Découverte d'une nouvelle variante du cheval de Troie d'accÚs à distance par le groupe de ransomware Interlock

L’article publiĂ© par The DFIR Report, en collaboration avec Proofpoint, dĂ©voile l’émergence d’une nouvelle variante du cheval de Troie d’accĂšs Ă  distance (RAT) utilisĂ© par le groupe de ransomware Interlock. Cette version inĂ©dite, dĂ©veloppĂ©e en PHP, marque une Ă©volution notable par rapport Ă  la version antĂ©rieure en JavaScript (Node.js), surnommĂ©e NodeSnake. 💡 Cette nouvelle souche a Ă©tĂ© identifiĂ©e dans le cadre d’une campagne active associĂ©e au cluster de menaces web-inject KongTuke (LandUpdate808), qui utilise des sites compromis pour distribuer le malware via un script dissimulĂ© dans le HTML. Le processus d’infection repose sur une chaĂźne d’exĂ©cution sophistiquĂ©e, comprenant des vĂ©rifications CAPTCHA, des scripts PowerShell et l’exĂ©cution furtive de commandes systĂšme. ...

14 juillet 2025 Â· 2 min

Exploitation d'une vulnérabilité critique dans Wing FTP Server

Selon un article de Bleeping Computer, des hackers ont commencĂ© Ă  exploiter une vulnĂ©rabilitĂ© critique d’exĂ©cution de code Ă  distance dans le logiciel Wing FTP Server. Cette exploitation a dĂ©butĂ© seulement un jour aprĂšs que les dĂ©tails techniques de la faille ont Ă©tĂ© rendus publics. La vulnĂ©rabilitĂ© permet Ă  un attaquant de prendre le contrĂŽle d’un serveur vulnĂ©rable Ă  distance, ce qui peut avoir des consĂ©quences graves pour les utilisateurs du logiciel. La rapiditĂ© de l’exploitation souligne l’importance de la rĂ©activitĂ© en matiĂšre de cybersĂ©curitĂ©. ...

13 juillet 2025 Â· 1 min

Exploitation de Google Gemini pour générer des résumés d'emails malveillants

L’article publiĂ© par Bleeping Computer met en lumiĂšre une vulnĂ©rabilitĂ© dans Google Gemini for Workspace, un outil utilisĂ© pour gĂ©nĂ©rer des rĂ©sumĂ©s d’emails. Cette vulnĂ©rabilitĂ© permet aux attaquants de crĂ©er des rĂ©sumĂ©s qui semblent lĂ©gitimes mais qui incluent des instructions malveillantes ou des avertissements. Ces rĂ©sumĂ©s peuvent diriger les utilisateurs vers des sites de phishing sans utiliser de piĂšces jointes ou de liens directs, rendant la dĂ©tection plus difficile. Le risque rĂ©side dans la capacitĂ© des attaquants Ă  manipuler le contenu des emails pour inciter les utilisateurs Ă  effectuer des actions dangereuses. ...

13 juillet 2025 Â· 1 min

Vulnérabilités critiques dans Network Detective de RapidFire Tools

Un article publiĂ© par Galactic Advisors met en lumiĂšre deux vulnĂ©rabilitĂ©s critiques dans l’outil Network Detective de RapidFire Tools, une filiale de Kaseya. La premiĂšre vulnĂ©rabilitĂ© concerne le stockage de mots de passe en clair dans des fichiers temporaires non protĂ©gĂ©s sur l’appareil exĂ©cutant l’analyse. Cela permet Ă  un attaquant ayant accĂšs Ă  la machine de rĂ©cupĂ©rer facilement ces informations sensibles, compromettant ainsi la sĂ©curitĂ© des infrastructures clientes. La deuxiĂšme vulnĂ©rabilitĂ© est liĂ©e Ă  une mĂ©thode de chiffrement rĂ©versible utilisĂ©e par Network Detective. L’outil utilise des valeurs statiques intĂ©grĂ©es pour chiffrer les donnĂ©es, ce qui permet Ă  quiconque ayant accĂšs Ă  l’outil ou aux donnĂ©es chiffrĂ©es de dĂ©crypter facilement les mots de passe. ...

13 juillet 2025 Â· 1 min

Compromission de la sécurité des cartes eUICC Kigen révélée par Security Explorations

Security Explorations, un laboratoire de recherche, a menĂ© une analyse de sĂ©curitĂ© sur la technologie eSIM, rĂ©vĂ©lant une compromission des cartes eUICC de Kigen. Cette dĂ©couverte remet en question les affirmations de sĂ©curitĂ© de Kigen, qui prĂ©tend que ses eSIM sont aussi sĂ©curisĂ©es que les cartes SIM traditionnelles grĂące Ă  la certification GSMA. L’attaque a permis de compromettre des cartes eUICC en accĂ©dant physiquement Ă  la carte et en connaissant les clĂ©s nĂ©cessaires pour installer des applications Java malveillantes. Un vecteur d’attaque Ă  distance via le protocole OTA SMS-PP a Ă©galement Ă©tĂ© dĂ©montrĂ©. Cela prouve l’absence de sĂ©curitĂ© pour les profils eSIM et les applications Java sur ces cartes. ...

