Google poursuit les opérateurs anonymes du botnet Android BadBox 2.0

L’article publiĂ© par BleepingComputer rapporte que Google a intentĂ© une action en justice contre les opĂ©rateurs anonymes du botnet Android BadBox 2.0. Google accuse ces opĂ©rateurs de mener un schĂ©ma de fraude publicitaire Ă  l’échelle mondiale, ciblant les plateformes publicitaires de l’entreprise. Cette action en justice vise Ă  perturber les activitĂ©s malveillantes qui exploitent les appareils Android pour gĂ©nĂ©rer des revenus illicites grĂące Ă  des clics frauduleux sur des publicitĂ©s. ...

18 juillet 2025 Â· 1 min

Nouvelle technique d'attaque par contournement SS7 dévoilée

Cet article publiĂ© par Enea prĂ©sente une nouvelle technique d’attaque par contournement du protocole SS7, mise en lumiĂšre par leur Ă©quipe d’experts en renseignement sur les menaces. SS7 est un protocole utilisĂ© par les opĂ©rateurs mobiles pour Ă©changer des informations, et le TCAP (Transaction Capabilities Application Part) est une couche de ce protocole qui transporte des donnĂ©es d’application. Cette couche est codĂ©e en ASN.1 BER, offrant une certaine flexibilitĂ© qui a Ă©tĂ© exploitĂ©e par des attaquants. ...

18 juillet 2025 Â· 2 min

PoisonSeed contourne les clés FIDO via une attaque d'ingénierie sociale

L’article publiĂ© par Ben Nahorney et Brandon Overstreet le 17 juillet 2025, met en lumiĂšre une nouvelle technique d’attaque exploitĂ©e par le groupe PoisonSeed pour contourner les clĂ©s FIDO, un outil de MFA (authentification multifactorielle) rĂ©putĂ© pour sa sĂ©curitĂ©. PoisonSeed utilise une mĂ©thode d’ingĂ©nierie sociale pour exploiter la fonctionnalitĂ© de connexion multi-appareils des clĂ©s FIDO. Cette attaque commence par un phishing oĂč les victimes sont incitĂ©es Ă  entrer leurs identifiants sur une fausse page de connexion. Une fois les informations volĂ©es, les attaquants demandent une connexion multi-appareils, gĂ©nĂ©rant un QR code que l’utilisateur scanne avec son application d’authentification MFA, permettant ainsi aux attaquants d’accĂ©der au compte compromis. ...

18 juillet 2025 Â· 2 min

Un package Python malveillant vole des données de cartes de crédit

Imperva rapporte une attaque sophistiquĂ©e impliquant un package Python malveillant nommĂ© ‘cloudscrapersafe’ sur PyPI. Ce package se fait passer pour un outil lĂ©gitime de scraping web, mais intĂšgre des capacitĂ©s de vol de cartes de crĂ©dit. Le malware cible spĂ©cifiquement les transactions des passerelles de paiement, extrayant les numĂ©ros de cartes et les dates d’expiration avant d’exfiltrer ces donnĂ©es vers un bot Telegram. Cette attaque illustre les risques des attaques de la chaĂźne d’approvisionnement et l’importance d’une vigilance accrue lors de l’utilisation d’outils de contournement de sĂ©curitĂ©. ...

18 juillet 2025 Â· 2 min

Vulnérabilité critique : 1 862 serveurs MCP exposés sans authentification

L’étude menĂ©e par l’équipe de recherche de Knostic a mis en lumiĂšre une vulnĂ©rabilitĂ© critique concernant les serveurs Model Context Protocol (MCP). Ces serveurs, au nombre de 1 862, ont Ă©tĂ© dĂ©couverts exposĂ©s sur Internet sans contrĂŽles d’authentification adĂ©quats. Pour identifier ces serveurs, les chercheurs ont utilisĂ© des outils comme Shodan et des scripts Python personnalisĂ©s, permettant de vĂ©rifier que les serveurs rĂ©vĂšlent leurs capacitĂ©s Ă  tout utilisateur non authentifiĂ©. Cette exposition gĂ©nĂ©ralisĂ©e souligne une immaturitĂ© de sĂ©curitĂ© significative de la technologie MCP, qui est encore en phase d’adoption prĂ©coce. ...

