Trail of Bits open-source Buttercup, son CRS d’IA pour trouver et corriger des vulnérabilités (2e à l’AIxCC)

Selon blog.trailofbits.com, à l’issue de la DARPA AI Cyber Challenge (AIxCC), Trail of Bits annonce l’ouverture du code de Buttercup, son cyber reasoning system (CRS) arrivé deuxième de la compétition. 🎉 Buttercup est un système entièrement automatisé et assisté par l’IA pour la découverte et la correction de vulnérabilités dans des logiciels open source. Trail of Bits publie une version autonome fonctionnant sur un ordinateur portable « typique », ajustée à un budget IA réaliste pour des projets individuels, ainsi que les versions ayant participé aux demi-finales et à la finale d’AIxCC. Le code est disponible sur GitHub. ...

17 août 2025 · 2 min

Fuite massive chez Allianz Life : 2,8 M d’enregistrements Salesforce divulgués par ShinyHunters

Selon BleepingComputer, des hackers ont diffusé les données volées de l’assureur américain Allianz Life, confirmant une vague d’attaques visant Salesforce et impliquant ShinyHunters, avec des revendications d’alignement avec Scattered Spider et Lapsus$. • Impact et contexte 🧾 — Allianz Life avait dévoilé en juillet qu’une « majorité » de ses 1,4 M de clients avait été affectée par un vol de données depuis un CRM cloud tiers (le fournisseur n’a pas été nommé). Les acteurs ont depuis publié les bases complètes dérobées aux instances Salesforce de l’entreprise. Les attaquants ont aussi ouvert un canal Telegram « ScatteredLapsuSp1d3rHunters » pour revendiquer plusieurs intrusions, notamment chez Internet Archive, Pearson et Coinbase. ...

15 août 2025 · 3 min

HTTP/2 « MadeYouReset » (CVE-2025-8671) : vulnérabilité DoS via frames de contrôle

Le CERT Coordination Center (SEI/Carnegie Mellon) publie la Vulnerability Note VU#767506 (mise en ligne le 2025-08-13, révisée le 2025-08-14) décrivant « MadeYouReset » (CVE-2025-8671), une vulnérabilité affectant de nombreuses implémentations HTTP/2 et permettant des attaques par déni de service au moyen de frames de contrôle. Des CVE spécifiques à certains produits existent, comme CVE-2025-48989 pour Apache Tomcat. 🚨 La vulnérabilité repose sur un décalage entre la spécification HTTP/2 et l’architecture interne de nombreux serveurs : après qu’un flux est annulé (reset), des implémentations continuent à traiter la requête et à calculer la réponse sans l’envoyer. Un attaquant peut provoquer des resets de flux côté serveur à l’aide de frames malformées ou d’erreurs de contrôle de flux, créant un écart entre le comptage des flux HTTP/2 (qui les considère fermés) et le nombre réel de requêtes HTTP encore en traitement en backend. Résultat : un nombre non borné de requêtes peut être traité sur une seule connexion, menant à une surcharge CPU ou une épuisement mémoire et donc à un DoS/DDoS. La faille est similaire à CVE-2023-44487 (« Rapid Reset »), mais ici l’abus exploite des resets déclenchés côté serveur. ...

15 août 2025 · 2 min

Kelley Drye & Warren visé par une action collective après une fuite de données

Selon Reuters, une action collective a été déposée mardi devant un tribunal de l’État de New York contre le cabinet d’avocats américain Kelley Drye & Warren, à la suite d’une cyberattaque survenue en mars. Le recours allègue une fuite de données ayant exposé des données personnelles de « milliers » de personnes, incluant des clients actuels et anciens, des employés et d’autres individus. Les informations compromises incluent notamment : Noms Dates de naissance Numéros de sécurité sociale (SSN) Numéros de permis de conduire Le cabinet aurait indiqué avoir récupéré les données volées et affirme avoir « un haut degré de confiance que les données ne seront jamais publiées, divulguées ou utilisées ». ...

15 août 2025 · 1 min

La DEA saisit 5,5 M$ en USDT d’un cartel utilisant TRON/Ethereum et portefeuilles non hébergés

Source: TRM Labs — Dans le cadre d’une enquête fédérale, la DEA et des procureurs américains ont démantelé un schéma de blanchiment lié à un cartel, aboutissant à la saisie de 5,5 M$ en USDT et mettant en lumière des techniques d’obfuscation sur plusieurs blockchains. L’enquête montre que des organisations de trafic de drogue s’appuyaient sur des courtiers financiers pour convertir des produits illicites en cryptomonnaies, recourant à des portefeuilles non hébergés et à des opérations cross-chain pour masquer l’origine des fonds. Cette affaire souligne l’importance de combiner techniques d’enquête traditionnelles et analyses blockchain avancées afin de perturber des réseaux financiers criminels complexes. ...

