Faille critique dans un portail de concessionnaires: accès admin, données clients exposées et déverrouillage à distance

Selon TechCrunch, à la veille de sa présentation à Def Con, le chercheur en sécurité Eaton Zveare (Harness) a révélé avoir découvert plus tôt cette année des failles majeures dans le portail web centralisé des concessionnaires d’un constructeur automobile largement connu (non nommé), permettant la création d’un compte « national admin » avec un accès illimité. Impact et portée: avec ces droits, un attaquant aurait pu consulter les données personnelles et financières des clients, suivre des véhicules, et activer des fonctionnalités de contrôle à distance (ex. déverrouillage) via l’application mobile 🚗🔓. L’accès couvrait plus de 1 000 concessions aux États‑Unis, offrant une visibilité silencieuse sur les données, finances et leads des concessionnaires. ...

11 août 2025 · 2 min

Le gang ransomware Interlock revendique une cyberattaque contre la ville de St. Paul (Minnesota)

Selon The Record, le gang de ransomware Interlock revendique une cyberattaque qui a perturbé les opérations du gouvernement de la ville de St. Paul, Minnesota. 🚨 Acteur: Interlock (groupe de ransomware) 🎯 Cible: Gouvernement municipal de St. Paul (Minnesota, USA) ⚠️ Impact annoncé: Perturbation des opérations 🗣️ Source: Article de presse spécialisé de The Record rapportant la revendication du groupe Une attaque par ransomware a ciblé l’administration municipale de St. Paul (Minnesota), selon le groupe Interlock, mis en garde le mois précédent par le FBI. Ce gang affirme avoir volé 43 Go de données, sans communiquer de demande de rançon ni de délai de paiement. Les autorités locales n’ont pas commenté, mais le maire Melvin Carter précise que les données des employés municipaux sont au cœur des préoccupations, tandis que les données des résidents, hébergées dans une application cloud, n’ont pas été touchées. ...

11 août 2025 · 2 min

Volexity publie GoStringExtractor et ajoute le parsing RTTI à GoResolver pour doper l’analyse de malware Golang

Selon Volexity (blog), de nouveaux outils et mises à jour ciblent les difficultés d’analyse des binaires Golang, en particulier pour le malware, en améliorant l’extraction des chaînes et l’exploitation des informations de types au runtime afin de réduire la charge des analystes. 🛠️ GoStringExtractor: ce nouvel utilitaire génère des rapports JSON listant les chaînes référencées et les noms de fonctions, définit correctement les chaînes dans les bases SRE, et permet un filtrage par noms de packages pour organiser l’analyse. ...

11 août 2025 · 1 min

CastleLoader : un loader modulaire cible des entités gouvernementales US via ClickFix et faux dépôts GitHub

Selon PolySwarm (référence : blog.polyswarm.io), CastleLoader est un loader de malware sophistiqué apparu début 2025 qui s’appuie sur des plateformes légitimes et une architecture modulaire pour mener des attaques ciblant notamment des entités gouvernementales américaines. CastleLoader atteint un taux d’infection de 28,7 % avec 469 appareils compromis via des campagnes de phishing ClickFix à thème Cloudflare et des faux dépôts GitHub diffusant des installateurs malveillants. Il sert de point d’entrée à des charges secondaires comme StealC, RedLine, NetSupport RAT et d’autres information stealers. 🎯 ...

10 août 2025 · 2 min

CVE-2025-53786: faille Exchange hybride permettant une élévation de privilèges vers Microsoft 365; directive d’urgence de la CISA

Selon Arctic Wolf, Microsoft a divulgué la vulnérabilité CVE-2025-53786 touchant les serveurs Exchange on-premises en environnements hybrides, tandis que la CISA a émis la directive d’urgence 25-02 exigeant un correctif d’ici le 11 août. • Gravité et impact: La faille permet à des acteurs déjà authentifiés et disposant d’un accès administrateur aux serveurs Exchange on-premises d’obtenir un accès étendu à Exchange Online et SharePoint, en contournant des contrôles de sécurité et en ne laissant que peu de traces d’audit. Les jetons obtenus peuvent rester valides jusqu’à 24 heures. 🚨 ...

