Vaste campagne d’attaques contre les portails Palo Alto GlobalProtect depuis 7 000+ IP

Selon Cyber Security News, une campagne d’exploitation active vise les portails Palo Alto Networks GlobalProtect depuis fin novembre 2025, avec un suivi par GrayNoise et Shadowserver montrant des scans et tentatives d’intrusion en provenance de plus de 7 000 IP rĂ©parties mondialement. — Contexte et ampleur de l’attaque — ‱ Des scans massifs et des tentatives d’exploitation ciblent les passerelles GlobalProtect exposĂ©es sur Internet, notamment via UDP 4501. Les sources incluent des proxies rĂ©sidentiels, des hĂ©bergeurs bulletproof et des VPS compromis en Asie, Europe et AmĂ©rique du Nord. Un chercheur mentionne des acteurs qui enchaĂźnent des exploits connus et recherchent des configurations faibles. ...

8 dĂ©cembre 2025 Â· 2 min

Water Saci : attaques multi‑format dopĂ©es Ă  l’IA via WhatsApp au BrĂ©sil

Source: Trend Micro — Dans le contexte d’une vague d’attaques au BrĂ©sil exploitant WhatsApp, Trend Micro dĂ©crit une campagne Water Saci combinant ingĂ©nierie sociale, chaĂźne d’infection multi‑étapes et automatisation pour livrer un trojan bancaire. La chaĂźne dĂ©bute par des piĂšces jointes malveillantes envoyĂ©es depuis des contacts de confiance sur WhatsApp (ZIP, PDF, et surtout HTA dĂ©clenchant immĂ©diatement un VBScript obfusquĂ©). Le script crĂ©e un batch (C:\temp\instalar.bat) qui rĂ©cupĂšre un MSI contenant un chargeur AutoIt (DaXGkoD7.exe + Ons7rxGC.log). Le code vĂ©rifie parfois la langue Windows (0416, pt-BR), inventorie les dossiers/URL bancaires, dĂ©tecte des antivirus, puis dĂ©crypte un payload via un RC4‑like custom (seed 1000) et dĂ©compresse avec LZNT1 (RtlDecompressFragment). Le trojan est injectĂ© par process hollowing dans svchost.exe, avec persistance via Run et ré‑injections conditionnĂ©es Ă  l’ouverture de fenĂȘtres bancaires. ...

8 dĂ©cembre 2025 Â· 4 min

🐞 CVE les plus discutĂ©es dans la semaine 48

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2021-26829 [CVSS None âšȘ] [VLAI Medium 🟹] Produit : None None Score CVSS : None âšȘ EPSS : 0.32792 🟹 VLAI : Medium 🟹 Poids social (Fediverse) : 1002.0 Description : OpenPLC ScadaBR jusqu’à la version 0.9.1 sur Linux et jusqu’à la version 1.12.4 sur Windows permet une vulnĂ©rabilitĂ© de type XSS stockĂ©e via le fichier system_settings.shtm. Date de publication officielle : 11 June 2021 Ă  11h05 Posts Fediverse (11 trouvĂ©s) đŸ—šïž ă‚­ă‚żăă€ă­ – n/d CISA、OpenPLC ScadaBRă§çŸćœšæ‚Ș甹されどいるXSSバグCVE-2021-26829をKEVă«èżœćŠ  ...

7 dĂ©cembre 2025 Â· 11 min

97% des médecins américains exposés sur des sites de recherche de personnes, selon Incogni

