Ransomware septembre 2025 : domination de Qilin, IA malveillante et bootkits UEFI

Selon CYFIRMA, le paysage ransomware de septembre 2025 affiche une forte intensification des capacitĂ©s techniques et opĂ©rationnelles, avec 504 victimes dans le monde et une concentration aux États-Unis. Les chiffres et cibles 🎯 504 victimes recensĂ©es mondialement en septembre 2025, dont 294 aux États-Unis. Secteurs principalement touchĂ©s : services professionnels, manufacture, services aux consommateurs. Qilin reste dominant, tandis que Incransom et Safepay progressent nettement. Évolutions techniques marquantes 🔧 Akira est passĂ© de l’exploitation de CVE-2024-40766 Ă  un contournement MFA via vol des seeds OTP sur VPN SonicWall. MalTerminal intĂšgre GPT-4 pour la gĂ©nĂ©ration de charges utiles Ă  l’exĂ©cution, crĂ©ant des ransomwares adaptatifs qui contournent la dĂ©tection statique. HybridPetya arme des bootkits UEFI en exploitant le contournement Secure Boot (CVE-2024-7344), avec chiffrement du MFT au niveau firmware pour une persistance prĂ©-boot. CountLoader se prĂ©sente comme une plateforme modulaire multi-langages (.NET, PowerShell, JavaScript) diffusant Cobalt Strike, AdaptixC2 et PureHVNC RAT, avec abus de LOLBins et chiffrement PowerShell Ă  la volĂ©e. OpĂ©rations et acteurs đŸ•”ïž ...

6 octobre 2025 Â· 2 min

Alerte Oracle: RCE non authentifiĂ©e (CVE-2025-61882) dans Oracle E‑Business Suite (CVSS 9.8)

Source: Oracle — Oracle publie une Security Alert (04 octobre 2025) concernant CVE-2025-61882 affectant Oracle E‑Business Suite, avec risque d’exĂ©cution de code Ă  distance sans authentification et publication d’IOCs pour la dĂ©tection et la chasse aux menaces. Nature du risque: vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance (RCE) exploitable Ă  distance sans authentification via le rĂ©seau. Score CVSS v3.1: 9.8. Le protocole mentionnĂ© est HTTP (les variantes sĂ©curisĂ©es, ex. HTTPS, sont Ă©galement concernĂ©es selon la matrice de risque). Composant indiquĂ©: Oracle BI Publisher Concurrent Processing Integration. ...

5 octobre 2025 Â· 2 min

Discord signale la compromission d’un prestataire de support client avec exposition limitĂ©e de donnĂ©es

Selon discord.com (3 octobre 2025), Discord a rĂ©vĂ©lĂ© qu’un acteur non autorisĂ© a compromis un prestataire tiers de support client, permettant un accĂšs Ă  des donnĂ©es d’un nombre limitĂ© d’utilisateurs en vue d’une extorsion financiĂšre. L’incident rĂ©sulte d’une compromission d’un prestataire tiers (accĂšs indirect), sans accĂšs direct Ă  l’infrastructure Discord. L’impact concerne uniquement les utilisateurs ayant interagi avec le Customer Support ou Trust & Safety. Aucune activitĂ© ou message sur Discord n’a Ă©tĂ© consultĂ© au‑delĂ  des Ă©changes tenus avec les agents de support. ⚠ ...

5 octobre 2025 Â· 2 min

Abus de Microsoft 365 Direct Send pour des campagnes de phishing usurpant l’interne

Source: Rapid7 (blog) — Rapid7 signale une augmentation marquĂ©e d’abus de la fonctionnalitĂ© Direct Send de Microsoft 365 par des acteurs malveillants, afin d’envoyer des emails usurpant l’interne et contournant les contrĂŽles de sĂ©curitĂ© classiques. RĂ©sumĂ© de la menace: Des campagnes de phishing utilisent la fonctionnalitĂ© lĂ©gitime Direct Send pour envoyer des emails non authentifiĂ©s qui semblent provenir de l’organisation elle-mĂȘme. Cette technique permet de contourner des contrĂŽles de messagerie standards et de passer sous les radars de certaines protections. DĂ©tails techniques et dĂ©tection: ...