10 août 2025 · 2 min

Embargo: un RaaS en Rust lié à BlackCat/ALPHV aurait engrangé 34,2 M$ depuis avril 2024

Selon TRM Labs, Embargo est un acteur ransomware sophistiqué apparu en avril 2024 qui aurait récolté environ 34,2 M$ en paiements. Le groupe cible principalement les organisations de santé aux États-Unis, ainsi que les services aux entreprises et la manufacture, et pratique la double extorsion. Sur le plan technique, Embargo opère en RaaS (ransomware-as-a-service) avec un malware en Rust doté de capacités avancées d’évasion. Les vecteurs d’accès initiaux incluent l’exploitation de vulnérabilités non corrigées et des attaques de social engineering. Le groupe utilise un outil en deux parties pour désactiver les solutions de sécurité avant l’encryption des fichiers. ...

10 août 2025 · 2 min

La justice fédérale américaine confirme une cyberattaque sur ses systèmes de gestion des dossiers

Selon BleepingComputer, la U.S. Federal Judiciary a confirmé avoir subi une cyberattaque ciblant ses systèmes de gestion électronique des dossiers qui hébergent des documents de cour confidentiels. L’incident touche des plateformes électroniques de gestion des affaires judiciaires, au cœur du traitement et de l’archivage des dossiers. Les autorités judiciaires soulignent la sensibilité des informations concernées, en raison de la présence de documents confidentiels. En réponse, l’institution indique renforcer ses mesures de cybersécurité 🔐. Aucune précision additionnelle n’est communiquée dans l’extrait sur la nature technique de l’attaque ou son ampleur. ...

10 août 2025 · 1 min

CISA ordonne la mitigation immédiate de CVE-2025-53786 dans Microsoft Exchange hybride

Selon la CISA, une directive d’urgence (25-02) exige des agences fédérales une mitigation immédiate de CVE-2025-53786, une vulnérabilité post-authentification visant les environnements Microsoft Exchange hybrides, avec recommandation à toutes les organisations concernées de suivre les guidances de l’éditeur. ⚠️ Vulnérabilité: CVE-2025-53786 affecte les configurations Microsoft Exchange hybrides. Elle permet à des acteurs ayant déjà un accès administrateur sur un serveur Exchange d’élever leurs privilèges et d’exploiter des configurations « hybrid-joined » vulnérables contre l’environnement cloud connecté de l’organisation. ...

8 août 2025 · 1 min

Columbia University victime d’une fuite de données: près de 870 000 personnes concernées

Selon BleepingComputer, un acteur malveillant non identifié a pénétré le réseau de l’Université Columbia en mai et a exfiltré des informations sensibles. Type d’incident: intrusion réseau suivie d’une fuite de données. 🏫🔓 Données compromises: informations personnelles, financières et de santé. 📄💳🩺 Ampleur: près de 870 000 étudiants et employés, actuels et anciens, potentiellement touchés. L’article précise que l’accès non autorisé a eu lieu en mai, qu’un acteur inconnu est à l’origine de l’attaque, et que le volume de données exposées est significatif pour la communauté universitaire concernée. ...

8 août 2025 · 1 min

CVE-2025-53786 : élévation de privilèges dans Microsoft Exchange hybride, directive d’urgence de la CISA

Selon Tenable (blog), une vulnérabilité critique affecte les déploiements hybrides de Microsoft Exchange, permettant une élévation de privilèges du local vers le cloud. Le contexte inclut la publication d’un hotfix par Microsoft et une directive d’urgence de la CISA pour les agences fédérales. • Nature et impact: La faille d’élévation de privilèges CVE-2025-53786 exploite des service principals partagés entre Exchange Server on‑premises et Exchange Online. Un acteur disposant de droits administrateur on‑prem peut abuser de cette relation de confiance pour escalader ses privilèges dans le cloud, compromettant l’intégrité de l’environnement cloud, avec des traces difficiles à détecter. 🔐 ...

8 août 2025 · 1 min
Dernière mise à jour le: 23 Sep 2025 📝