Découverte du botnet hpingbot utilisant Pastebin et hping3 pour des attaques DDoS

Le laboratoire NSFOCUS Fuying a rĂ©cemment dĂ©couvert un nouveau botnet nommĂ© hpingbot. Ce botnet, Ă©crit en langage Go, cible des environnements Windows et Linux/IoT, supportant plusieurs architectures processeur telles que amd64, mips, arm, et 80386. Contrairement aux botnets dĂ©rivĂ©s bien connus comme Mirai, hpingbot se distingue par son innovation en utilisant des ressources peu conventionnelles pour la discrĂ©tion et l’efficacitĂ©. Il exploite la plateforme de stockage de texte en ligne Pastebin pour la distribution de charges utiles et l’outil de test rĂ©seau hping3 pour exĂ©cuter des attaques DDoS. ...

8 juillet 2025 Â· 2 min

Fuite de données critiques dans la gestion de flotte GPS d'Uffizio

DeepSpecter.com a menĂ© une enquĂȘte approfondie rĂ©vĂ©lant une exposition de donnĂ©es sur plusieurs annĂ©es impliquant Uffizio, un fournisseur de logiciels pour une plateforme de gestion de flotte GPS largement utilisĂ©e. MalgrĂ© une conformitĂ© revendiquĂ©e au RGPD, le logiciel d’Uffizio et son dĂ©ploiement par des centaines de revendeurs mondiaux ont laissĂ© fuiter des donnĂ©es sensibles de flotte dans au moins 12 pays pendant plus de cinq ans, mĂȘme aprĂšs une divulgation publique de CVE et un audit interne de conformitĂ© RGPD. ...

8 juillet 2025 Â· 2 min

Vulnérabilité critique Citrix NetScaler : CitrixBleed2

L’actualitĂ© provient de BleepingComputer et concerne une vulnĂ©rabilitĂ© critique dans Citrix NetScaler, identifiĂ©e comme CVE-2025-5777 et surnommĂ©e CitrixBleed2. Les chercheurs ont publiĂ© des exploits proof-of-concept (PoC) pour cette faille, soulignant sa facilitĂ© d’exploitation. Cette vulnĂ©rabilitĂ© permettrait Ă  un attaquant de voler des jetons de session utilisateur, compromettant potentiellement la sĂ©curitĂ© des systĂšmes affectĂ©s. La publication de ces PoC alerte sur la nĂ©cessitĂ© d’une vigilance accrue et d’une mise Ă  jour rapide des systĂšmes concernĂ©s pour Ă©viter des compromissions. ...

8 juillet 2025 Â· 1 min

Nouvelle vulnérabilité critique Citrix NetScaler : CitrixBleed 2 (CVE-2025-5777)

L’article publiĂ© par watchTowr Labs met en lumiĂšre une nouvelle vulnĂ©rabilitĂ© critique affectant les dispositifs Citrix NetScaler, identifiĂ©e comme CitrixBleed 2 (CVE-2025-5777). Cette vulnĂ©rabilitĂ© permet une fuite de mĂ©moire due Ă  une validation insuffisante des entrĂ©es, particuliĂšrement lorsque le NetScaler est configurĂ© comme Gateway ou AAA virtual server. La vulnĂ©rabilitĂ© est similaire Ă  une prĂ©cĂ©dente faille, CitrixBleed (CVE-2023-4966), qui avait permis la divulgation de mĂ©moire et le dĂ©tournement de sessions d’accĂšs Ă  distance. MalgrĂ© l’exploitation active de cette nouvelle faille, de nombreux utilisateurs n’ont pas encore appliquĂ© les correctifs nĂ©cessaires. ...

7 juillet 2025 Â· 2 min

Analyse approfondie du malware XWorm et ses techniques d'évasion

Cet article de recherche publiĂ© par l’équipe de recherche sur les menaces de Splunk explore les tactiques d’évasion et l’évolution du malware XWorm, un cheval de Troie d’accĂšs Ă  distance (RAT) utilisĂ© par des cybercriminels. XWorm est connu pour sa capacitĂ© Ă  enregistrer les frappes clavier, accĂ©der Ă  distance Ă  un bureau, exfiltrer des donnĂ©es et exĂ©cuter des commandes. Il est souvent utilisĂ© par des acteurs malveillants ciblant les chaĂźnes d’approvisionnement logicielles et l’industrie du jeu vidĂ©o. Une campagne notable a vu XWorm utilisĂ© en tandem avec AsyncRAT pour dĂ©ployer des charges utiles de ransomware LockBit Black. ...

