CloudConqueror : un outil pour cartographier et abuser de l’API AWS CloudControl

Selon Darknet.org.uk, CloudConqueror est prĂ©sentĂ© comme un outil qui cartographie et abuse de l’API AWS CloudControl pour des activitĂ©s de dĂ©couverte, d’énumĂ©ration de ressources et de persistance. L’article met en avant que l’outil sert autant aux attaquants qu’aux dĂ©fenseurs, en montrant comment tester la couverture de dĂ©tection et renforcer les environnements cloud â˜ïžđŸ›Ąïž. Points clĂ©s mentionnĂ©s: Cartographie de la surface d’attaque de l’API AWS CloudControl. Abus de l’API pour la dĂ©couverte et l’énumĂ©ration de ressources. Mise en place de mĂ©canismes de persistance. TTPs observĂ©s (d’aprĂšs l’extrait): ...

20 octobre 2025 Â· 1 min

De faux sites Homebrew, LogMeIn et TradingView visent les développeurs macOS avec les voleurs AMOS et Odyssey

Selon BleepingComputer, une nouvelle campagne malveillante cible les dĂ©veloppeurs macOS en usurpant des plateformes populaires (Homebrew, LogMeIn et TradingView) afin de diffuser des malwares voleurs d’informations. La campagne repose sur l’usurpation de sites/plateformes lĂ©gitimes (Homebrew, LogMeIn, TradingView) qui servent de leurre pour amener les victimes Ă  installer des logiciels compromis. Les charges utiles identifiĂ©es incluent des infostealers tels que AMOS (Atomic macOS Stealer) et Odyssey. Les cibles explicitement mentionnĂ©es sont les dĂ©veloppeurs macOS, attirĂ©s par des outils ou plateformes familiers et largement utilisĂ©s dans leurs activitĂ©s. ...

19 octobre 2025 Â· 1 min

UEFI : Binarly révÚle de graves lacunes de mitigations de sécurité à grande échelle

Source: Binarly Research – Dans une Ă©tude Ă  grande Ă©chelle, Binarly publie une analyse des mitigations de sĂ©curitĂ© dans l’écosystĂšme du firmware UEFI, couvrant 5 477 images de firmware et 2,2 millions de modules. Principaux constats chiffrĂ©s: Seulement 0,12% des modules implĂ©mentent des stack canaries et 94% sont dĂ©pourvus de Stack Guard. 88% des firmwares embarquent un microcode obsolĂšte (et 71% sont jugĂ©s vulnĂ©rables Ă  cause de microcodes dĂ©passĂ©s dans l’analyse technique). 68% des modules DXE ne respectent pas les exigences d’alignement pour la protection NX/DEP, laissant des sections de code inscriptibles/exploitables. 6,3% des firmwares utilisent des clĂ©s Boot Guard divulguĂ©es. Seuls 9,38% appliquent correctement les politiques de protection mĂ©moire DXE; 13% manquent la mitigation RSB stuffing. DĂ©tails techniques notables: ...

19 octobre 2025 Â· 2 min

Fuite de secrets dans des extensions VSCode et Open VSX : 150 000 installations exposées

🔐 Fuite massive de secrets dans les extensions VSCode : plus de 500 extensions exposĂ©es Les chercheurs de Wiz Research ont dĂ©couvert une fuite massive de secrets au sein des extensions de l’IDE Visual Studio Code (VSCode), touchant Ă  la fois le VSCode Marketplace et Open VSX, une plateforme utilisĂ©e par des forks alimentĂ©s par l’IA tels que Cursor et Windsurf. Plus de 550 secrets valides ont Ă©tĂ© trouvĂ©s dans 500 extensions publiĂ©es par des centaines d’éditeurs. Parmi les fuites, plus d’une centaine concernaient des jetons d’accĂšs capables de mettre Ă  jour directement les extensions, exposant potentiellement 150 000 installations Ă  un risque de compromission via des mises Ă  jour malveillantes. ...

16 octobre 2025 Â· 3 min

Ignoble Scorpius: vishing, DCSync et BlackSuit chiffrent des centaines de VMs ESXi

« BlackSuit Blitz » : une attaque dĂ©vastatrice contre un fabricant mondial d’équipements Le groupe Ignoble Scorpius, opĂ©rant le rançongiciel BlackSuit, a rĂ©cemment frappĂ© un grand fabricant international, selon une analyse de Unit 42 (Palo Alto Networks). L’incident, baptisĂ© “BlackSuit Blitz”, illustre comment une simple compromission d’identifiants VPN peut dĂ©clencher une crise d’entreprise majeure. Du vishing Ă  l’exfiltration de 400 Go L’attaque a dĂ©butĂ© par un appel de hameçonnage vocal (vishing) : un employĂ©, pensant parler au support interne, a saisi ses identifiants VPN sur un faux portail. À partir de lĂ , les assaillants ont : ...

