Découverte d'un réseau de sites de jeux frauduleux exploitant les cryptomonnaies

L’article publiĂ© par KrebsOnSecurity rĂ©vĂšle une opĂ©ration criminelle sophistiquĂ©e impliquant plus de 1 200 sites de jeux frauduleux. Ces sites utilisent des publicitĂ©s sur les rĂ©seaux sociaux et de fausses recommandations de cĂ©lĂ©britĂ©s pour attirer les victimes. Les sites proposent des interfaces de jeu soignĂ©es avec des crĂ©dits fictifs de 2 500 $, mais exigent des dĂ©pĂŽts de vĂ©rification qui ne sont jamais remboursĂ©s. Cette opĂ©ration est une variante des arnaques de type ‘pig butchering’, optimisĂ©e pour un volume Ă©levĂ© plutĂŽt que pour cibler des victimes individuelles. ...

31 juillet 2025 Â· 2 min

Les défis posés par les exploits PoC générés par IA

L’article publiĂ© par GreyNoise Labs met en lumiĂšre les dĂ©fis croissants auxquels sont confrontĂ©s les ingĂ©nieurs en dĂ©tection face aux exploits de preuve de concept (PoC) gĂ©nĂ©rĂ©s par intelligence artificielle. Ces PoC, bien qu’ils paraissent lĂ©gitimes, sont souvent techniquement dĂ©fectueux et perturbent les efforts de recherche et les logiques de dĂ©tection. Les caractĂ©ristiques techniques de ces PoC gĂ©nĂ©rĂ©s par IA incluent des points de terminaison API hallucinĂ©s, des modĂšles de charge utile gĂ©nĂ©riques, des en-tĂȘtes HTTP incorrects, et des erreurs de copie-collage. L’article fournit des exemples concrets tirĂ©s des CVE-2025-20281, CVE-2025-20337, et CVE-2025-20188, illustrant comment ces faux exploits ciblent des points de terminaison erronĂ©s et utilisent des charges utiles non fonctionnelles. ...

31 juillet 2025 Â· 2 min

Mise Ă  jour d'Apache cause des erreurs 421 dues Ă  une stricte validation SNI

L’article publiĂ© le 31 juillet 2025 sur le blog de Sucuri met en lumiĂšre les problĂšmes causĂ©s par les rĂ©centes mises Ă  jour d’Apache qui ont renforcĂ© la validation des en-tĂȘtes SNI pour corriger plusieurs vulnĂ©rabilitĂ©s (CVE). Cette mise Ă  jour a entraĂźnĂ© des erreurs 421 ‘Misdirected Request’ lorsque les proxys inverses ne transmettent pas correctement les informations de nom d’hĂŽte aux serveurs backend Apache. Pour rĂ©soudre ce problĂšme, les organisations utilisant des outils comme Plesk et cPanel peuvent appliquer des correctifs disponibles. Les autres doivent mettre Ă  jour manuellement la configuration de nginx pour assurer une transmission correcte des en-tĂȘtes SNI. Les directives Ă  configurer incluent ‘proxy_ssl_server_name on’, ‘proxy_ssl_name $host’, et ‘proxy_ssl_session_reuse off’. ...

31 juillet 2025 Â· 1 min

Risques de sécurité liés aux plateformes de surveillance internes

Cet article, publiĂ© par Praetorian, met en lumiĂšre les risques de sĂ©curitĂ© associĂ©s aux plateformes de surveillance et de journalisation internes telles que Datadog, Kibana et Sumo Logic. Il dĂ©montre comment des testeurs d’intrusion et des Ă©quipes rouges peuvent exploiter ces plateformes pour dĂ©couvrir des informations sensibles et des identifiants involontairement enregistrĂ©s. L’article prĂ©sente une Ă©tude de cas dĂ©taillĂ©e oĂč l’accĂšs Ă  une instance Kibana non authentifiĂ©e a conduit Ă  une compromission complĂšte du domaine Ă  travers une chaĂźne de dĂ©couvertes d’identifiants. Cette chaĂźne inclut la dĂ©couverte de GitHub PAT, l’analyse de dĂ©pĂŽt avec Nosey Parker, la compromission de plateformes DevOps, la coercition d’authentification LDAP avec Responder, l’escalade de privilĂšges Active Directory via une attaque de Shadow Credentials, et finalement DCSync pour l’accĂšs admin du domaine. ...

31 juillet 2025 Â· 2 min

Une campagne de scam par empoisonnement d'adresses cible les utilisateurs de cryptomonnaies

Cet article de Chainalysis met en lumiĂšre une campagne de scam par empoisonnement d’adresses qui cible les utilisateurs actifs de cryptomonnaies. Les attaquants gĂ©nĂšrent des adresses similaires Ă  celles utilisĂ©es frĂ©quemment par les victimes et envoient de petites transactions pour contaminer l’historique des transactions. Les victimes, en copiant des adresses depuis leur historique pour des transactions futures, envoient par inadvertance des fonds vers des adresses contrĂŽlĂ©es par les attaquants. L’analyse a rĂ©vĂ©lĂ© que cette campagne a ciblĂ© 82,031 adresses avec un taux de rĂ©ussite de seulement 0,03%. Cependant, le retour sur investissement est exceptionnel, atteignant 1,147% mĂȘme aprĂšs le retour de 68 millions de dollars. Les attaquants utilisent des infrastructures de kits d’outils disponibles sur les marchĂ©s du darknet pour mener ces attaques. ...

