Compromission de la sécurité des cartes eUICC Kigen révélée par Security Explorations

Security Explorations, un laboratoire de recherche, a menĂ© une analyse de sĂ©curitĂ© sur la technologie eSIM, rĂ©vĂ©lant une compromission des cartes eUICC de Kigen. Cette dĂ©couverte remet en question les affirmations de sĂ©curitĂ© de Kigen, qui prĂ©tend que ses eSIM sont aussi sĂ©curisĂ©es que les cartes SIM traditionnelles grĂące Ă  la certification GSMA. L’attaque a permis de compromettre des cartes eUICC en accĂ©dant physiquement Ă  la carte et en connaissant les clĂ©s nĂ©cessaires pour installer des applications Java malveillantes. Un vecteur d’attaque Ă  distance via le protocole OTA SMS-PP a Ă©galement Ă©tĂ© dĂ©montrĂ©. Cela prouve l’absence de sĂ©curitĂ© pour les profils eSIM et les applications Java sur ces cartes. ...

11 juillet 2025 Â· 2 min

Compromission du plugin WordPress Gravity Forms par une attaque de la chaĂźne d'approvisionnement

Selon un article publiĂ© par Bleeping Computer, le plugin populaire Gravity Forms pour WordPress a Ă©tĂ© victime d’une attaque de la chaĂźne d’approvisionnement. Cette attaque a compromis les installateurs manuels disponibles sur le site officiel, en les infectant avec une porte dĂ©robĂ©e. Gravity Forms est largement utilisĂ© par les sites WordPress pour crĂ©er des formulaires personnalisĂ©s. L’attaque a ciblĂ© spĂ©cifiquement les utilisateurs qui tĂ©lĂ©chargeaient et installaient manuellement le plugin depuis le site officiel, insĂ©rant un code malveillant dans le processus d’installation. ...

11 juillet 2025 Â· 1 min

Fuite de données via une faille dans Synology Active Backup for Microsoft 365

Dans un article publiĂ© par Modzero, une vulnĂ©rabilitĂ© critique a Ă©tĂ© dĂ©couverte dans l’application Synology Active Backup for Microsoft 365 (ABM) qui permettait l’accĂšs non autorisĂ© Ă  tous les locataires Microsoft des organisations utilisant ce service. Cette faille, identifiĂ©e comme CVE-2025-4679, a Ă©tĂ© signalĂ©e Ă  Synology. L’impact de cette vulnĂ©rabilitĂ© est significatif, car elle pourrait ĂȘtre exploitĂ©e par des acteurs malveillants pour obtenir des informations potentiellement sensibles, telles que tous les messages dans les canaux de Microsoft Teams. Cela fait de l’application un cible idĂ©ale pour des attaques ultĂ©rieures, notamment par abus de crĂ©dentiels ou ingĂ©nierie sociale. ...

11 juillet 2025 Â· 2 min

Découverte d'extensions malveillantes pour Cursor AI par Kaspersky

Les experts de Kaspersky GReAT ont rĂ©cemment dĂ©couvert des extensions malveillantes pour l’application Cursor AI. Ces extensions sont utilisĂ©es pour tĂ©lĂ©charger le Quasar backdoor, un outil d’accĂšs Ă  distance malveillant, ainsi qu’un crypto stealer, un logiciel destinĂ© Ă  voler des cryptomonnaies. Quasar est un backdoor connu pour ses capacitĂ©s de surveillance et de contrĂŽle Ă  distance, souvent utilisĂ© par des acteurs malveillants pour infiltrer des systĂšmes informatiques. Le fait qu’il soit associĂ© Ă  un voleur de cryptomonnaies dans cette attaque souligne le double objectif de ces extensions : l’espionnage et le vol financier. ...

10 juillet 2025 Â· 1 min

Nouvelle attaque 'Opossum' compromet les communications sécurisées

L’article publiĂ© par gbhackers.com le 10 juillet 2025, met en lumiĂšre une nouvelle attaque de type man-in-the-middle nommĂ©e “Opossum”, capable de compromettre les communications sĂ©curisĂ©es. Opossum cible une large gamme de protocoles d’application couramment utilisĂ©s, tels que HTTP, FTP, POP3, SMTP, LMTP et NNTP, qui prennent en charge le TLS “implicite” sur des ports dĂ©diĂ©s et le TLS “opportuniste” via des mĂ©canismes de mise Ă  niveau. En exploitant des diffĂ©rences subtiles d’implĂ©mentation entre ces deux modes, un attaquant peut provoquer une dĂ©synchronisation entre le client et le serveur, compromettant ainsi les garanties d’intĂ©gritĂ© du TLS et manipulant les donnĂ©es vues par le client. ...