16 octobre 2025 Â· 3 min

Microsoft durcit les outils de support : identités dédiées, RBAC au cas par cas et télémétrie renforcée

Source : Microsoft Security Blog — Raji Dani (Deputy CISO) dĂ©crit les risques inhĂ©rents aux opĂ©rations de support client et l’architecture de durcissement mise en place chez Microsoft face aux attaques, y compris celles d’acteurs Ă©tatiques comme Midnight Blizzard. Microsoft souligne que les outils de support disposent d’accĂšs puissants convoitĂ©s par les cyberattaquants pour atteindre des donnĂ©es sensibles et des environnements critiques. L’approche vise Ă  empĂȘcher le mouvement latĂ©ral et Ă  dĂ©tecter prĂ©cocement les anomalies dans l’infrastructure de support. ...

16 octobre 2025 Â· 2 min

Oracle E‑Business Suite: faille critique pre-auth RCE (CVE-2025-61882) activement exploitĂ©e

Selon Imperva (blog), une vulnĂ©rabilitĂ© critique CVE-2025-61882 affecte Oracle E‑Business Suite 12.2.3 Ă  12.2.14, ciblant le composant Concurrent Processing/BI Publisher Integration, et fait l’objet d’exploitations actives Ă  grande Ă©chelle. đŸ”„ VulnĂ©rabilitĂ© et impact: Il s’agit d’une exĂ©cution de code Ă  distance prĂ©-authentification (RCE). Les fonctions finance, RH et ERP cƓur sont impactĂ©es, exposant les organisations Ă  un risque majeur. 🚹 Exploitation active: Des acteurs multiples, dont Cl0p, exploitent cette faille depuis aoĂ»t. Imperva rapporte plus de 557 000 tentatives d’attaque en une seule journĂ©e au niveau mondial. ...

16 octobre 2025 Â· 2 min

Oracle corrige discrĂštement une faille d’E‑Business Suite (CVE‑2025‑61884) activement exploitĂ©e, PoC divulguĂ© par ShinyHunters

Selon BleepingComputer, Oracle a discrĂštement corrigĂ© une vulnĂ©rabilitĂ© affectant Oracle E‑Business Suite identifiĂ©e comme CVE‑2025‑61884, dĂ©jĂ  activement exploitĂ©e pour compromettre des serveurs, tandis qu’un exploit PoC a Ă©tĂ© rendu public par le groupe d’extorsion ShinyHunters. La faille concerne Oracle E‑Business Suite et porte l’identifiant CVE‑2025‑61884. Oracle a effectuĂ© un correctif silencieux sans communication appuyĂ©e. Oracle a publiĂ© un correctif hors-cycle pour CVE-2025-61884, une vulnĂ©rabilitĂ© d’information disclosure / SSRF dans Oracle E-Business Suite (EBS) exploitĂ©e Ă  distance sans authentification, dont un proof-of-concept (PoC) a Ă©tĂ© diffusĂ© publiquement par le groupe ShinyHunters (Scattered Lapsus$ Hunters). Plusieurs chercheurs et clients confirment que le correctif adresse dĂ©sormais la composante SSRF utilisĂ©e par le PoC. Oracle dĂ©crit la faille comme « exploitable Ă  distance sans authentification » et potentiellement capable d’accĂ©der Ă  des ressources sensibles. ...

14 octobre 2025 Â· 2 min

LockBit 5.0 cible Windows, Linux et ESXi avec obfuscation avancĂ©e et contournement d’ETW

Selon PolySwarm, cette analyse dĂ©taille l’évolution de LockBit 5.0, un rançongiciel plus sophistiquĂ© et multi‑plateforme qui vise des environnements Windows, Linux et VMware ESXi avec des techniques avancĂ©es d’obfuscation et d’anti‑analyse. LockBit 5.0 prĂ©sente une architecture cross‑plateforme permettant des attaques unifiĂ©es Ă  l’échelle de l’entreprise. La variante ESXi est jugĂ©e particuliĂšrement prĂ©occupante car elle peut compromettre des infrastructures de virtualisation entiĂšres. Le code partage des similaritĂ©s avec LockBit 4.0, confirmant une Ă©volution itĂ©rative, et le malware intĂšgre des « garde‑fous gĂ©opolitiques ». 🧬 ...

13 octobre 2025 Â· 2 min

Crimson Collective: nouveau groupe ciblant AWS pour l’exfiltration et l’extorsion

Source: Rapid7 Labs — Rapid7 prĂ©sente l’observation d’un nouveau groupe de menace, « Crimson Collective », actif contre des environnements AWS avec un objectif d’exfiltration de donnĂ©es suivie d’extorsion. Le groupe revendique notamment une attaque contre Red Hat, affirmant avoir dĂ©robĂ© des dĂ©pĂŽts GitLab privĂ©s. 🚹 Nature de l’attaque: le groupe exploite des clĂ©s d’accĂšs long-terme AWS divulguĂ©es, s’authentifie (via l’UA TruffleHog), puis tente d’établir une persistance en crĂ©ant des utilisateurs IAM et des clĂ©s d’accĂšs. Lorsque possible, il attache la politique AdministratorAccess pour obtenir un contrĂŽle total. Dans les comptes moins privilĂ©giĂ©s, il teste l’étendue des permissions via SimulatePrincipalPolicy. ...

10 octobre 2025 Â· 3 min
Derniùre mise à jour le: 10 Nov 2025 📝