Microsoft corrige CVE-2025-9491: des commandes cachées dans les fichiers LNK exploitées depuis 2017

Selon Next INpact, Microsoft a corrigĂ© en novembre (Patch Tuesday) CVE-2025-9491, un problĂšme liĂ© aux fichiers LNK que l’éditeur ne considĂ©rait pas comme une vulnĂ©rabilitĂ©, bien qu’il ait Ă©tĂ© activement exploitĂ© depuis 2017. đŸ§© Nature de la vulnĂ©rabilitĂ©: les fichiers .LNK permettent jusqu’à 32 000 caractĂšres dans le champ Target, mais l’interface Windows n’en affichait que 260 dans la boĂźte de dialogue PropriĂ©tĂ©s. Des attaquants pouvaient ainsi cacher des commandes malveillantes au-delĂ  de cette limite, en usant d’espaces et d’obfuscation, rendant l’artefact trompeur lors d’une simple inspection visuelle. Le correctif modifie l’UI pour afficher l’intĂ©gralitĂ© de la commande Target, quelle que soit sa longueur. ...

6 dĂ©cembre 2025 Â· 2 min

Operation DupeHike : UNG0902 cible des employés russes via LNK, DUPERUNNER et AdaptixC2

Source: SEQRITE — Dans une analyse technique, l’équipe APT de SEQRITE documente « Operation DupeHike », une campagne active depuis novembre 2025 (cluster UNG0902) ciblant des entitĂ©s corporatives russes, notamment les services RH, paie et administration. 🎯 Le leurre s’appuie sur des documents PDF Ă  thĂšme « bonus annuel » distribuĂ©s via une archive ZIP. Le fichier malveillant est une raccourci LNK dĂ©guisĂ© en PDF qui exĂ©cute PowerShell pour tĂ©lĂ©charger et lancer l’implant DUPERUNNER (C++), lequel dĂ©ploie ensuite un beacon AdaptixC2. ...

6 dĂ©cembre 2025 Â· 3 min

Panne Cloudflare du 5 dĂ©cembre 2025 liĂ©e Ă  un bug WAF lors d’une mitigation React

Selon Cloudflare (blog), un incident de disponibilitĂ© le 5 dĂ©cembre 2025 a provoquĂ© des erreurs HTTP 500 durant ~25 minutes, sans cyberattaque, lors d’un changement de configuration du WAF effectuĂ© pour protĂ©ger contre la vulnĂ©rabilitĂ© critique CVE-2025-55182 affectant React Server Components. Impact: ~28 % du trafic HTTP servi par Cloudflare touchĂ© entre 08:47 et 09:12 UTC. Les clients impactĂ©s Ă©taient ceux dont le trafic passait par l’ancien proxy FL1 avec les Cloudflare Managed Rulesets activĂ©s; presque toutes les requĂȘtes renvoyaient HTTP 500, Ă  l’exception de quelques endpoints de test (ex.: /cdn-cgi/trace). Le rĂ©seau Chine n’a pas Ă©tĂ© impactĂ©. ⏱ ...

6 dĂ©cembre 2025 Â· 2 min

Phreeli : un opérateur mobile anonyme lancé par Nicholas Merrill

Selon WIRED (Andy Greenberg), Nicholas Merrill — connu pour avoir combattu un National Security Letter du FBI — lance Phreeli, un opĂ©rateur mobile virtuel (MVNO) aux États-Unis qui promet un niveau d’anonymat inĂ©dit pour la tĂ©lĂ©phonie mobile. Phreeli vise l’anonymat plutĂŽt que la simple confidentialitĂ© du contenu: l’inscription ne requiert qu’un code postal (exigence fiscale minimale), sĂ©parant l’identitĂ© de l’activitĂ© rĂ©seau. Contrairement aux messageries chiffrĂ©es (Signal, WhatsApp) centrĂ©es sur le contenu et parfois la mĂ©tadonnĂ©e, Phreeli minimise les donnĂ©es client afin de ne rien pouvoir livrer aux autoritĂ©s ou aux courtiers de donnĂ©es. ...

6 dĂ©cembre 2025 Â· 2 min

Proton lance Sheets, un tableur chiffré de bout en bout intégré à Proton Drive

Selon Proton, l’entreprise genevoise lance Proton Sheets, une nouvelle fonctionnalitĂ© intĂ©grĂ©e Ă  Proton Drive, prĂ©sentĂ©e comme une alternative plus confidentielle aux solutions de Google et Microsoft. L’outil s’appuie sur le chiffrement de bout en bout et se veut sĂ©curisĂ© par dĂ©faut, sans collecte ni utilisation des donnĂ©es Ă  des fins publicitaires ni d’entraĂźnement de modĂšles d’IA. 🔐 CĂŽtĂ© usage, Proton Sheets propose un tableur en ligne standard avec collaboration en temps rĂ©el, graphiques, formules intĂ©grĂ©es, import/export CSV et XLS, gestion des droits d’accĂšs et collaboration Ă  distance depuis n’importe quel appareil. L’interface se veut familiĂšre pour faciliter la transition depuis d’autres tableurs. ...

