Dante-7B : un LLM spécialisé génère des chargeurs Cobalt Strike capables d’échapper à Microsoft Defender

Selon le blog d’Outflank (7 août 2025), des chercheurs montrent qu’un petit LLM spécialisé peut surpasser des modèles généralistes sur des tâches cybersécurité, en présentant Dante-7B capable de générer automatiquement des chargeurs de shellcode Cobalt Strike qui contournent Microsoft Defender for Endpoint. Le travail met en avant une approche par Reinforcement Learning with Verifiable Rewards (RLVR) pour produire des artefacts malveillants fonctionnels et furtifs sans utiliser de jeux de données de malwares traditionnels. L’objectif est de démontrer les implications pour la recherche offensive et la préparation défensive 🧪🛡️. ...

8 août 2025 · 2 min

Injection de prompts sur Devin AI: détournement de l’outil expose_port pour publier des fichiers internes

Selon une publication technique référencée sur embracethered.com, un chercheur en sécurité démontre une chaîne d’attaque permettant de détourner l’agent Devin AI via une injection de prompts indirecte pour exposer des systèmes de fichiers et services internes au public, sans correctif apparent plus de 120 jours après divulgation responsable. L’attaque s’appuie sur le détournement de l’outil système expose_port de Devin AI. En « Stage 1 », un serveur web Python est lancé localement pour exposer le système de fichiers sur le port 8000. En « Stage 2 », l’outil expose_port est invoqué automatiquement pour rendre ce service accessible publiquement via des domaines en .devinapps.com, puis l’URL d’accès est exfiltrée en exploitant des failles liées au rendu Markdown d’images. ...

8 août 2025 · 2 min

Les principaux acteurs du ransomware reviennent, plus puissants, plus intelligents et mieux coordonnés

Selon Cyble, les « top ransomware threat actors » ne sont pas seulement de retour : ils sont désormais plus importants, plus sophistiqués et bien plus coordonnés. Le message met l’accent sur une évolution notable du paysage des menaces ransomware, caractérisée par une montée en puissance (📈), une amélioration des capacités opérationnelles et techniques (🧠), ainsi qu’une coordination accrue entre acteurs (🤝), suggérant des campagnes plus efficaces et organisées. Type d’article et objectif principal : analyse de menace visant à alerter sur le renforcement et la coordination des principaux acteurs du ransomware. ...

8 août 2025 · 1 min

Microsoft 365 pour Windows bloquera par défaut l’accès via le protocole FPRPC non sécurisé dès fin août

Selon BleepingComputer, Microsoft annonce que les applications Microsoft 365 pour Windows bloqueront par défaut l’accès aux fichiers via le protocole d’authentification hérité FPRPC, jugé non sécurisé, à partir de la fin du mois d’août. 🔒 Mesure annoncée : blocage par défaut de l’accès aux fichiers via FPRPC. 🧩 Produits concernés : applications Microsoft 365 pour Windows. 🗓️ Calendrier : déploiement à partir de fin août. 🎯 Motif mis en avant : le protocole FPRPC est considéré comme non sécurisé. Type d’article : mise à jour de produit. Objectif principal : informer du durcissement par défaut contre un protocole d’authentification hérité non sécurisé. ...

8 août 2025 · 1 min

Analyse approfondie de la menace du ransomware Ryuk

Picus Security a publié une analyse complète du groupe de ransomware Ryuk mettant en lumière leurs attaques ciblées contre des grandes organisations, notamment dans le secteur de la santé et les entités gouvernementales. L’analyse cartographie la chaîne d’attaque de Ryuk selon le cadre MITRE ATT&CK, couvrant des tactiques allant de l’accès initial par hameçonnage ciblé au mouvement latéral, l’escalade de privilèges, et l’impact final de chiffrement. Les principales découvertes incluent l’utilisation par Ryuk de techniques de chiffrement à double impact, la désactivation systématique des services de sauvegarde, et des méthodes d’évasion sophistiquées. La plateforme Picus Security Validation Platform est mise en avant pour sa capacité à simuler ces attaques afin de tester les défenses organisationnelles et identifier les failles de sécurité avant que les attaquants ne puissent les exploiter. ...

