Les attaquants privilégient l'accÚs RDP et des outils standards, avec usages ponctuels de GuLoader

Selon Acronis, des tendances rĂ©centes montrent une prĂ©fĂ©rence des attaquants pour des approches simples et peu coĂ»teuses, avec un accĂšs initial via RDP et l’usage d’outillage prĂȘt Ă  l’emploi pour progresser dans les rĂ©seaux compromis. L’analyse souligne que la plupart des victimes sont compromises par RDP. AprĂšs l’accĂšs initial, les acteurs utilisent des outils standards pour la dĂ©couverte et le mouvement latĂ©ral, ainsi que des exploits d’escalade de privilĂšges (LPE), des AV killers (notamment via des drivers vulnĂ©rables), des terminateurs de processus, des dĂ©sinstalleurs ciblĂ©s et des outils d’accĂšs aux identifiants comme Mimikatz. ...

13 dĂ©cembre 2025 Â· 2 min

AMOS Stealer sur macOS livré via conversations ChatGPT/Grok empoisonnées (SEO/IA)

Source et contexte: Huntress (blog, 9 dĂ©cembre 2025) analyse un incident triagĂ© le 5 dĂ©cembre 2025 impliquant l’infostealer macOS AMOS livrĂ© via des rĂ©sultats Google menant Ă  de vraies conversations partagĂ©es sur ChatGPT et Grok, empoisonnĂ©es pour insĂ©rer une commande Terminal malveillante. ‱ ChaĂźne d’infection: un utilisateur cherche « clear disk space on macOS », clique un rĂ©sultat de conversation ChatGPT/Grok lĂ©gitime et copie/colle une commande Terminal prĂ©sentĂ©e comme « sĂ»re ». Cette commande contient une URL encodĂ©e en base64 vers un script bash qui dĂ©clenche une infection multi‑étapes. Aucune alerte Gatekeeper, aucun tĂ©lĂ©chargement manuel apparent: initial access par empoisonnement SEO/IA et copier-coller dans le Terminal. ...

12 dĂ©cembre 2025 Â· 3 min

Alerte Android : attaques zero‑day confirmĂ©es, correctifs Pixel immĂ©diats mais dĂ©ploiement lent chez Samsung

Selon Forbes, Google a confirmĂ© le 1er dĂ©cembre des attaques en cours contre Android et a publiĂ© une mise Ă  jour d’urgence pour les Pixel, tandis que la plupart des utilisateurs Samsung n’ont pas encore accĂšs aux correctifs; la CISA a Ă©mis un avertissement le lendemain en exigeant des mises Ă  jour ou l’arrĂȘt d’usage des tĂ©lĂ©phones par le personnel fĂ©dĂ©ral. ‱ Google indique que CVE-2025-48633 et CVE-2025-48572 « peuvent faire l’objet d’une exploitation limitĂ©e et ciblĂ©e », permettant un dĂ©ni de service Ă  distance sur les smartphones visĂ©s, sans privilĂšges d’exĂ©cution supplĂ©mentaires. âš ïžđŸ“± ...

8 dĂ©cembre 2025 Â· 2 min

Panne Cloudflare du 5 dĂ©cembre 2025 liĂ©e Ă  un bug WAF lors d’une mitigation React

Selon Cloudflare (blog), un incident de disponibilitĂ© le 5 dĂ©cembre 2025 a provoquĂ© des erreurs HTTP 500 durant ~25 minutes, sans cyberattaque, lors d’un changement de configuration du WAF effectuĂ© pour protĂ©ger contre la vulnĂ©rabilitĂ© critique CVE-2025-55182 affectant React Server Components. Impact: ~28 % du trafic HTTP servi par Cloudflare touchĂ© entre 08:47 et 09:12 UTC. Les clients impactĂ©s Ă©taient ceux dont le trafic passait par l’ancien proxy FL1 avec les Cloudflare Managed Rulesets activĂ©s; presque toutes les requĂȘtes renvoyaient HTTP 500, Ă  l’exception de quelques endpoints de test (ex.: /cdn-cgi/trace). Le rĂ©seau Chine n’a pas Ă©tĂ© impactĂ©. ⏱ ...

6 dĂ©cembre 2025 Â· 2 min

Raspberry Pi lance rpi-image-gen et rpi-sb-provisioner pour des déploiements OS reproductibles et sécurisés

Billet de blog technique signĂ© par William Beasley (mis Ă  jour le 2 dĂ©cembre 2025), prĂ©sentant deux outils de Raspberry Pi — rpi-image-gen et rpi-sb-provisioner — visant Ă  passer du prototype Ă  un systĂšme de production reproductible et sĂ©curisĂ©. ‱ rpi-image-gen: l’outil assemble des images Linux Debian via mmdebstrap en combinant des profils descriptifs, des « image layouts » et des fichiers de configuration YAML. Il privilĂ©gie les binaires prĂ©compilĂ©s pour accĂ©lĂ©rer les builds (quelques minutes) et simplifier la maintenance, tout en permettant des paquets sur mesure (ex. noyau custom en amont). Une fois le systĂšme de fichiers finalisĂ©, Syft gĂ©nĂšre une SBOM pour l’audit de sĂ©curitĂ© et l’alimentation d’outils externes de scan CVE. Les couches dĂ©finissent paquets/commandes et variables (avec validation regex) afin d’éviter les mauvaises configurations. ...