3 octobre 2025 Â· 2 min

CometJacking : des paramĂštres d’URL dĂ©tournĂ©s pour piloter le navigateur Comet de Perplexity et accĂ©der Ă  des donnĂ©es sensibles

Selon BleepingComputer, une nouvelle attaque baptisĂ©e « CometJacking » abuse des paramĂštres d’URL pour injecter des instructions cachĂ©es dans le navigateur Comet de Perplexity. L’attaque consiste Ă  utiliser des paramĂštres d’URL afin de transmettre au navigateur Comet de Perplexity des instructions cachĂ©es qui ne sont pas visibles pour l’utilisateur. Ces instructions permettraient d’atteindre des donnĂ©es sensibles provenant de services connectĂ©s, notamment des boĂźtes e‑mail et des calendriers. TTPs observĂ©s: Exploitation de paramĂštres d’URL pour insĂ©rer des instructions cachĂ©es. AccĂšs Ă  des donnĂ©es de services connectĂ©s (e-mail, calendrier) via le navigateur Comet. Type d’article et objectif: article de presse spĂ©cialisĂ© visant Ă  informer sur une nouvelle technique d’attaque ciblant les intĂ©grations du navigateur Comet. ...

3 octobre 2025 Â· 1 min

CVE-2025-36604 : injection de commandes pré-auth sur Dell UnityVSA, patch disponible en 5.5.1

Selon watchTowr Labs, une vulnĂ©rabilitĂ© critique CVE-2025-36604 affecte Dell UnityVSA jusqu’à la version 5.5.0.0.5.259, permettant une injection de commandes avant authentification; Dell a publiĂ© un correctif en 5.5.1. ⚠ Impact et portĂ©e: Des attaquants non authentifiĂ©s peuvent exĂ©cuter des commandes arbitraires sur des appliances de stockage vulnĂ©rables, avec un risque d’accĂšs Ă  des donnĂ©es sensibles. DĂ©tails techniques: La faille rĂ©side dans la fonction getCASURL du module Perl AccessTool.pm lorsque le paramĂštre $type=‘login’. La variable $uri, issue directement de $r->uri() (requĂȘte HTTP), est concatĂ©nĂ©e sans sanitisation dans une chaĂźne ($exec_cmd) puis exĂ©cutĂ©e via des backticks Perl. Le chemin vulnĂ©rable est dĂ©clenchĂ© par la configuration Apache (PerlModule) qui enregistre AccessHandler::handler pour chaque requĂȘte. Une requĂȘte non authentifiĂ©e vers une ressource valide (sans les cookies attendus) appelle successivement make_return_address(), getCASLoginURL(), puis getCASURL(type=‘login’), menant Ă  l’exĂ©cution de la commande injectĂ©e. La vulnĂ©rabilitĂ© a Ă©chappĂ© Ă  la dĂ©tection car elle ne se manifeste que lorsque l’URI pointe vers une ressource nĂ©cessitant la rĂ©solution du handler. Alors que d’autres entrĂ©es Ă©taient correctement Ă©chappĂ©es (quotes simples), $uri dans le flux « login » ne l’était pas. ...

3 octobre 2025 Â· 2 min

Rançongiciels: dĂ©tournement d’outils d’accĂšs Ă  distance (AnyDesk, UltraViewer, RustDesk, Splashtop) pour persistance et Ă©vasion

Selon Seqrite (blog sĂ©curitĂ© de Quick Heal), cette analyse dĂ©crit des campagnes de rançongiciel qui abusent d’outils d’accĂšs Ă  distance lĂ©gitimes afin de s’infiltrer, rester furtifs et dĂ©ployer la charge utile au sein d’environnements d’entreprise. ‱ Les acteurs exploitent des RAT lĂ©gitimes (AnyDesk, UltraViewer, RustDesk, Splashtop) souvent signĂ©s et whitelistĂ©s, ce qui leur permet de se fondre dans les opĂ©rations IT. L’étude retrace une kill chain en 7 Ă©tapes: (1) AccĂšs initial via compromission d’identifiants avec sĂ©quence d’évĂ©nements Windows 4625→4624; (2) DĂ©ploiement silencieux des outils (flags comme /VERYSILENT et /S); (3) Persistance via clĂ©s de registre (HKCU\Software\Microsoft\Windows\CurrentVersion\Run), tĂąches planifiĂ©es, et Ă©lĂ©vation SYSTEM (ex. PowerRun); (4) Neutralisation de l’antivirus par arrĂȘt de services (sc stop, net stop), manipulation de politiques et purge de logs (wevtutil cl); (5) Livraison de la charge utile via les canaux RAT; (6) Mouvement latĂ©ral par rĂ©utilisation d’identifiants et propagation des RAT; (7) Impact par chiffrement et verrouillage des systĂšmes. ...