Selon Help Net Security, une nouvelle analyse d’Incogni rĂ©vĂšle l’ampleur de l’exposition des donnĂ©es personnelles des professionnels de santĂ© amĂ©ricains sur des sites de recherche de personnes, posant des enjeux de sĂ©curitĂ© pour les individus et les Ă©tablissements de santĂ©. PortĂ©e de l’exposition: sur 786 mĂ©decins Ă©tudiĂ©s, 97% apparaissent sur au moins un site, 72% sont probablement prĂ©sents sur plusieurs, et seulement 3% n’ont pas suffisamment de donnĂ©es pour gĂ©nĂ©rer un profil. Des profils existent sur un large Ă©ventail de plateformes, certains mĂ©decins figurant sur jusqu’à dix sites, rendant difficile le suivi et le contrĂŽle de la rĂ©utilisation des informations. Bien que l’étude cible les mĂ©decins, des recherches citĂ©es indiquent que les infirmiers subissent dĂ©jĂ  de forts niveaux de violence au travail et expriment des prĂ©occupations d’harcĂšlement en ligne et de contacts non dĂ©sirĂ©s. ...

6 dĂ©cembre 2025 Â· 3 min

Amnesty rĂ©vĂšle qu’Intellexa aurait eu un accĂšs Ă  distance aux systĂšmes Predator de clients Ă©tatiques

TechCrunch rapporte, sur la base d’une publication d’Amnesty International et de partenaires mĂ©dias (Haaretz, Inside Story, Inside IT), des fuites montrant qu’Intellexa aurait eu un accĂšs Ă  distance aux systĂšmes de surveillance de certains clients utilisant le spyware Predator. Les documents divulguĂ©s (documents internes, supports commerciaux, vidĂ©os de formation) incluent une vidĂ©o oĂč des employĂ©s d’Intellexa se connecteraient via TeamViewer Ă  des systĂšmes clients. Cette vidĂ©o montrerait des parties privilĂ©giĂ©es de la plateforme Predator, dont un tableau de bord et un stockage contenant photos, messages et autres donnĂ©es exfiltrĂ©es des victimes. Amnesty publie des captures mais pas la vidĂ©o complĂšte. ...

6 dĂ©cembre 2025 Â· 3 min

Anthropic: des LLMs exploitent des failles de smart contracts EVM à bas coût, mais peinent sur les zero-days

Selon un rapport d’Anthropic rapportĂ© par Gizmodo, des tests en environnement simulĂ© Ă©valuent la capacitĂ© de LLMs avancĂ©s Ă  identifier et exploiter des failles dans des smart contracts DeFi sur des blockchains compatibles EVM. Les modĂšles comme Claude Opus 4.5 et GPT-5 ont analysĂ© des centaines de contrats, gĂ©nĂ©rant des scripts complets mimant des exploits historiquement observĂ©s (Ethereum et EVM). Ils auraient “dĂ©tournĂ©â€ de façon simulĂ©e environ 550 M$ sur un corpus de contrats dĂ©jĂ  exploitĂ©s (2020–2025). Notamment, Opus 4.5 a rĂ©ussi Ă  exploiter la moitiĂ© d’un sous-ensemble de 34 contrats intentionnellement vulnĂ©rables dont les attaques rĂ©elles Ă©taient postĂ©rieures Ă  sa date de connaissance (mars 2025), pour environ 4,5 M$ simulĂ©s. ...

6 dĂ©cembre 2025 Â· 3 min

Asus confirme une attaque ransomware via un fournisseur: fuite du code source des caméras de ses smartphones

Selon 01net (source mentionnĂ©e: Taipei Times), Asus a annoncĂ© avoir Ă©tĂ© touchĂ© par une cyberattaque via l’un de ses fournisseurs, revendiquĂ©e par le gang d’extorsion russe Everest, avec vol de donnĂ©es confidentielles concernant ses smartphones. L’entreprise prĂ©cise que des cybercriminels ont dĂ©robĂ© une partie du code source des camĂ©ras des tĂ©lĂ©phones Asus đŸ“·. Il s’agit du logiciel qui transforme les donnĂ©es brutes en photos ou vidĂ©os. Le groupe criminel revendique jusqu’à 1 To de donnĂ©es, incluant des informations confidentielles sur les smartphones de la marque. ...