6 dĂ©cembre 2025 Â· 2 min

Exploitation active d’une faille critique dans King Addons for Elementor permettant l’élĂ©vation de privilĂšges

Source : Wordfence (blog). Contexte : une vulnĂ©rabilitĂ© critique d’élĂ©vation de privilĂšges dans le plugin WordPress King Addons for Elementor (>10 000 installations actives) est activement exploitĂ©e depuis fin octobre 2025. Le correctif est disponible depuis le 25 septembre 2025 (version 51.1.35). 🚹 VulnĂ©rabilitĂ© et impact La fonction d’inscription AJAX handle_register_ajax() accepte un paramĂštre user_role non restreint, permettant Ă  un attaquant non authentifiĂ© de se crĂ©er un compte avec le rĂŽle administrator. Impact : compromission complĂšte du site (installation de plugins/thĂšmes malveillants, backdoors, modification de contenus, redirections, injection de spam). đŸ—“ïž Chronologie et statistiques ...

4 dĂ©cembre 2025 Â· 2 min

Faille critique RCE (CVSS 10) dans React Server Components (CVE-2025-55182) – mises à jour urgentes

Selon react.dev, une vulnĂ©rabilitĂ© critique permettant une exĂ©cution de code Ă  distance non authentifiĂ©e a Ă©tĂ© dĂ©couverte dans React Server Components et divulgĂ©e sous CVE-2025-55182 (score CVSS 10.0). Le dĂ©faut provient d’un problĂšme dans la façon dont React dĂ©code les charges utiles envoyĂ©es aux endpoints de React Server Functions, permettant Ă  un attaquant de provoquer une RCE via une requĂȘte HTTP malveillante. ⚠ PortĂ©e et impact La faille touche les versions 19.0, 19.1.0, 19.1.1 et 19.2.0 de: react-server-dom-webpack, react-server-dom-parcel, react-server-dom-turbopack. MĂȘme si une application n’implĂ©mente pas d’endpoints Server Function, elle peut ĂȘtre vulnĂ©rable si elle supporte React Server Components. Les applications React sans serveur, ou sans framework/outil supportant RSC, ne sont pas affectĂ©es. Correctifs disponibles ...

4 dĂ©cembre 2025 Â· 2 min

PyPI alerte sur la campagne Shai‑Hulud (npm) et rĂ©voque des jetons exposĂ©s

Source: blog.pypi.org — Le billet de Mike Fiedler (PyPI Admin, Safety & Security Engineer, PSF) met en garde contre la campagne « Shai‑Hulud » qui frappe l’écosystĂšme npm et souligne ses implications potentielles pour PyPI. ‱ La campagne Shai‑Hulud exploite des comptes compromis pour publier des packages malveillants et exfiltrer des identifiants afin de se propager. Bien que la cible principale soit npm, des monorepos publiant Ă  la fois sur npmjs.com et PyPI peuvent exposer des secrets multi‑plateformes en cas de compromission. đŸȘ± ...

4 dĂ©cembre 2025 Â· 2 min

KawaiiGPT : un clone gratuit de « WormGPT » contournant les garde-fous via wrappers API et jailbreak

Selon GBHackers, un nouvel outil open source nommĂ© KawaiiGPT est apparu sur GitHub, se prĂ©sentant comme une version « kawaii » et non filtrĂ©e d’une IA, et comme un clone gratuit de « WormGPT ». KawaiiGPT fonctionne comme un wrapper: il ne calcule pas lui‑mĂȘme mais relaie les rĂ©ponses de DeepSeek, Gemini et Kimi‑K2. Il s’appuie sur une ingĂ©nierie inverse de wrappers d’API (provenant du projet Pollinations) pour accĂ©der Ă  ces modĂšles sans clĂ©s officielles, et peut ĂȘtre utilisĂ© gratuitement sur Linux ou Termux sans inscription. ...

30 novembre 2025 Â· 2 min

WormGPT 4 et KawaiiGPT : des LLM malveillants industrialisent phishing et ransomware

Selon Unit 42 (Palo Alto Networks), des modĂšles de langage malveillants « sans garde-fous » comme WormGPT 4 et KawaiiGPT sont dĂ©sormais commercialisĂ©s ou librement accessibles, permettant de gĂ©nĂ©rer Ă  la chaĂźne des leurres de phishing/BEC et du code de malware, matĂ©rialisant le dilemme « dual-use » de l’IA. ‱ Contexte et dĂ©finition. L’article qualifie de LLM malveillants les modĂšles entraĂźnĂ©s/affinĂ©s pour des usages offensifs avec des garde-fous Ă©thiques supprimĂ©s. Ils sont marketĂ©s sur des forums et Telegram, capables de gĂ©nĂ©rer des e-mails de phishing, Ă©crire du malware (y compris polymorphe) et automatiser la reconnaissance, abaissant drastiquement la barriĂšre de compĂ©tence et compressant les dĂ©lais d’attaque. 🚹 ...

29 novembre 2025 Â· 3 min
Derniùre mise à jour le: 31 Mar 2026 📝