3 octobre 2025 Â· 2 min

Anthropic lance Claude Sonnet 4.5, axé cyberdéfense et SOTA sur Cybench/CyberGym

L’editeur d’intelligence artificielle Anthropic (red.anthropic.com) estime que l’IA atteint un point d’inflexion en cybersĂ©curitĂ© et dĂ©voile Claude Sonnet 4.5, une version renforcĂ©e pour la dĂ©couverte et la remĂ©diation de vulnĂ©rabilitĂ©s, Ă©valuĂ©e sur des benchmarks externes et testĂ©e avec des partenaires. đŸ›Ąïž Contexte et positionnement L’IA devient « utile en pratique » pour les tĂąches cyber, avec des progrĂšs rapides observĂ©s sur la derniĂšre annĂ©e (ex. reproduction simulĂ©e de l’attaque Equifax 2017, performances en compĂ©titions CTF, contributions Ă  la dĂ©couverte de vulnĂ©rabilitĂ©s en interne, usages lors du DARPA AI Cyber Challenge). Anthropic affirme vouloir accĂ©lĂ©rer l’usage dĂ©fensif de l’IA afin de ne pas laisser l’avantage aux attaquants, en investissant dans des compĂ©tences comme la dĂ©couverte de vulnĂ©rabilitĂ©s et le patching. 🚀 Produit et orientation cyber ...

30 septembre 2025 Â· 3 min

Environ 48 800 pare-feu Cisco ASA et FTD exposés vulnérables à deux failles exploitées

Selon BleepingComputer, environ 48 800 Ă©quipements Cisco Adaptive Security Appliance (ASA) et Firewall Threat Defense (FTD) exposĂ©s sur le web public sont vulnĂ©rables Ă  deux vulnĂ©rabilitĂ©s actuellement exploitĂ©es activement par des attaquants. PrĂšs de 50 000 appliances Cisco ASA et FTD exposĂ©es sur Internet sont vulnĂ©rables Ă  deux failles majeures exploitĂ©es activement : CVE-2025-20333 (dĂ©passement de tampon permettant une exĂ©cution de code Ă  distance aprĂšs authentification) et CVE-2025-20362 (contournement d’authentification, accĂšs non autorisĂ© Ă  des endpoints VPN). L’exploitation combinĂ©e de ces failles autorise une prise de contrĂŽle complĂšte de l’équipement sans authentification prĂ©alable, mettant en danger la confidentialitĂ©, l’intĂ©gritĂ© et la disponibilitĂ© des systĂšmes protĂ©gĂ©s. ...

30 septembre 2025 Â· 2 min

Faux package npm « postmark-mcp » détourne des emails via BCC en usurpant Postmark

Un acteur malveillant a publiĂ© sur npm un package frauduleux nommĂ© « postmark-mcp » se faisant passer pour Postmark, afin de voler des emails via un mĂ©canisme de BCC cachĂ©. Postmark prĂ©cise n’avoir aucun lien avec ce package et que ses API et services officiels ne sont pas affectĂ©s. L’attaquant a d’abord Ă©tabli la confiance en publiant plus de 15 versions du package, puis a introduit une porte dĂ©robĂ©e dans la version 1.0.16 qui ajoutait en BCC les emails Ă  un serveur externe. Cette activitĂ© visait Ă  exfiltrer des contenus d’emails envoyĂ©s par les utilisateurs du package. ...

30 septembre 2025 Â· 2 min
Derniùre mise à jour le: 10 Nov 2025 📝