5 juillet 2025 Â· 2 min

Panne mondiale chez Ingram Micro soulÚve des inquiétudes de cyberattaque

Selon un article de BleepingComputer, Ingram Micro, un gĂ©ant de l’informatique, est confrontĂ© Ă  une panne mondiale impactant ses sites web et systĂšmes internes. Les clients s’inquiĂštent d’une possible cyberattaque en raison du silence de l’entreprise sur les causes de ces problĂšmes. La panne a des rĂ©percussions sur les opĂ©rations globales de l’entreprise, et les clients expriment leur frustration et leurs prĂ©occupations sur les rĂ©seaux sociaux, spĂ©culant sur une attaque potentielle. ...

5 juillet 2025 Â· 1 min

Utilisation d'outils d'IA pour créer des sites de phishing sur Vercel

L’actualitĂ© provient d’une analyse de sĂ©curitĂ© par Okta concernant l’utilisation d’outils d’IA pour crĂ©er des sites de phishing. Okta a observĂ© l’utilisation d’un outil d’IA, v0.dev, pour construire des sites de phishing hĂ©bergĂ©s sur l’infrastructure de Vercel. Les acteurs malveillants hĂ©bergent souvent tous les Ă©lĂ©ments d’un site de phishing sur une plateforme de confiance pour rendre le site plus lĂ©gitime et Ă©chapper Ă  la dĂ©tection. Vercel a pris des mesures pour restreindre l’accĂšs aux sites de phishing identifiĂ©s et collabore avec Okta pour signaler d’autres infrastructures de phishing. Cette activitĂ© montre que les acteurs de la menace expĂ©rimentent et utilisent des outils d’IA gĂ©nĂ©rative pour amĂ©liorer leurs capacitĂ©s de phishing. ...

5 juillet 2025 Â· 2 min

Vulnérabilité AppLocker sur les machines Lenovo via MFGSTAT.zip

Cet article de blog met en lumiĂšre une vulnĂ©rabilitĂ© sur les machines Lenovo liĂ©e Ă  un fichier MFGSTAT.zip situĂ© dans le dossier Windows, qui est accessible en Ă©criture par tout utilisateur authentifiĂ©. La dĂ©couverte a Ă©tĂ© faite Ă  l’aide d’un script accesschk, rĂ©vĂ©lant que ce fichier pouvait ĂȘtre exploitĂ© pour contourner les rĂšgles AppLocker par dĂ©faut. Un utilisateur standard peut ajouter le contenu d’un fichier binaire dans un flux de donnĂ©es alternatif et l’exĂ©cuter, ce qui constitue un bypass potentiel de sĂ©curitĂ©. ...

5 juillet 2025 Â· 1 min

Vulnérabilité critique RCE dans MCP Inspector d'Anthropic

Cet article publiĂ© par Avi Lumelsky sur Oligo Security Research met en lumiĂšre une vulnĂ©rabilitĂ© critique d’exĂ©cution de code Ă  distance (RCE) identifiĂ©e dans le MCP Inspector d’Anthropic. Cette faille, rĂ©fĂ©rencĂ©e sous le code CVE-2025-49596, a un score CVSS de 9.4, indiquant son niveau de gravitĂ© Ă©levĂ©. La vulnĂ©rabilitĂ© permet Ă  des attaquants de rĂ©aliser des attaques basĂ©es sur le navigateur en exploitant des failles de rebinding DNS et de configuration par dĂ©faut non sĂ©curisĂ©e. En visitant un site web malveillant, un dĂ©veloppeur utilisant MCP Inspector pourrait voir son systĂšme compromis, permettant Ă  un attaquant d’exĂ©cuter des commandes arbitraires, de voler des donnĂ©es, ou d’installer des portes dĂ©robĂ©es. ...

5 juillet 2025 Â· 2 min

Vulnérabilités et abus potentiels d'Azure Arc pour l'escalade de privilÚges

Cet article, rĂ©digĂ© par Dave Cossa, un opĂ©rateur senior en red teaming chez X-Force Adversary Services, explore les vulnĂ©rabilitĂ©s potentielles d’Azure Arc, un service de Microsoft permettant la gestion de ressources hybrides. Azure Arc est conçu pour Ă©tendre les capacitĂ©s de gestion natives d’Azure Ă  des ressources non-Azure, telles que des systĂšmes sur site et des clusters Kubernetes. Cependant, des mauvais configurations dans son dĂ©ploiement peuvent permettre une escalade de privilĂšges et l’utilisation d’un Service Principal surprovisionnĂ© pour exĂ©cuter du code. ...

5 juillet 2025 Â· 2 min
Derniùre mise à jour le: 13 Nov 2025 📝