6 dĂ©cembre 2025 Â· 1 min

Publication des PoC originaux de React2Shell (CVE-2025-55182) démontrant une RCE

Source: dĂ©pĂŽt public de l’auteur; contexte: la publication intervient aprĂšs la circulation de PoC publics et l’usage d’une variante par l’outil de scanning de Google. Le dĂ©pĂŽt annonce la mise en ligne de trois PoC pour React2Shell (CVE-2025-55182): 00-very-first-rce-poc (premier PoC RCE, fonctionne directement sur des builds de dĂ©veloppement de Next.js utilisant Webpack), 01-submitted-poc.js (le principal, exactement celui soumis Ă  Meta, plus simple et efficace), et 02-meow-rce-poc (PoC hachĂ© et publiĂ© comme preuve par « Sylvie » le 29 novembre, peu avant la divulgation initiale Ă  Meta). ...

6 dĂ©cembre 2025 Â· 2 min

Raspberry Pi lance rpi-image-gen et rpi-sb-provisioner pour des déploiements OS reproductibles et sécurisés

Billet de blog technique signĂ© par William Beasley (mis Ă  jour le 2 dĂ©cembre 2025), prĂ©sentant deux outils de Raspberry Pi — rpi-image-gen et rpi-sb-provisioner — visant Ă  passer du prototype Ă  un systĂšme de production reproductible et sĂ©curisĂ©. ‱ rpi-image-gen: l’outil assemble des images Linux Debian via mmdebstrap en combinant des profils descriptifs, des « image layouts » et des fichiers de configuration YAML. Il privilĂ©gie les binaires prĂ©compilĂ©s pour accĂ©lĂ©rer les builds (quelques minutes) et simplifier la maintenance, tout en permettant des paquets sur mesure (ex. noyau custom en amont). Une fois le systĂšme de fichiers finalisĂ©, Syft gĂ©nĂšre une SBOM pour l’audit de sĂ©curitĂ© et l’alimentation d’outils externes de scan CVE. Les couches dĂ©finissent paquets/commandes et variables (avec validation regex) afin d’éviter les mauvaises configurations. ...

6 dĂ©cembre 2025 Â· 2 min

Shai‑Hulud 2.0 : ver NPM auto‑rĂ©plicant dĂ©tournant GitHub Actions comme canal C2

Selon Iru (Threat Intelligence), dans un billet du 4 dĂ©cembre 2025 signĂ© par Calvin So, des attaquants ont menĂ© une opĂ©ration de chaĂźne d’approvisionnement NPM baptisĂ©e Shai‑Hulud puis Shai‑Hulud 2.0, combinant vol de jetons, auto‑propagation et abus de GitHub Actions comme C2. Le 26 aoĂ»t 2025, une injection GitHub Actions dans le workflow de Nx a permis, via un titre de pull request malicieusement forgĂ©, d’exĂ©cuter des commandes et d’exfiltrer le jeton de publication NPM de l’éditeur. Des versions piĂ©gĂ©es de packages Nx ont alors Ă©tĂ© publiĂ©es. En septembre, CISA et plusieurs Ă©diteurs ont constatĂ© une infection de chaĂźne d’approvisionnement plus large : le ver Shai‑Hulud se rĂ©plique en transformant des packages NPM populaires en conteneurs de scripts malveillants, vole des secrets avec trufflehog, tente de rendre publics des dĂ©pĂŽts GitHub privĂ©s et se copie dans d’autres packages. ...

6 dĂ©cembre 2025 Â· 3 min

Thaïlande : saisie de 270 M€ d’actifs lors d’un coup de filet contre des centres d’arnaques en ligne

Selon Courrier international, citant le quotidien thaĂŻlandais Khaosod, les autoritĂ©s thaĂŻlandaises ont annoncĂ© une vaste opĂ©ration contre des centres d’arnaques en ligne actifs dans les zones frontaliĂšres avec le Cambodge, avec Ă  la clĂ© une saisie record d’actifs. 🚔 Les perquisitions, menĂ©es dans une cinquantaine de localitĂ©s, ont permis de saisir environ 10 milliards de bahts (270 M€) sous forme de yachts de luxe, vĂ©hicules haut de gamme, terrains et comptes bancaires. L’opĂ©ration a ciblĂ© des ressortissants thaĂŻlandais soupçonnĂ©s de collaboration avec des organisations criminelles basĂ©es au Cambodge. ...

6 dĂ©cembre 2025 Â· 2 min

Un rĂ©seau massif de jeux d’argent sert aussi d’infrastructure C2 et d’anonymat

Selon Help Net Security, des chercheurs de Malanta dĂ©crivent une opĂ©ration de longue durĂ©e qui combine jeux d’argent illicites, distribution de malwares et dĂ©tournement d’infrastructures lĂ©gitimes pour fournir une infrastructure de commande et contrĂŽle (C2) et des services d’anonymat. L’opĂ©ration, en activitĂ© depuis au moins 14 ans, cible notamment des internautes en IndonĂ©sie et exploite des sous-domaines d’entitĂ©s gouvernementales et d’entreprises. L’ampleur est majeure: 328 039 domaines au total, dont 236 433 domaines achetĂ©s, 90 125 sites piratĂ©s et 1 481 sous-domaines dĂ©tournĂ©s. Les chercheurs relient Ă©galement des milliers d’applications Android malveillantes, 38 comptes GitHub hĂ©bergeant des web-shells, modĂšles et artefacts de staging, ainsi que 500+ domaines typosquattĂ©s se faisant passer pour des organisations populaires. ...

6 dĂ©cembre 2025 Â· 3 min
Derniùre mise à jour le: 16 Mar 2026 📝