React2Shell (CVE-2025-55182) : GreyNoise observe une exploitation opportuniste à grande échelle

Source et contexte: GreyNoise publie exceptionnellement un brief « At The Edge » ouvert au public (mise Ă  jour au 8 dĂ©cembre 2025) sur l’exploitation opportuniste de CVE-2025-55182 (« React2Shell »), une RCE non authentifiĂ©e affectant le protocole Flight des React Server Components et des Ă©cosystĂšmes en aval comme Next.js, avec des correctifs dĂ©jĂ  disponibles. GreyNoise observe une exploitation rapide post-divulgation et un volume stable d’attaques. Au 2025‑12‑08, 362 IPs uniques ont tentĂ© l’exploitation ; 152 (≈42 %) comportaient des charges actives analysables. Les sources sont gĂ©ographiquement variĂ©es, reflĂ©tant Ă  la fois botnets et acteurs plus outillĂ©s. L’infrastructure est majoritairement « fraĂźche » (vue aprĂšs juillet 2025), avec prĂšs de 50 % des IPs observĂ©es pour la premiĂšre fois en dĂ©cembre 2025. ...

10 dĂ©cembre 2025 Â· 3 min

Robots humanoïdes : PoC wormable chez Unitree et risque de « botnets sur pattes »

Selon The Register (interview publiĂ©e le 9 dĂ©c. 2025), Joseph Rooke, directeur Risk Insights chez Recorded Future (Insikt Group), met en garde contre une « tempĂȘte parfaite » de risques cyber liĂ©e Ă  la convergence robotique + IA + besoin sociĂ©tal, avec la perspective de « botnets en forme physique » alors que des humanoĂŻdes s’industrialisent (Unitree, Agility, Engineered Arts, BMW, Toyota, Tesla, Hyundai/Boston Dynamics). Des chercheurs (VĂ­ctor Mayoral-Vilches, Andreas Makris, Kevin Finisterre) ont publiĂ© fin septembre un proof-of-concept dĂ©taillant plusieurs vulnĂ©rabilitĂ©s dans l’interface de configuration BLE Wi‑Fi des robots Unitree : clĂ©s cryptographiques en dur, contournement d’authentification trivial, injection de commandes non assainies. Le tout est dĂ©crit comme « complĂštement wormable » — des robots compromis peuvent en infecter d’autres Ă  portĂ©e BLE — permettant une prise de contrĂŽle totale du dispositif. đŸ€–âš ïž ...

10 dĂ©cembre 2025 Â· 2 min

RSF visée par une tentative de phishing attribuée à Callisto (proche du FSB)

Selon RSF_fr, avec l’appui technique de l’entreprise de cybersĂ©curitĂ© Sekoia, l’ONG a Ă©tĂ© la cible d’une tentative d’hameçonnage en mars 2025 attribuĂ©e au groupe Callisto, rĂ©putĂ© proche des services de renseignement russes. ‱ Nature de l’attaque: tentative de phishing ciblĂ© (spearphishing) via un courriel usurpant l’identitĂ© d’un contact de confiance, utilisant le prĂ©texte d’une piĂšce jointe “manquante” pour inciter Ă  la rĂ©ponse et crĂ©dibiliser l’échange avant l’envoi d’un document piĂ©gĂ© ou d’un lien malveillant. L’opĂ©ration a Ă©chouĂ© aprĂšs qu’une anomalie (rĂ©ponse en anglais Ă  un premier message en français) a Ă©veillĂ© les soupçons et Ă©tĂ© signalĂ©e Ă  l’équipe sĂ©curitĂ©. đŸ›Ąïž ...

10 dĂ©cembre 2025 Â· 2 min

Telegram sous pression : les blocages poussent l’underground vers d’autres messageries

Selon Kaspersky Security Services (publication sur le site Kaspersky Digital Footprint Intelligence), des chercheurs ont Ă©tudiĂ© l’usage de Telegram par les cybercriminels, ses capacitĂ©s techniques pour des opĂ©rations clandestines et le cycle de vie des chaĂźnes illicites, en analysant plus de 800 chaĂźnes bloquĂ©es entre 2021 et 2024. L’étude souligne que, vus par des cybercriminels, Telegram prĂ©sente des limites en matiĂšre d’anonymat et d’indĂ©pendance: absence de chiffrement de bout en bout par dĂ©faut, infrastructure centralisĂ©e et code serveur fermĂ©. MalgrĂ© ces faiblesses, la plateforme est largement utilisĂ©e comme place de marchĂ© clandestine grĂące Ă  des fonctionnalitĂ©s qui facilitent l’activitĂ© underground. ...

10 dĂ©cembre 2025 Â· 2 min

TLS 1.3: l’IETF autorise le post-quantique « pur », une dĂ©cision qui divise

Selon LWN.net (8 dĂ©cembre 2025), un vif dĂ©bat agite l’IETF autour de l’intĂ©gration du chiffrement post‑quantique dans TLS 1.3 : un projet de norme autorisant un Ă©change de clĂ©s post‑quantique non hybride a Ă©tĂ© adoptĂ© comme document de travail, malgrĂ© des objections soulignant un affaiblissement potentiel de la sĂ©curitĂ©. 🔐 Contexte cryptographique. L’article rappelle que Shor compromet les schĂ©mas asymĂ©triques classiques (RSA, ECDH), d’oĂč la migration vers des mĂ©canismes post‑quantiques centrĂ©s sur l’échange de clĂ©s (les chiffrements symĂ©triques restant largement Ă©pargnĂ©s). Des prĂ©cĂ©dents comme la rupture de SIKE (2022) et des problĂšmes d’implĂ©mentation/side‑channels sur Kyber/ML‑KEM illustrent les incertitudes. En aoĂ»t 2024, le NIST a standardisĂ© Kyber/ML‑KEM et recommandĂ© des schĂ©mas hybrides combinant algos classiques et post‑quantiques, appuyĂ©s par le projet Open Quantum Safe. ...

