Nouvelle technique de persistance Windows : Phantom Persistence

L’article, rĂ©digĂ© par Grant Smith de Phantom Security Group, prĂ©sente une nouvelle technique de persistance pour les applications Windows, appelĂ©e Phantom Persistence. Cette mĂ©thode utilise l’API RegisterApplicationRestart pour relancer des applications aprĂšs un redĂ©marrage du systĂšme. Cette technique a Ă©tĂ© dĂ©couverte accidentellement lors de recherches sur l’exĂ©cution de payloads au moment de l’arrĂȘt du systĂšme. Elle exploite une fonctionnalitĂ© souvent utilisĂ©e par les installateurs pour redĂ©marrer les applications aprĂšs un crash, en manipulant le processus de shutdown pour relancer une application Ă  l’aide de l’argument EWX_RESTARTAPPS. ...

24 juin 2025 Â· 2 min

Compilation de données volées : une fausse alerte médiatique

L’article de Bleeping Computer met en lumiĂšre une situation oĂč une prĂ©tendue â€œĂ©norme fuite de donnĂ©es” s’est avĂ©rĂ©e ĂȘtre une compilation de donnĂ©es volĂ©es dĂ©jĂ  existantes. Bien que cette annonce ait suscitĂ© une couverture mĂ©diatique alarmiste, il ne s’agit pas d’une nouvelle fuite de donnĂ©es. Les identifiants compromis Ă©taient dĂ©jĂ  en circulation depuis un certain temps, ayant Ă©tĂ© volĂ©s par des infostealers, exposĂ©s lors de prĂ©cĂ©dentes fuites de donnĂ©es, ou obtenus via des attaques de credential stuffing. Ces informations ont ensuite Ă©tĂ© regroupĂ©es et exposĂ©es par des chercheurs ou des acteurs malveillants. ...

23 juin 2025 Â· 1 min

Exploitation d'une faille critique dans le thĂšme WordPress 'Motors'

L’article de BleepingComputer rapporte une exploitation active d’une vulnĂ©rabilitĂ© critique dans le thĂšme WordPress ‘Motors’. Cette faille permet une escalade de privilĂšges, permettant aux attaquants de s’emparer des comptes administrateurs et de prendre le contrĂŽle total des sites affectĂ©s. La vulnĂ©rabilitĂ© est particuliĂšrement prĂ©occupante car elle touche un thĂšme populaire utilisĂ© par de nombreux sites WordPress. Les attaquants peuvent exploiter cette faille pour modifier le contenu du site, installer des logiciels malveillants ou voler des donnĂ©es sensibles. ...

23 juin 2025 Â· 1 min

Exploitation d'une vulnérabilité sur CoinMarketCap par injection de code malveillant

L’actualitĂ© rapportĂ©e par Coindesk met en lumiĂšre une attaque ciblant CoinMarketCap, un site populaire de suivi des crypto-monnaies. Des hackers ont exploitĂ© une vulnĂ©rabilitĂ© dans le systĂšme front-end de CoinMarketCap en utilisant une image de doodle apparemment inoffensive pour injecter du code malveillant. Ce code a dĂ©clenchĂ© des pop-ups de vĂ©rification de portefeuille factices sur l’ensemble du site, incitant les utilisateurs Ă  “VĂ©rifier le portefeuille” dans le cadre d’une tactique de phishing visant Ă  accĂ©der Ă  leurs avoirs en crypto-monnaies. ...

23 juin 2025 Â· 1 min

Une attaque DDoS massive de 7,3 Tbps frappe un client de Cloudflare

L’actualitĂ© rapportĂ©e par Cloudflare met en lumiĂšre une attaque DDoS massive qui a atteint un pic de 7,3 terabits par seconde, marquant un record dans les attaques de ce type. En seulement 45 secondes, l’attaque a gĂ©nĂ©rĂ© 37,4 tĂ©raoctets de trafic indĂ©sirable, soit l’équivalent de plus de 9 300 films HD complets. Cette attaque a visĂ© un client de Cloudflare, dont l’identitĂ© n’a pas Ă©tĂ© rĂ©vĂ©lĂ©e, et a touchĂ© un total de 34 500 ports, dĂ©montrant une planification minutieuse et une exĂ©cution sophistiquĂ©e. ...