31 juillet 2025 Â· 2 min

Détection des rootkits Medusa sur Linux via des binaires statiques

Cet article publiĂ© par Sandfly Security alerte sur une menace croissante pour les systĂšmes Linux : les rootkits de type LD_PRELOAD tels que Medusa. Ces rootkits interceptent les appels de bibliothĂšques dynamiques pour masquer des activitĂ©s malveillantes, telles que des fichiers, processus et connexions rĂ©seau, aux commandes systĂšme standard. Medusa fonctionne en utilisant des mĂ©canismes LD_PRELOAD pour prioriser les bibliothĂšques malveillantes par rapport aux lĂ©gitimes, affectant ainsi des commandes comme ls, ps et netstat. Pour dĂ©tecter ces rootkits, il est recommandĂ© d’utiliser des binaires statiques tels que BusyBox, qui ne dĂ©pendent pas des bibliothĂšques dynamiques et incluent tout le code nĂ©cessaire en interne, les rendant ainsi immunisĂ©s contre l’interception des bibliothĂšques. ...

28 juillet 2025 Â· 2 min

Expel rectifie une analyse erronée sur une attaque de phishing contournant FIDO

Le blog d’Expel a publiĂ© une mise Ă  jour importante concernant une erreur dans un article sur une attaque de phishing, initialement publiĂ© le 17 juillet 2025. L’article original affirmait qu’une nouvelle forme d’attaque de phishing permettait Ă  un attaquant de contourner une connexion protĂ©gĂ©e par une clĂ© FIDO en utilisant une authentification cross-device, mĂȘme sans proximitĂ© avec le dispositif authentifiant. Cependant, aprĂšs consultation avec la communautĂ© de la sĂ©curitĂ©, Expel a reconnu que cette affirmation Ă©tait incorrecte. ...

28 juillet 2025 Â· 2 min

Exploitation innovante de la vulnérabilité CVE-2021-36260 par VulnCheck

L’article de VulnCheck met en lumiĂšre une nouvelle mĂ©thode d’exploitation de la vulnĂ©rabilitĂ© CVE-2021-36260, une faille d’injection de commande dans les systĂšmes Hikvision. Cette vulnĂ©rabilitĂ© est largement exploitĂ©e par des groupes de menaces avancĂ©es tels que Flax Typhoon et Fancy Bear. Traditionnellement, cette faille est exploitĂ©e pour dĂ©poser et exĂ©cuter des binaires malveillants, mais les systĂšmes Hikvision ne disposent pas des outils classiques comme curl ou wget pour tĂ©lĂ©charger des fichiers distants. VulnCheck a observĂ© une attaque utilisant une approche innovante : le montage d’un partage NFS distant pour exĂ©cuter un fichier, contournant ainsi les limitations habituelles. ...

28 juillet 2025 Â· 2 min

Le malware Android Konfety réapparaßt avec des techniques d'évasion avancées

L’article publiĂ© par PolySwarm met en lumiĂšre la rĂ©apparition du malware Android Konfety, connu pour ses capacitĂ©s d’évasion sophistiquĂ©es telles que le chargement dynamique de code et l’obfuscation multi-couches. Ce malware est principalement utilisĂ© pour des fraudes publicitaires tout en Ă©vitant la dĂ©tection par les systĂšmes de sĂ©curitĂ©. Konfety utilise des techniques d’injection Ă  l’exĂ©cution oĂč le fichier DEX principal gĂšre l’installation initiale avant de dĂ©lĂ©guer les opĂ©rations Ă  un fichier DEX secondaire cachĂ©, dĂ©chiffrĂ© Ă  partir d’actifs APK cryptĂ©s. Les incohĂ©rences dans le fichier AndroidManifest.xml servent d’indicateurs de dĂ©tection, avec des composants non dĂ©clarĂ©s. ...

28 juillet 2025 Â· 2 min

Nouvelle méthode de rootkit sur Windows 11 via SSDT hook en Rust

L’article met en lumiĂšre une avancĂ©e en cybersĂ©curitĂ© prĂ©sentĂ©e par Hells Hollow, qui dĂ©voile une nouvelle mĂ©thode de rootkit sur Windows 11. Cette technique repose sur l’utilisation de hooks SSDT en Rust, permettant de manipuler le mĂ©canisme des Alt Syscalls du noyau. Cette approche permet de contourner ETW (Event Tracing for Windows) et de rĂ©aliser des patches sur les valeurs de retour, tout en restant rĂ©sistante Ă  PatchGuard, le systĂšme de protection du noyau de Windows. Cela confĂšre Ă  cette mĂ©thode une capacitĂ© de furtivitĂ© accrue, rendant les dĂ©tections traditionnelles moins efficaces. ...

28 juillet 2025 Â· 1 min
Derniùre mise à jour le: 23 Sep 2025 📝