10 dĂ©cembre 2025 Â· 3 min

Alerte Android : attaques zero‑day confirmĂ©es, correctifs Pixel immĂ©diats mais dĂ©ploiement lent chez Samsung

Selon Forbes, Google a confirmĂ© le 1er dĂ©cembre des attaques en cours contre Android et a publiĂ© une mise Ă  jour d’urgence pour les Pixel, tandis que la plupart des utilisateurs Samsung n’ont pas encore accĂšs aux correctifs; la CISA a Ă©mis un avertissement le lendemain en exigeant des mises Ă  jour ou l’arrĂȘt d’usage des tĂ©lĂ©phones par le personnel fĂ©dĂ©ral. ‱ Google indique que CVE-2025-48633 et CVE-2025-48572 « peuvent faire l’objet d’une exploitation limitĂ©e et ciblĂ©e », permettant un dĂ©ni de service Ă  distance sur les smartphones visĂ©s, sans privilĂšges d’exĂ©cution supplĂ©mentaires. âš ïžđŸ“± ...

8 dĂ©cembre 2025 Â· 2 min

Asie du Sud-Est : l’essor des « scam states » et des centres d’escroquerie industriels

Source et contexte — The Guardian analyse la destruction du complexe KK Park en Birmanie (Myanmar) et, plus largement, l’industrialisation des escroqueries en ligne en Asie du Sud-Est, oĂč des « scam centres » prospĂšrent malgrĂ© des opĂ©rations de rĂ©pression trĂšs mĂ©diatisĂ©es. Un vaste complexe, KK Park, prĂ©sentĂ© comme l’un des plus connus de la rĂ©gion, a Ă©tĂ© dynamitĂ© par la junte aprĂšs Ă©vacuation. Les opĂ©rateurs avaient dĂ©jĂ  fui, tandis qu’environ 1 000 travailleurs se sont Ă©chappĂ©s, 2 000 ont Ă©tĂ© dĂ©tenus et jusqu’à 20 000 personnes — probablement victimes de traite et de violences — ont disparu. Hors camĂ©ras, ces centres continuent de fonctionner et de se relocaliser. ...

8 dĂ©cembre 2025 Â· 3 min

Attaque « agentic browser » contre Perplexity Comet capable d’effacer un Google Drive via un e‑mail

Selon des recherches publiĂ©es par Straiker STAR Labs, une nouvelle attaque « agentic browser » vise le navigateur Comet de Perplexity. PrĂ©sentĂ©e comme un « zero-click Google Drive Wiper », elle peut convertir un e‑mail apparemment anodin en une action destructive effaçant l’intĂ©gralitĂ© du contenu Google Drive d’un utilisateur. L’attaque met en avant un vecteur d’exploitation liĂ© aux navigateurs agentiques et Ă  l’automatisation des tĂąches. L’impact annoncĂ© est l’effacement complet d’un Google Drive. Les produits concernĂ©s incluent le navigateur Comet de Perplexity, ainsi que Gmail et Google Drive. ...

8 dĂ©cembre 2025 Â· 1 min

Chrome introduit une architecture de sĂ©curitĂ© pour ses fonctions d’IA agentique basĂ©es sur Gemini

Selon BleepingComputer, Google Chrome introduit une nouvelle architecture de sĂ©curitĂ© destinĂ©e Ă  protĂ©ger ses futures fonctionnalitĂ©s de navigation IA agentique alimentĂ©es par Gemini. Chrome introduit User Alignment Critic pour sĂ©curiser l’agentic browsing alimentĂ© par Gemini 1. Un nouveau mode de navigation autonome
 qui nĂ©cessite une sĂ©curitĂ© renforcĂ©e Google prĂ©pare dans Chrome l’arrivĂ©e de l’agentic browsing, un mode oĂč Gemini pourra : naviguer seul sur des sites, lire et interprĂ©ter le contenu, cliquer, remplir des formulaires, exĂ©cuter des sĂ©quences complĂštes d’actions pour l’utilisateur. Ce modĂšle ouvre la voie Ă  un risque majeur : l’indirect prompt injection, oĂč une page web malveillante manipule l’IA pour effectuer des actions dangereuses (exfiltrer des donnĂ©es, valider des transactions
). ...

8 dĂ©cembre 2025 Â· 3 min

Coupang : ventes d’actions de dirigeants aprĂšs une fuite de donnĂ©es touchant 33,7 millions de personnes

Source : chosun.com — L’article rapporte une controverse autour de ventes d’actions par des dirigeants de Coupang Ă  la suite d’une importante fuite de donnĂ©es, ainsi que les rĂ©actions politiques en CorĂ©e du Sud. ‱ Nature de l’incident : accĂšs non autorisĂ© Ă  des informations de compte, ayant conduit Ă  une fuite de donnĂ©es touchant 33,7 millions de personnes. ‱ Ventes d’actions post-incident 📉 : Le CFO Gaurav Anand a vendu 75 350 actions Ă  environ 29 $ le 10 du mois dernier, pour ~2,186 M$ (~3,2 Md KRW). L’ex-vice-prĂ©sident Pranam Kolari a vendu 27 388 actions le 17 du mois dernier pour ~772 000 $ (~1,13 Md KRW). Il a dĂ©missionnĂ© le 14 du mois dernier, et la SEC confirme qu’il avait notifiĂ© sa dĂ©mission le 15 octobre, avant l’incident. ‱ Chronologie selon la notification Ă  la KISA 🔐 : ...

8 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 16 Mar 2026 📝