23 juin 2025 Â· 1 min

Découverte de failles d'escalade de privilÚges sur SUSE Linux

L’article publiĂ© par Qualys TRU rĂ©vĂšle la dĂ©couverte de deux vulnĂ©rabilitĂ©s d’escalade de privilĂšges locales (LPE) sur SUSE Linux. Ces vulnĂ©rabilitĂ©s, identifiĂ©es comme CVE-2025-6018 et CVE-2025-6019, permettent Ă  un attaquant non privilĂ©giĂ© d’obtenir un accĂšs root complet. La premiĂšre vulnĂ©rabilitĂ©, CVE-2025-6018, se trouve dans la configuration PAM d’openSUSE Leap 15 et SUSE Linux Enterprise 15. Elle permet Ă  un attaquant local, via SSH par exemple, de s’élever au niveau de l’utilisateur “allow_active” et d’invoquer des actions polkit normalement rĂ©servĂ©es Ă  un utilisateur physiquement prĂ©sent. ...

20 juin 2025 Â· 1 min

Nouvelle version du malware Android 'Godfather' cible les applications bancaires

Selon un article publiĂ© par Bleeping Computer, une nouvelle version du malware Android connu sous le nom de ‘Godfather’ a Ă©tĂ© dĂ©tectĂ©e. Ce malware est conçu pour crĂ©er des environnements virtuels isolĂ©s sur les appareils mobiles afin de voler des donnĂ©es de compte et des transactions Ă  partir d’applications bancaires lĂ©gitimes. Le malware ‘Godfather’ cible spĂ©cifiquement les utilisateurs d’applications bancaires en crĂ©ant un environnement sĂ©curisĂ© qui imite l’application bancaire lĂ©gitime. Cela permet au malware de capturer les informations sensibles des utilisateurs, telles que les identifiants de connexion et les dĂ©tails des transactions. ...

20 juin 2025 Â· 2 min

Campagne de malware utilisant ClickFix pour déployer ARECHCLIENT2

Elastic Security Labs a dĂ©tectĂ© une augmentation des campagnes utilisant la technique ClickFix, une mĂ©thode d’ingĂ©nierie sociale qui incite les utilisateurs Ă  exĂ©cuter du code malveillant via des commandes PowerShell. Cette technique est exploitĂ©e pour dĂ©ployer des Remote Access Trojans (RATs) et des malware voleurs d’informations. Le rapport met en lumiĂšre l’utilisation de GHOSTPULSE, un chargeur de payloads multi-Ă©tapes, pour introduire des versions mises Ă  jour de malwares tels que ARECHCLIENT2. Cette campagne commence par un leurre ClickFix, suivi du dĂ©ploiement de GHOSTPULSE, qui charge ensuite un loader .NET intermĂ©diaire pour finalement injecter ARECHCLIENT2 en mĂ©moire. ...

18 juin 2025 Â· 1 min

Chrome introduit une nouvelle permission pour l'accÚs au réseau local

L’article publiĂ© sur le blog developpeurs de Chrome informe que Google Chrome introduit un nouveau mĂ©canisme de permission pour les sites accĂ©dant aux rĂ©seaux locaux des utilisateurs. Cette initiative vise Ă  protĂ©ger contre les attaques de type Cross-Site Request Forgery (CSRF) ciblant les routeurs et autres appareils sur les rĂ©seaux privĂ©s. Le changement fait partie de la spĂ©cification du Local Network Access, remplaçant un effort prĂ©cĂ©dent appelĂ© Private Network Access. Les utilisateurs peuvent tester cette fonctionnalitĂ© dans Chrome 138 en activant un paramĂštre spĂ©cifique. Cette permission restreint l’envoi de requĂȘtes aux serveurs sur le rĂ©seau local, nĂ©cessitant une autorisation prĂ©alable de l’utilisateur. ...

18 juin 2025 Â· 1 min

Fuite de données de 10,000 clients de VirtualMacOSX.com

L’actualitĂ© provient de SafetyDetectives qui a dĂ©couvert un forum sur le web clair oĂč un acteur malveillant a publiĂ© une base de donnĂ©es prĂ©tendument appartenant Ă  VirtualMacOSX.com. VirtualMacOSX.com est une entreprise offrant des services de cloud computing basĂ©s sur Apple Macintosh dans 102 pays depuis 2012. La fuite concerne des donnĂ©es de 10,000 clients, trouvĂ©es sur un forum dĂ©diĂ© aux tĂ©lĂ©chargements de bases de donnĂ©es et aux fuites. La base de donnĂ©es comprend des informations sensibles telles que l’ID utilisateur, le nom complet, le nom de l’entreprise, l’adresse email, l’adresse physique complĂšte, le numĂ©ro de tĂ©lĂ©phone, le mot de passe et la clĂ© de rĂ©initialisation du mot de passe. Des donnĂ©es financiĂšres telles que le nom de la banque, le type de banque, le code bancaire et le compte bancaire ont Ă©galement Ă©tĂ© divulguĂ©es. ...

18 juin 2025 Â· 1 min
Derniùre mise à jour le: 2 Apr 2026 📝