11 juillet 2025 Â· 2 min

Compromission du plugin WordPress Gravity Forms par une attaque de la chaĂźne d'approvisionnement

Selon un article publiĂ© par Bleeping Computer, le plugin populaire Gravity Forms pour WordPress a Ă©tĂ© victime d’une attaque de la chaĂźne d’approvisionnement. Cette attaque a compromis les installateurs manuels disponibles sur le site officiel, en les infectant avec une porte dĂ©robĂ©e. Gravity Forms est largement utilisĂ© par les sites WordPress pour crĂ©er des formulaires personnalisĂ©s. L’attaque a ciblĂ© spĂ©cifiquement les utilisateurs qui tĂ©lĂ©chargeaient et installaient manuellement le plugin depuis le site officiel, insĂ©rant un code malveillant dans le processus d’installation. ...

11 juillet 2025 Â· 1 min

Fuite de données via une faille dans Synology Active Backup for Microsoft 365

Dans un article publiĂ© par Modzero, une vulnĂ©rabilitĂ© critique a Ă©tĂ© dĂ©couverte dans l’application Synology Active Backup for Microsoft 365 (ABM) qui permettait l’accĂšs non autorisĂ© Ă  tous les locataires Microsoft des organisations utilisant ce service. Cette faille, identifiĂ©e comme CVE-2025-4679, a Ă©tĂ© signalĂ©e Ă  Synology. L’impact de cette vulnĂ©rabilitĂ© est significatif, car elle pourrait ĂȘtre exploitĂ©e par des acteurs malveillants pour obtenir des informations potentiellement sensibles, telles que tous les messages dans les canaux de Microsoft Teams. Cela fait de l’application un cible idĂ©ale pour des attaques ultĂ©rieures, notamment par abus de crĂ©dentiels ou ingĂ©nierie sociale. ...

11 juillet 2025 Â· 2 min

Découverte d'extensions malveillantes pour Cursor AI par Kaspersky

Les experts de Kaspersky GReAT ont rĂ©cemment dĂ©couvert des extensions malveillantes pour l’application Cursor AI. Ces extensions sont utilisĂ©es pour tĂ©lĂ©charger le Quasar backdoor, un outil d’accĂšs Ă  distance malveillant, ainsi qu’un crypto stealer, un logiciel destinĂ© Ă  voler des cryptomonnaies. Quasar est un backdoor connu pour ses capacitĂ©s de surveillance et de contrĂŽle Ă  distance, souvent utilisĂ© par des acteurs malveillants pour infiltrer des systĂšmes informatiques. Le fait qu’il soit associĂ© Ă  un voleur de cryptomonnaies dans cette attaque souligne le double objectif de ces extensions : l’espionnage et le vol financier. ...

10 juillet 2025 Â· 1 min

Nouvelle attaque 'Opossum' compromet les communications sécurisées

L’article publiĂ© par gbhackers.com le 10 juillet 2025, met en lumiĂšre une nouvelle attaque de type man-in-the-middle nommĂ©e “Opossum”, capable de compromettre les communications sĂ©curisĂ©es. Opossum cible une large gamme de protocoles d’application couramment utilisĂ©s, tels que HTTP, FTP, POP3, SMTP, LMTP et NNTP, qui prennent en charge le TLS “implicite” sur des ports dĂ©diĂ©s et le TLS “opportuniste” via des mĂ©canismes de mise Ă  niveau. En exploitant des diffĂ©rences subtiles d’implĂ©mentation entre ces deux modes, un attaquant peut provoquer une dĂ©synchronisation entre le client et le serveur, compromettant ainsi les garanties d’intĂ©gritĂ© du TLS et manipulant les donnĂ©es vues par le client. ...

10 juillet 2025 Â· 1 min

Vulnérabilité dans le chatbot 'Olivia' expose 64 millions de candidatures chez McDonald's

McHire est la plateforme de recrutement automatisĂ©e utilisĂ©e par plus de 90 % des franchises McDonald’s. PropulsĂ©e par un chatbot nommĂ© Olivia, dĂ©veloppĂ© par la sociĂ©tĂ© Paradox.ai, elle collecte les donnĂ©es personnelles des candidats, leurs disponibilitĂ©s et les fait passer par un test de personnalitĂ©. En enquĂȘtant sur les dysfonctionnements rapportĂ©s sur Reddit, les chercheurs Ian Carroll et Sam Curry ont identifiĂ© deux failles majeures : l’interface d’administration acceptait les identifiants par dĂ©faut 123456:123456, et une API interne vulnĂ©rable Ă  une faille IDOR permettait d’accĂ©der aux donnĂ©es de tous les candidats. ...

10 juillet 2025 Â· 2 min
Derniùre mise à jour le: 13 Nov 2025 📝