10 juillet 2025 Â· 1 min

Vulnérabilité dans le chatbot 'Olivia' expose 64 millions de candidatures chez McDonald's

McHire est la plateforme de recrutement automatisĂ©e utilisĂ©e par plus de 90 % des franchises McDonald’s. PropulsĂ©e par un chatbot nommĂ© Olivia, dĂ©veloppĂ© par la sociĂ©tĂ© Paradox.ai, elle collecte les donnĂ©es personnelles des candidats, leurs disponibilitĂ©s et les fait passer par un test de personnalitĂ©. En enquĂȘtant sur les dysfonctionnements rapportĂ©s sur Reddit, les chercheurs Ian Carroll et Sam Curry ont identifiĂ© deux failles majeures : l’interface d’administration acceptait les identifiants par dĂ©faut 123456:123456, et une API interne vulnĂ©rable Ă  une faille IDOR permettait d’accĂ©der aux donnĂ©es de tous les candidats. ...

10 juillet 2025 Â· 2 min

Campagne de détournement de navigateur 'RedDirection' découverte

L’article de gbhackers rĂ©vĂšle une dĂ©couverte inquiĂ©tante par Koi Security concernant une campagne de dĂ©tournement de navigateur sophistiquĂ©e nommĂ©e “RedDirection”. Cette opĂ©ration a compromis plus de 1,7 million d’utilisateurs via 11 extensions Chrome vĂ©rifiĂ©es par Google, et s’est Ă©tendue Ă  Microsoft Edge avec des infections totalisant 2,3 millions Ă  travers les plateformes. Les attaquants ont exploitĂ© des signaux de confiance tels que les badges de vĂ©rification, les mises en avant et les nombres Ă©levĂ©s d’installations pour distribuer des logiciels malveillants sous couvert d’outils de productivitĂ© et de divertissement lĂ©gitimes. ...

9 juillet 2025 Â· 2 min

Compromission de l'extension ETHcode pour VS Code via une pull request malveillante

Cet article de ReversingLabs (RL) rapporte une attaque de la chaĂźne d’approvisionnement affectant l’extension ETHcode, un outil pour le dĂ©veloppement de contrats intelligents Ethereum sur Visual Studio Code. ETHcode, dĂ©veloppĂ© par l’organisation GitHub 7finney, a Ă©tĂ© compromis par une pull request (PR) soumise par un utilisateur nommĂ© Airez299. Cette PR, apparemment innocente, a introduit une dĂ©pendance malveillante nommĂ©e keythereum-utils, qui a permis l’exĂ©cution de code malveillant. L’analyse de RL a rĂ©vĂ©lĂ© que keythereum-utils contenait un code JavaScript fortement obfusquĂ©, conçu pour lancer un script PowerShell cachĂ© tĂ©lĂ©chargeant un second payload potentiellement destinĂ© Ă  voler des actifs crypto ou compromettre des contrats Ethereum en dĂ©veloppement. ...

9 juillet 2025 Â· 1 min

CyberCube alerte sur le risque élevé des grandes entreprises face à Scattered Spider

L’article publiĂ© par CyberCube met en lumiĂšre la menace croissante posĂ©e par le groupe de cybercriminels Scattered Spider. Ce groupe, connu pour ses attaques par ransomware et extorsion, reprĂ©sente un risque significatif pour les grandes entreprises, notamment dans les secteurs de la distribution, de l’assurance et de l’aviation. Depuis 2022, Scattered Spider a Ă©voluĂ© pour devenir l’un des groupes les plus agressifs du paysage actuel des menaces, avec 21 incidents majeurs signalĂ©s, dont 11 entre avril et dĂ©but juillet 2025. Ces attaques ont entraĂźnĂ© des pertes financiĂšres importantes, comme le paiement d’une rançon de 15 millions de dollars par Caesars en 2023 et des pertes de 100 millions de dollars pour MGM. ...

9 juillet 2025 Â· 2 min

L'essor des sites de fausses nouvelles pour les fraudes d'investissement

L’article de CTM360, publiĂ© en juillet 2025, souligne l’augmentation des sites de fausses nouvelles utilisĂ©s pour orchestrer des fraudes d’investissement en ligne. Ces sites, appelĂ©s Baiting News Sites (BNS), imitent des mĂ©dias reconnus pour diffuser des histoires fabriquĂ©es impliquant des figures publiques et des institutions financiĂšres renommĂ©es. Les escrocs utilisent des plateformes publicitaires comme Google et Meta pour promouvoir ces sites, qui redirigent les utilisateurs vers des plateformes frauduleuses promettant des profits faciles. CTM360 a identifiĂ© plus de 17 000 de ces sites dans 50 pays, souvent adaptĂ©s aux audiences locales avec des langues et des figures rĂ©gionales pour renforcer leur crĂ©dibilitĂ©. ...

9 juillet 2025 Â· 2 min
Derniùre mise à jour le: 12 Aug 2025 📝