Contournement de l’écran de connexion Windows via l’exploit Sticky Keys (accĂšs physique)

Selon Project Black (rĂ©fĂ©rence citĂ©e), cette publication dĂ©crit une technique d’accĂšs physique bien connue permettant de contourner l’écran de connexion Windows en dĂ©tournant la fonction d’accessibilitĂ© Sticky Keys. Le cƓur de l’attaque consiste Ă  remplacer l’exĂ©cutable de Sticky Keys (sethc.exe) par l’invite de commandes (cmd.exe) dans C:\Windows\System32. Une fois Ă  l’écran de login, l’appui sur MAJ cinq fois dĂ©clenche alors un shell en privilĂšges SYSTEM au lieu de l’outil d’accessibilitĂ©. Ce contournement permet de rĂ©initialiser des mots de passe ou de crĂ©er des comptes administrateurs sans s’authentifier. ⚠ ...

15 septembre 2025 Â· 2 min

Le botnet AISURU atteint 11,5 Tbps et 300 000 appareils : XLab dĂ©voile chiffrement custom et fonctions proxy

Selon XLab (Qianxin), une analyse approfondie du botnet AISURU met en lumiĂšre une infrastructure de menace Ă  trĂšs grande Ă©chelle, crĂ©ditĂ©e d’attaques DDoS record jusqu’à 11,5 Tbps et d’un parc de plus de 300 000 appareils compromis. L’opĂ©ration serait pilotĂ©e par un trio (« Snow », « Tom », « Forky ») et s’étend au-delĂ  du DDoS vers des services de proxy. Les chercheurs dĂ©crivent une compromission Ă  large spectre de routeurs (avec un ciblage marquĂ© des appareils Totolink via des serveurs de mise Ă  jour de firmware compromis) et d’autres Ă©quipements comme des DVR, en exploitant de multiples CVE. Le botnet supporte plusieurs vecteurs d’attaque, notamment le UDP flooding, et inclut des fonctions de shell distant. ...

15 septembre 2025 Â· 2 min

Relais NTLM via WSUS : détournement des mises à jour pour capter des identifiants et escalader les privilÚges

Source : TrustedSec — Dans une analyse technique, les chercheurs dĂ©crivent une mĂ©thode d’exploitation de Windows Server Update Services (WSUS) par relais NTLM permettant de capter des identifiants de machines (et parfois d’utilisateurs) et de les relayer vers d’autres services d’entreprise. L’attaque s’appuie sur un attaquant prĂ©sent sur le rĂ©seau local rĂ©alisant de l’ARP/DNS spoofing pour intercepter le trafic WSUS. Les communications des clients WSUS sont redirigĂ©es vers un listener ntlmrelayx contrĂŽlĂ© par l’attaquant, ce qui expose les flux d’authentification NTLM. ...

15 septembre 2025 Â· 2 min

Attaque supply chain sur npm : 20 packages compromis via phishing dopĂ© Ă  l’IA, dĂ©tournement de portefeuilles crypto

Selon Varonis, une attaque de chaĂźne d’approvisionnement a compromis 20 packages npm populaires totalisant 2,67 milliards de tĂ©lĂ©chargements hebdomadaires, grĂące Ă  une campagne de phishing amĂ©liorĂ©e par IA visant les mainteneurs. L’infrastructure d’email « propre » et des contenus professionnels ont aidĂ© Ă  contourner les dĂ©fenses classiques, permettant l’injection d’un malware de dĂ©tournement de portefeuilles Ă  travers six rĂ©seaux blockchain. CĂŽtĂ© technique, le malware implĂ©mente un intercepteur cĂŽtĂ© navigateur qui accroche des API Web critiques (fetch(), XMLHttpRequest, window.ethereum.request()) pour réécrire silencieusement des transactions. Il cible Ethereum, Bitcoin, Solana, Tron, Litecoin et Bitcoin Cash, recourt Ă  des regex et contient 280 adresses de portefeuilles attaquants codĂ©es en dur. Le code inspecte en temps rĂ©el les payloads, utilise la distance de Levenshtein pour substituer des adresses lookalike et manipule des interactions DEX sur Uniswap et PancakeSwap. ...

10 septembre 2025 Â· 2 min

Citizen Lab confirme une infection par le spyware FlexiSPY, plus détectable mais aux capacités comparables aux outils mercenaires

The Record rapporte qu’un chercheur de Citizen Lab, John Scott-Railton, a aidĂ© Ă  confirmer une infection impliquant FlexiSPY, un logiciel espion (spyware) commercial. D’aprĂšs Scott-Railton, FlexiSPY est plus facilement dĂ©tectable que des spywares mercenaires bien plus onĂ©reux utilisĂ©s par des États-nations, mais il dispose de capacitĂ©s similaires une fois installĂ©. L’information met en parallĂšle la disponibilitĂ© commerciale de FlexiSPY et la sophistication opĂ©rationnelle d’outils mercenaires plus coĂ»teux, tout en soulignant la confirmation d’une infection par Citizen Lab. đŸ•”ïžâ€â™‚ïž ...