15 août 2025 · 2 min

Le DoJ saisit 1,09 M$ en crypto liés au gang ransomware BlackSuit

Selon BleepingComputer, le Département de la Justice des États-Unis (DoJ) a procédé à la saisie de 1 091 453 $ en cryptomonnaies et actifs numériques liés au gang de ransomware BlackSuit, à la date du 9 janvier 2024. Autorité impliquée : U.S. Department of Justice (DoJ) 🚔 Montant saisi : 1 091 453 $ (valeur au moment de la confiscation) 💰 Date de confiscation : 9 janvier 2024 Groupe visé : BlackSuit (ransomware) Actifs concernés : cryptomonnaies et actifs numériques Cette information met en avant une action de lutte contre la cybercriminalité visant des fonds associés à un gang de ransomware. ...

12 août 2025 · 1 min

Le projet DEF CON Franklin renforce la cybersécurité de services d’eau dans quatre États

Selon The Record, le projet DEF CON Franklin a mis en relation des experts en cybersécurité bénévoles avec des services d’eau locaux dans quatre États afin de renforcer leurs défenses. L’initiative a consisté à associer des spécialistes à des opérateurs d’infrastructures hydriques pour un durcissement ciblé des systèmes, avec un objectif explicite de se prémunir contre des menaces d’États-nations. Les fondateurs estiment que ce modèle de collaboration peut être reproduit à plus grande échelle, suggérant un potentiel d’extension au-delà des quatre États déjà impliqués. ...

12 août 2025 · 1 min

Faille critique dans un portail de concessionnaires: accès admin, données clients exposées et déverrouillage à distance

Selon TechCrunch, à la veille de sa présentation à Def Con, le chercheur en sécurité Eaton Zveare (Harness) a révélé avoir découvert plus tôt cette année des failles majeures dans le portail web centralisé des concessionnaires d’un constructeur automobile largement connu (non nommé), permettant la création d’un compte « national admin » avec un accès illimité. Impact et portée: avec ces droits, un attaquant aurait pu consulter les données personnelles et financières des clients, suivre des véhicules, et activer des fonctionnalités de contrôle à distance (ex. déverrouillage) via l’application mobile 🚗🔓. L’accès couvrait plus de 1 000 concessions aux États‑Unis, offrant une visibilité silencieuse sur les données, finances et leads des concessionnaires. ...

11 août 2025 · 2 min

Le gang ransomware Interlock revendique une cyberattaque contre la ville de St. Paul (Minnesota)

Selon The Record, le gang de ransomware Interlock revendique une cyberattaque qui a perturbé les opérations du gouvernement de la ville de St. Paul, Minnesota. 🚨 Acteur: Interlock (groupe de ransomware) 🎯 Cible: Gouvernement municipal de St. Paul (Minnesota, USA) ⚠️ Impact annoncé: Perturbation des opérations 🗣️ Source: Article de presse spécialisé de The Record rapportant la revendication du groupe Une attaque par ransomware a ciblé l’administration municipale de St. Paul (Minnesota), selon le groupe Interlock, mis en garde le mois précédent par le FBI. Ce gang affirme avoir volé 43 Go de données, sans communiquer de demande de rançon ni de délai de paiement. Les autorités locales n’ont pas commenté, mais le maire Melvin Carter précise que les données des employés municipaux sont au cœur des préoccupations, tandis que les données des résidents, hébergées dans une application cloud, n’ont pas été touchées. ...

11 août 2025 · 2 min

Volexity publie GoStringExtractor et ajoute le parsing RTTI à GoResolver pour doper l’analyse de malware Golang

Selon Volexity (blog), de nouveaux outils et mises à jour ciblent les difficultés d’analyse des binaires Golang, en particulier pour le malware, en améliorant l’extraction des chaînes et l’exploitation des informations de types au runtime afin de réduire la charge des analystes. 🛠️ GoStringExtractor: ce nouvel utilitaire génère des rapports JSON listant les chaînes référencées et les noms de fonctions, définit correctement les chaînes dans les bases SRE, et permet un filtrage par noms de packages pour organiser l’analyse. ...

11 août 2025 · 1 min
Dernière mise à jour le: 26 Dec 2025 📝