7 août 2025 · 2 min

Analyse des tactiques d'attaque sur SharePoint Online dans Microsoft 365

Cet article publié par Guardz analyse une méthodologie d’attaque ciblant SharePoint Online dans les environnements Microsoft 365. L’étude met en lumière comment les attaquants peuvent exploiter l’intégration étendue de SharePoint avec Graph API, Teams, OneDrive, et Power Platform pour obtenir un accès initial, maintenir une persistance, effectuer des mouvements latéraux, et exfiltrer des données. L’analyse technique détaille le cycle de vie complet de l’attaque, incluant des techniques de reconnaissance via Google dorking et l’énumération de Graph API, des méthodes d’accès initial par des malwares hébergés sur SharePoint et l’abus de jetons OAuth, des mécanismes de persistance via des flux Power Automate et des parties web cachées, ainsi que des mouvements latéraux à travers la collaboration sur des documents partagés. ...

7 août 2025 · 2 min

Appel à l'abandon de HTTP/1.1 pour des raisons de sécurité

Le site met en lumière les risques de sécurité associés à l’utilisation de HTTP/1.1, un protocole de communication web largement utilisé. HTTP/1.1 est décrit comme intrinsèquement peu sûr, exposant potentiellement des millions de sites web à des risques de prise de contrôle hostile. Cette vulnérabilité est due à des failles dans la conception du protocole qui ne répondent pas aux normes de sécurité modernes. L’article appelle à une mobilisation collective pour abandonner HTTP/1.1 au profit de versions plus sécurisées comme HTTP/2 ou HTTP/3, qui offrent des améliorations significatives en matière de sécurité et de performance. ...

7 août 2025 · 1 min

Exploitation des fichiers SVG pour des attaques de phishing sophistiquées

L’article publié le 7 août 2025 par Seqrite met en lumière une nouvelle menace où des cybercriminels exploitent des fichiers SVG pour réaliser des attaques de phishing sophistiquées. Ces fichiers, contrairement aux images standard, peuvent contenir du JavaScript exécutable qui s’exécute automatiquement dans les navigateurs, redirigeant les victimes vers des sites de collecte de crédentiels. Ces attaques sont principalement diffusées par des emails de spear-phishing avec des pièces jointes convaincantes et des liens vers des stockages en cloud, échappant souvent à la détection en raison de la réputation de confiance des SVG. Les organisations sont encouragées à mettre en place une inspection approfondie du contenu, à désactiver le rendu automatique des SVG provenant de sources non fiables, et à renforcer la sensibilisation des utilisateurs pour se défendre contre ce vecteur de menace émergent. ...

7 août 2025 · 1 min

Le groupe Muddled Libra : une menace croissante avec des attaques de ransomware sophistiquées

L’analyse publiée par Unit 42 de Palo Alto Networks met en lumière les raisons pour lesquelles le groupe de menace Muddled Libra attire une attention médiatique significative par rapport à d’autres affiliés de ransomware-as-a-service. Leur playbook distinctif inclut des tactiques de social engineering sophistiquées, des vagues de ciblage spécifiques à l’industrie, et une maîtrise de l’anglais natif dans les attaques de vishing. Ces éléments contribuent à leur taux de succès élevé, avec 50% des cas récents aboutissant au déploiement du ransomware DragonForce et à l’exfiltration de données. ...

7 août 2025 · 2 min

Le ransomware Akira utilise un pilote Intel pour désactiver Microsoft Defender

Selon un article publié par BleepingComputer, le ransomware Akira a été observé en train d’utiliser un pilote de tuning de CPU légitime d’Intel pour désactiver Microsoft Defender sur les machines ciblées. Cette technique permet aux attaquants de contourner les outils de sécurité et les solutions de détection et de réponse des endpoints (EDR). Cette exploitation implique l’utilisation d’un pilote qui, bien que légitime, est détourné pour désactiver les protections de sécurité, rendant ainsi les systèmes plus vulnérables aux attaques. Les acteurs malveillants tirent parti de cette méthode pour faciliter la propagation de leur ransomware et maximiser l’impact de leurs attaques. ...

7 août 2025 · 1 min
Dernière mise à jour le: 8 Aug 2025 📝