10 septembre 2025 Â· 1 min

Google active les Content Credentials C2PA sur Pixel 10 avec attestation matérielle et mode hors ligne

Selon Google Security Blog, Google annonce l’arrivĂ©e du support des C2PA Content Credentials sur les Pixel 10 afin de rĂ©pondre aux enjeux de vĂ©rification des contenus gĂ©nĂ©rĂ©s par l’IA. L’implĂ©mentation vise la traçabilitĂ© de provenance plutĂŽt qu’une simple dĂ©tection binaire, et revendique le plus haut niveau de sĂ©curitĂ© C2PA grĂące Ă  une pile matĂ©rielle et logicielle certifiĂ©e. Points clĂ©s 🔒 Passage d’une classification IA/non-IA Ă  une provenance vĂ©rifiable des mĂ©dias. Niveau de sĂ©curitĂ© C2PA « maximal » via authentification adossĂ©e au matĂ©riel et certificats Ă  usage unique. Fonctionnement hors ligne et gestion de certificats prĂ©servant la confidentialitĂ© (non-traçabilitĂ© des images). Architecture et composants de sĂ©curitĂ© đŸ›Ąïž ...

10 septembre 2025 Â· 2 min

Plex signale un incident de sécurité : accÚs non autorisé et réinitialisation de mot de passe recommandée

Selon le Plex Forum (forums.plex.tv), l’entreprise a dĂ©tectĂ© et contenu un incident de sĂ©curitĂ© impliquant un accĂšs non autorisĂ© Ă  une partie de ses donnĂ©es clients. L’incident concerne un accĂšs par un tiers non autorisĂ© Ă  « un sous-ensemble limitĂ© » de donnĂ©es dans l’une de leurs bases. Les informations impliquĂ©es incluent des emails, noms d’utilisateur, mots de passe hachĂ©s de maniĂšre sĂ©curisĂ©e et des donnĂ©es d’authentification. Plex prĂ©cise ne pas stocker de donnĂ©es de carte bancaire sur ses serveurs, et indique que l’impact serait limitĂ©. ...

10 septembre 2025 Â· 2 min

Silent Push publie des requĂȘtes de threat hunting pour dĂ©tecter l’infrastructure de Lumma, StealC, Latrodectus, Clearfake et Kongtuke

Source : Silent Push — L’article prĂ©sente des requĂȘtes de dĂ©tection prĂȘtes Ă  l’emploi pour traquer l’infrastructure associĂ©e Ă  des familles de malware comme Lumma Stealer, StealC, Latrodectus, Clearfake et Kongtuke, en s’appuyant sur la plateforme Silent Push Community Edition. Silent Push prĂ©sente des mĂ©thodes de dĂ©tection proactive de l’infrastructure malveillante grĂące Ă  des requĂȘtes avancĂ©es accessibles dans sa plateforme, dont une partie est disponible au sein de l’offre Community Edition. L’outil repose sur la signature de comportements prĂ©cis lors de la crĂ©ation et l’utilisation de domaines, serveurs C2 et ressources web typiques de familles de malware, infostealers et campagnes de phishing en 2025. ...

10 septembre 2025 Â· 2 min

Proofpoint signale une hausse des campagnes Stealerium et variantes, adoptées par TA2715 et TA2536

Selon Proofpoint (blog Threat Insight), les chercheurs constatent une montĂ©e des campagnes cybercriminelles exploitant Stealerium, un infostealer open source en .NET, adoptĂ© par les acteurs TA2715 et TA2536, avec des leurres de voyage, paiement et juridique. L’ouverture du code a favorisĂ© l’émergence de variantes, dont Phantom Stealer, prĂ©sentant un chevauchement de code important qui complique la dĂ©tection. CĂŽtĂ© capacitĂ©s, Stealerium opĂšre un vol de donnĂ©es Ă©tendu: identifiants de navigateurs, portefeuilles crypto, keylogging, et reconnaissance Wi‑Fi via commandes « netsh wlan ». Il inclut une dĂ©tection de contenus pour adultes pouvant servir Ă  la sextorsion, et abuse du remote debugging pour contourner le Chrome App‑Bound Encryption. ...

4 septembre 2025 Â· 2 min

Zero‑day CVE‑2025‑53690 dans Sitecore exploitĂ© via ViewState et clĂ©s machine exposĂ©es

Selon le blog Google Cloud Threat Intelligence (Mandiant), une attaque en cours cible des instances Sitecore exposĂ©es sur Internet via une dĂ©sĂ©rialisation ViewState exploitant la zero‑day CVE‑2025-53690, en s’appuyant sur des clĂ©s machine d’exemple issues d’anciens guides de dĂ©ploiement. Sitecore a corrigĂ© le problĂšme et a notifiĂ© les clients utilisant des configurations hĂ©ritĂ©es avec ces clĂ©s. L’attaque passe par l’endpoint blocked.aspx et injecte un ViewState malveillant contenant le malware WEEPSTEEL dĂ©diĂ© Ă  la reconnaissance, qui collecte des informations systĂšme et les exfiltre via des champs HTML cachĂ©s. Le ou les acteurs ont ensuite Ă©levĂ© les privilĂšges de NETWORK SERVICE vers SYSTEM, créé des comptes administrateurs locaux, procĂ©dĂ© Ă  un dump des hives SAM/SYSTEM et dĂ©ployĂ© plusieurs outils pour la persistance, le mouvement latĂ©ral et la reconnaissance AD : EARTHWORM (tunneling rĂ©seau), DWAGENT (accĂšs Ă  distance) et SHARPHOUND (cartographie Active Directory). ...

4 septembre 2025 Â· 2 min
Derniùre mise à jour le: 23 Sep 2025 📝