6 dĂ©cembre 2025 Â· 2 min

AWS alerte: des groupes liés à Pékin exploitent déjà la faille critique React React2Shell (CVE-2025-55182)

Selon The Register (article de Carly Page), AWS avertit que des groupes Ă©tatiques chinois ont commencĂ© Ă  exploiter quelques heures aprĂšs sa divulgation la faille critique « React2Shell » (CVE-2025-55182), dĂ©tectĂ©e via son rĂ©seau de honeypots MadPot. L’éditeur indique avoir vu des tentatives par des clusters connus, dont Earth Lamia et Jackpot Panda, utilisant des requĂȘtes HTTP basĂ©es sur des exploits publics. La vulnĂ©rabilitĂ©, de sĂ©vĂ©ritĂ© maximale, affecte React Server Components et des frameworks dĂ©pendants comme Next.js. Elle dĂ©coule d’une dĂ©sĂ©rialisation non sĂ©curisĂ©e dans les packages cĂŽtĂ© serveur de React, permettant Ă  un attaquant non authentifiĂ© d’envoyer une requĂȘte spĂ©cialement conçue pour obtenir une exĂ©cution de code Ă  distance (RCE). 🐞 ...

6 dĂ©cembre 2025 Â· 2 min

Banshee: un stealer macOS valide le mot de passe via dscl pour déverrouiller le Trousseau

Contexte: BasĂ© sur un Ă©chantillon rĂ©fĂ©rencĂ© par vxunderground (MalwareSourceCode - MacOS.Stealer.Banshee.7z), cet article du 2 dĂ©cembre 2025 prĂ©sente Banshee, un infostealer macOS conçu nativement (Objective‑C, ARM64/x86_64) et commercialisĂ© en MaaS (~3 000 $/mois). ‱ ChaĂźne d’attaque et hameçonnage 🔐 Banshee affiche un faux dialogue natif via osascript (titre System Preferences, saisie masquĂ©e, dĂ©lai 30 s) et boucle jusqu’à 5 tentatives pour collecter le mot de passe. Il valide en temps rĂ©el les identifiants avec dscl /Local/Default -authonly (sortie vide = succĂšs), garantissant des credentials fonctionnels. Cette Ă©tape est centrale car le mot de passe permet de dĂ©chiffrer hors ligne le Trousseau macOS. ...

6 dĂ©cembre 2025 Â· 3 min

Calisto (ColdRiver/Star Blizzard) cible RSF via spear‑phishing et kit AiTM visant ProtonMail

Source: Sekoia TDR (Sekoia.io). En mai-juin 2025, l’équipe TDR a Ă©tĂ© contactĂ©e par deux organisations — dont Reporters Sans FrontiĂšres (RSF) — au sujet d’une campagne de spear‑phishing attribuĂ©e Ă  l’intrusion set Calisto (ColdRiver/Star Blizzard), rattachĂ© au FSB (TsIB, unitĂ© 64829). Sekoia.io confirme la cohĂ©rence de l’attribution avec les intĂ©rĂȘts stratĂ©giques russes. 🧭 Ciblage et mode opĂ©ratoire. Les campagnes de Calisto visent principalement l’espionnage contre des entitĂ©s occidentales soutenant l’Ukraine (militaire, think tanks, ONG). Le groupe usurpe des contacts de confiance depuis des adresses ProtonMail et envoie des emails sans piĂšce jointe ou avec un lien PDF inactif pour inciter la victime Ă  demander un renvoi. Le suivi contient soit un lien menant Ă  un redirecteur sur site compromis puis Ă  ProtonDrive (PDF malveillant prĂ©sumĂ©), soit un faux PDF (en rĂ©alitĂ© un ZIP renommĂ© .pdf) qui agit comme leurre. Les PDFs factices affichent un message d’encryptage et redirigent vers ProtonDrive via un redirecteur puis un kit de phishing. ...

6 dĂ©cembre 2025 Â· 4 min
Derniùre mise à jour le: 16 Mar 2026 📝