18 juillet 2025 Â· 2 min

Vulnérabilité critique de désérialisation dans l'API d'installation de modÚles d'InvokeAI

CVE-2024-12029 est une vulnĂ©rabilitĂ© de dĂ©sĂ©rialisation critique dans l’API d’installation de modĂšles d’InvokeAI qui permet une exĂ©cution de code Ă  distance sans authentification. La faille provient de l’utilisation non sĂ©curisĂ©e de la fonction torch.load() de PyTorch lors du traitement des fichiers de modĂšles fournis par l’utilisateur. Les attaquants peuvent concevoir des fichiers de modĂšles malveillants contenant du code Python intĂ©grĂ© qui s’exĂ©cute lorsque le modĂšle est chargĂ© cĂŽtĂ© serveur. La vulnĂ©rabilitĂ© affecte les versions 5.3.1 Ă  5.4.2 d’InvokeAI et a reçu un score CVSS de 9.8. Les organisations doivent immĂ©diatement mettre Ă  jour vers la version 5.4.3 ou ultĂ©rieure et mettre en Ɠuvre une validation d’entrĂ©e appropriĂ©e ainsi que des contrĂŽles de segmentation rĂ©seau. ...

18 juillet 2025 Â· 2 min

Analyse des variantes et forks du malware AsyncRAT

L’article publiĂ© par les chercheurs d’ESET explore en dĂ©tail les variantes et forks du malware AsyncRAT, un cheval de Troie d’accĂšs Ă  distance asynchrone open-source. Initialement publiĂ© sur GitHub en 2019, AsyncRAT a Ă©tĂ© largement adoptĂ© par les cybercriminels en raison de sa nature open-source et de ses fonctionnalitĂ©s modulaires. Les chercheurs d’ESET ont cartographiĂ© les relations complexes entre les nombreuses variantes d’AsyncRAT, mettant en lumiĂšre comment ces forks ont Ă©voluĂ© et se sont interconnectĂ©s. Parmi les variantes les plus rĂ©pandues figurent DcRat et VenomRAT, qui reprĂ©sentent une part significative des campagnes malveillantes observĂ©es. DcRat, par exemple, se distingue par ses amĂ©liorations en termes de fonctionnalitĂ©s et de techniques d’évasion, telles que le MessagePack pour la sĂ©rialisation des donnĂ©es et le bypass AMSI et ETW. ...

17 juillet 2025 Â· 2 min

Vulnérabilité critique dans l'application Air Keyboard sur iOS expose à des injections de saisie à distance

mobile-hacker.com rapporte une vulnĂ©rabilitĂ© critique dans l’application Air Keyboard pour iOS, rĂ©vĂ©lĂ©e le 13 juin 2025, qui expose les utilisateurs Ă  des attaques de type injection de saisie Ă  distance sur les rĂ©seaux Wi-Fi locaux. La faille, documentĂ©e dans le rapport CXSecurity, permet Ă  un attaquant sur le mĂȘme rĂ©seau local d’envoyer des frappes au clavier sur un appareil iOS cible sans nĂ©cessiter d’authentification. Cette vulnĂ©rabilitĂ© est due au fait que l’application Ă©coute sur le port TCP 8888 pour les entrĂ©es entrantes sans aucune forme d’authentification ou de chiffrement. ...

17 juillet 2025 Â· 1 min

Campagne d'exploitation des appareils SonicWall SMA avec le malware OVERSTEP

L’article de Mandiant et Google Threat Intelligence Group met en lumiĂšre une campagne d’exploitation en cours par un acteur malveillant, dĂ©signĂ© UNC6148, visant les appareils SonicWall Secure Mobile Access (SMA) 100 en fin de vie. UNC6148 utilise des identifiants et des seeds OTP volĂ©s lors d’intrusions prĂ©cĂ©dentes pour accĂ©der aux appareils, mĂȘme aprĂšs l’application de mises Ă  jour de sĂ©curitĂ©. Le malware OVERSTEP, un rootkit en mode utilisateur, est dĂ©ployĂ© pour modifier le processus de dĂ©marrage des appareils, voler des informations sensibles et se dissimuler. ...

16 juillet 2025 Â· 2 min

Augmentation des cyberattaques basées sur l'identité due aux services de phishing et malware

L’article publiĂ© par HackRead met en lumiĂšre une augmentation significative des cyberattaques basĂ©es sur l’identitĂ©, qui ont grimpĂ© de 156%. Cette hausse est principalement attribuĂ©e Ă  la disponibilitĂ© de services de phishing Ă  bas coĂ»t et Ă  l’utilisation de malwares voleurs d’informations. Les cybercriminels exploitent ces outils pour contourner l’authentification multi-facteurs (MFA), ce qui leur permet de voler des identifiants, d’accĂ©der Ă  des comptes bancaires et de compromettre des emails professionnels. Ces attaques mettent en pĂ©ril non seulement les individus mais aussi les entreprises qui dĂ©pendent de la sĂ©curitĂ© de leurs communications Ă©lectroniques. ...

15 juillet 2025 Â· 1 min
Derniùre mise à jour le: 11 Aug 2025 📝