveillance de la correspondance par poste et tĂ©lĂ©communication (SCPT). đŸ›ïž La consultation (janvier–mai 2025) a suscitĂ© de fortes critiques: extension jugĂ©e excessive des obligations de collaboration, charges techniques et financiĂšres disproportionnĂ©es pour de nombreuses PME et prestataires numĂ©riques. Parmi les plus concernĂ©s, Proton et Threema ont dĂ©noncĂ© les risques pour leur modĂšle Ă©conomique. 🔐 ...

16 dĂ©cembre 2025 Â· 2 min

Texas poursuit cinq fabricants de téléviseurs pour collecte secrÚte de données via ACR

BleepingComputer rapporte que le procureur gĂ©nĂ©ral du Texas a intentĂ© une action en justice contre cinq grands fabricants de tĂ©lĂ©viseurs, les accusant d’illĂ©galement collecter des donnĂ©es en enregistrant secrĂštement ce que regardent leurs utilisateurs via la technologie d’Automated Content Recognition (ACR). Selon l’article, la plainte cible l’usage de l’ACR pour capter et analyser les contenus visionnĂ©s par les utilisateurs, ce qui constituerait une atteinte Ă  la vie privĂ©e et une collecte non conforme des donnĂ©es de visionnage. Les entreprises visĂ©es ne sont pas nommĂ©es dans l’extrait, mais sont dĂ©crites comme de « grands fabricants » de tĂ©lĂ©viseurs. ...

16 dĂ©cembre 2025 Â· 3 min

Un décompilateur AppleScript run-only validé sur XCSSET et OSAMiner

Source: blog de Pepe Berba — Le 14 dĂ©cembre 2025, Pepe Berba prĂ©sente « applescript-decompiler », un outil capable de reconstruire le code lisible de scripts AppleScript compilĂ©s en mode run-only, avec des dĂ©monstrations sur des Ă©chantillons XCSSET et OSAMiner. đŸ› ïž L’auteur souligne que les scripts AppleScript, de plus en plus exploitĂ©s par des malwares macOS, tirent parti de l’automatisation UI et des Apple events, et que la variante « run-only » complique l’analyse. En s’appuyant sur applescript-disassembler, l’outil comble un manque de tooling que Microsoft Threat Intelligence jugeait jusque-lĂ  difficile, voire infaisable Ă  rĂ©soudre en dĂ©compilation directe. ...

16 dĂ©cembre 2025 Â· 3 min

Une base MongoDB ouverte de 16 To expose 4,3 milliards de profils professionnels

Selon Security Affairs, le chercheur Bob Diachenko et nexos.ai ont dĂ©couvert le 23 novembre 2025 une base MongoDB de 16 To laissĂ©e ouverte, contenant environ 4,3 milliards d’enregistrements de profils « LinkedIn‑like »; la base a Ă©tĂ© sĂ©curisĂ©e deux jours plus tard, sans qu’il soit possible de savoir qui y a accĂ©dĂ© auparavant. Impact et donnĂ©es exposĂ©es Type d’incident: base de donnĂ©es MongoDB non sĂ©curisĂ©e (exposition publique) Volume: ~4,3 milliards d’enregistrements, 16 To PII exposĂ©es (dans au moins trois collections): noms, emails, numĂ©ros de tĂ©lĂ©phone, liens LinkedIn, intitulĂ©s de poste, employeurs, parcours professionnel, Ă©ducation, localisation, compĂ©tences, langues, comptes sociaux; plus des URLs d’images et des Apollo IDs (liĂ©s Ă  l’écosystĂšme Apollo.io, sans signe de compromission d’Apollo) Structure de la base (extraits des 9 collections analysĂ©es par Cybernews) ...

16 dĂ©cembre 2025 Â· 2 min

Vulnhalla: un LLM superposé à CodeQL pour filtrer les faux positifs et révéler de vraies vulnérabilités

Dans un billet de blog datĂ© du 10 dĂ©cembre 2025, Simcha Kosman dĂ©crit une mĂ©thode qui combine analyse statique CodeQL et raisonnement LLM afin de rĂ©duire drastiquement les faux positifs et de concentrer les Ă©quipes sur des failles rĂ©ellement exploitables. L’auteur introduit l’outil Vulnhalla, conçu pour laisser passer uniquement les « vrais » problĂšmes. En moins de 48 h et pour moins de 80 $, l’approche a permis d’identifier des vulnĂ©rabilitĂ©s publiĂ©es sous les identifiants CVE-2025-38676 (Linux Kernel), CVE-2025-0518 (FFmpeg), CVE-2025-27151 (Redis), CVE-2025-8854 (Bullet3), CVE-2025-9136 (RetroArch), CVE-2025-9809 (Libretro) et CVE-2025-9810 (Linenoise), avec divulgation responsable prĂ©alable aux Ă©diteurs. ...

16 dĂ©cembre 2025 Â· 3 min
Derniùre mise à jour le: 16 Mar 2026 📝