Phishing obfusqué par IA via SVG détecté et bloqué par Microsoft

Source: Microsoft Threat Intelligence (blog Microsoft Security). Contexte: Microsoft décrit l’analyse et le blocage d’une campagne de phishing par identifiants qui aurait utilisé du code généré par IA pour obfusquer un payload dans un fichier SVG et contourner des défenses classiques. • Nature de l’attaque: phishing d’identifiants distribué depuis un compte e-mail de petite entreprise compromis, avec tactique d’e-mail auto-adressé (expéditeur = destinataire, cibles en BCC) et piège SVG déguisé en PDF. Le SVG redirigeait vers une page avec faux CAPTCHA, vraisemblablement suivi d’une fausse page de connexion pour voler des identifiants. 🎯 ...

26 septembre 2025 · 2 min

Zero-day critique CVE-2025-20333 sur Cisco ASA/FTD: RCE et directive d’urgence de la CISA

Selon BitSight, une vulnérabilité critique référencée CVE-2025-20333 affecte les pare-feux Cisco ASA et FTD, est activement exploitée et a déclenché une directive d’urgence (ED 25-03) de la CISA exigeant une remédiation immédiate. 🚨 La faille est une zero-day avec un score CVSS de 9.9, permettant une exécution de code à distance (RCE) authentifiée. Elle pourrait autoriser la manipulation de ROMMON (le bootloader Cisco) pour maintenir une persistance sur les équipements compromis. ...

26 septembre 2025 · 1 min

BHIS lance DomCat, un outil Go pour identifier des domaines expirés à catégorisation « safe »

Source: Black Hills Information Security — BHIS annonce DomCat, un outil en ligne de commande (Golang) destiné aux professionnels de la cybersécurité pour repérer des domaines expirés présentant des catégorisations « sûres » susceptibles de contourner des filtres web lors d’engagements de pentest. DomCat s’intègre à deux APIs: NameSilo (récupération de données de domaines expirés) et Cloudflare Intel (vérification de la catégorisation). Il remplace des approches obsolètes fondées sur le web scraping. ...

25 septembre 2025 · 1 min

BRICKSTORM : une backdoor cross‑plateforme attribuée à l’APT UNC5221 cible des organisations US

Selon Picus Security (blog), dans la catégorie Threats and Vulnerabilities, BRICKSTORM est une backdoor sophistiquée attribuée au groupe APT UNC5221 (nexus Chine) visant des services juridiques, fournisseurs SaaS et entreprises technologiques aux États‑Unis. BRICKSTORM est un malware en Go avec variantes Linux, Windows et BSD, offrant de l’exécution de commandes via HTTP et du tunneling proxy SOCKS pour un accès à long terme. Les opérateurs maintiennent une persistance durable avec un temps de présence moyen de près d’un an et recourent à des techniques d’évasion avancées (binaries Go obfusqués via Garble, logique de démarrage différé). ...

25 septembre 2025 · 2 min

Des sénateurs américains veulent encadrer l’exploitation commerciale des signaux cérébraux

Contexte: The Record rapporte, sur la base d’un communiqué de presse, que les sénateurs Chuck Schumer (D‑NY), Maria Cantwell (D‑WA) et Ed Markey (D‑MA) portent un projet de loi ciblant l’usage commercial des signaux cérébraux. — Objet du texte: protéger les individus contre la collecte, la vente ou le mélange de leurs signaux cérébraux par des entités commerciales. — Risque visé: empêcher des pratiques susceptibles d’influencer les décisions, les émotions ou les achats des personnes via l’exploitation de ces données neuronales. ...

25 septembre 2025 · 1 min

CISA détaille l’exploitation de CVE-2024-36401 (GeoServer) dans une agence fédérale, restée 3 semaines non détectée

Selon un avis de la CISA, des acteurs malveillants ont exploité la vulnérabilité CVE-2024-36401 dans des instances GeoServer d’une agence fédérale américaine, tirant parti d’une injection d’eval pour l’accès initial avant de se déplacer latéralement vers des serveurs web et SQL. L’incident n’a été détecté qu’après trois semaines, à la suite d’alertes EDR signalant des téléversements de fichiers suspects sur le serveur SQL. 🚨 Constats clés rapportés par la CISA: ...

23 septembre 2025 · 2 min

CISA révèle la compromission d’une agence fédérale via un GeoServer non patché

Source: BleepingComputer — La CISA a indiqué que des attaquants ont compromis le réseau d’une agence civile du pouvoir exécutif américain (FCEB) l’an dernier en exploitant une instance GeoServer non patchée. En 2024, des acteurs malveillants ont compromis le réseau d’une agence fédérale civile américaine suite à l’exploitation d’une vulnérabilité critique de type exécution de code à distance (RCE), référencée CVE-2024-36401, dans un serveur GeoServer non patché. Cette faille affecte les versions antérieures à 2.23.6, 2.24.4 et 2.25.2 et provient d’une mauvaise évaluation sécurisée des expressions XPath via la bibliothèque GeoTools, permettant à un attaquant non authentifié de lancer du code arbitraire. Le correctif a été publié le 18 juin 2024. ...

23 septembre 2025 · 2 min

Enquête Reuters: des chatbots d’IA contournent les garde-fous et génèrent des emails de phishing ciblant les seniors

Source: Reuters — En collaboration avec le chercheur de Harvard Fred Heiding, Reuters a mené une enquête et une simulation de phishing visant des seniors aux États-Unis afin d’évaluer dans quelle mesure des chatbots d’IA peuvent aider à planifier et exécuter des arnaques convaincantes. • L’équipe a testé la propension de six grands assistants (dont Grok, ChatGPT, Meta AI, Claude, Gemini et DeepSeek) à contourner leurs garde-fous pour produire des emails frauduleux. Malgré des refus initiaux, de simples prétextes (recherche académique, écriture de roman) ont souvent suffi à les faire coopérer. Dans une expérimentation sur 108 volontaires seniors, 9 emails générés via cinq bots ont été envoyés: environ 11% des destinataires ont cliqué. Cinq des neuf messages ont généré des clics (2 par Meta AI, 2 par Grok, 1 par Claude); aucun clic n’a été enregistré pour les emails issus de ChatGPT ou DeepSeek. L’étude ne visait pas à comparer les bots entre eux. ...

22 septembre 2025 · 3 min

Chubb (Ace American) poursuit des prestataires après un ransomware chez CoWorx, faute de MFA

Selon une plainte déposée au US District Court for the District of New Jersey, Ace American Insurance Co. (filiale de Chubb Ltd.) poursuit des sociétés de gestion de données et de cybersécurité, affirmant qu’elles ont échoué à prévenir ou atténuer une attaque par ransomware ayant touché l’assuré CoWorx Staffing Services. 💼⚖️ L’assureur indique avoir versé plus de 500 000 $ au titre de la police cyber en réponse à l’attaque survenue en 2024. 💸 L’action vise à recouvrer ces coûts auprès des prestataires jugés défaillants. ...

17 septembre 2025 · 1 min

Cyberattaque: South Lyon Schools suspend les cours pour une deuxième journée

Selon l’extrait d’actualité, le district scolaire de South Lyon a suspendu les cours pour la deuxième journée consécutive en raison d’une cyberattaque touchant ses systèmes informatiques. 🚨 Le surintendant Steve Archibald indique qu’une interruption réseau est en cours d’investigation. Dès la découverte de l’incident, le district a mis certains systèmes hors ligne par mesure de précaution et a lancé une enquête approfondie avec des experts en technologies de l’information. Points clés: ...

17 septembre 2025 · 1 min
Dernière mise à jour le: 10 Nov 2025 📝