Vulnérabilité critique dans ChatGPT permettant l'exfiltration de données

L’article publiĂ© par embracethered.com met en lumiĂšre une vulnĂ©rabilitĂ© critique dans ChatGPT, un produit d’OpenAI, qui permet Ă  des attaquants d’exfiltrer l’historique des conversations des utilisateurs par le biais d’attaques par injection de commandes. Les chercheurs ont dĂ©couvert que l’exploitation de cette faille repose sur un contournement de la fonctionnalitĂ© de rendu ‘URL sĂ»re’ d’OpenAI. Ce contournement permet aux acteurs malveillants d’envoyer des informations personnelles vers des serveurs tiers en utilisant des domaines comme windows.net. ...

2 aoĂ»t 2025 Â· 1 min

Avast publie un décrypteur pour le ransomware FunkSec

Les chercheurs d’Avast ont annoncĂ© avoir dĂ©veloppĂ© un dĂ©crypteur pour le ransomware FunkSec. Cet outil a Ă©tĂ© mis Ă  disposition du public pour permettre aux victimes de rĂ©cupĂ©rer leurs fichiers sans frais. Cette initiative fait suite Ă  une coopĂ©ration avec les agences de maintien de l’ordre pour aider les victimes Ă  dĂ©chiffrer leurs donnĂ©es compromises. Le ransomware FunkSec est dĂ©sormais considĂ©rĂ© comme inactif, ce qui a motivĂ© la publication du dĂ©crypteur en tĂ©lĂ©chargement libre. ...

31 juillet 2025 Â· 1 min

Découverte d'un malware NPM drainant des portefeuilles de cryptomonnaies

Des chercheurs en sĂ©curitĂ© ont identifiĂ© un package NPM malveillant sophistiquĂ© gĂ©nĂ©rĂ© par l’IA, ciblant les dĂ©veloppeurs en tant que drain de portefeuille de cryptomonnaies. Le package, nommĂ© @kodane/patch-manager, se fait passer pour un gestionnaire de cache de registre lĂ©gitime mais inclut des fonctionnalitĂ©s avancĂ©es pour voler des fonds de cryptomonnaies. Le malware procĂšde Ă  une infection en plusieurs Ă©tapes : installation via un script post-installation, Ă©tablissement de la persistance Ă  travers des processus en arriĂšre-plan, connexion Ă  un serveur C2 Ă  l’adresse sweeper-monitor-production.up.railway.app, dĂ©couverte de fichiers de portefeuille, et extraction des fonds vers une adresse Solana spĂ©cifique (B2XwbrGSXs3LAAcqFqKqGUug5TFA1Bug2NNGH3F3mWNK). ...

31 juillet 2025 Â· 2 min

Découverte d'un réseau de sites de jeux frauduleux exploitant les cryptomonnaies

L’article publiĂ© par KrebsOnSecurity rĂ©vĂšle une opĂ©ration criminelle sophistiquĂ©e impliquant plus de 1 200 sites de jeux frauduleux. Ces sites utilisent des publicitĂ©s sur les rĂ©seaux sociaux et de fausses recommandations de cĂ©lĂ©britĂ©s pour attirer les victimes. Les sites proposent des interfaces de jeu soignĂ©es avec des crĂ©dits fictifs de 2 500 $, mais exigent des dĂ©pĂŽts de vĂ©rification qui ne sont jamais remboursĂ©s. Cette opĂ©ration est une variante des arnaques de type ‘pig butchering’, optimisĂ©e pour un volume Ă©levĂ© plutĂŽt que pour cibler des victimes individuelles. ...

31 juillet 2025 Â· 2 min

Les défis posés par les exploits PoC générés par IA

L’article publiĂ© par GreyNoise Labs met en lumiĂšre les dĂ©fis croissants auxquels sont confrontĂ©s les ingĂ©nieurs en dĂ©tection face aux exploits de preuve de concept (PoC) gĂ©nĂ©rĂ©s par intelligence artificielle. Ces PoC, bien qu’ils paraissent lĂ©gitimes, sont souvent techniquement dĂ©fectueux et perturbent les efforts de recherche et les logiques de dĂ©tection. Les caractĂ©ristiques techniques de ces PoC gĂ©nĂ©rĂ©s par IA incluent des points de terminaison API hallucinĂ©s, des modĂšles de charge utile gĂ©nĂ©riques, des en-tĂȘtes HTTP incorrects, et des erreurs de copie-collage. L’article fournit des exemples concrets tirĂ©s des CVE-2025-20281, CVE-2025-20337, et CVE-2025-20188, illustrant comment ces faux exploits ciblent des points de terminaison erronĂ©s et utilisent des charges utiles non fonctionnelles. ...

31 juillet 2025 Â· 2 min

Mise Ă  jour d'Apache cause des erreurs 421 dues Ă  une stricte validation SNI

L’article publiĂ© le 31 juillet 2025 sur le blog de Sucuri met en lumiĂšre les problĂšmes causĂ©s par les rĂ©centes mises Ă  jour d’Apache qui ont renforcĂ© la validation des en-tĂȘtes SNI pour corriger plusieurs vulnĂ©rabilitĂ©s (CVE). Cette mise Ă  jour a entraĂźnĂ© des erreurs 421 ‘Misdirected Request’ lorsque les proxys inverses ne transmettent pas correctement les informations de nom d’hĂŽte aux serveurs backend Apache. Pour rĂ©soudre ce problĂšme, les organisations utilisant des outils comme Plesk et cPanel peuvent appliquer des correctifs disponibles. Les autres doivent mettre Ă  jour manuellement la configuration de nginx pour assurer une transmission correcte des en-tĂȘtes SNI. Les directives Ă  configurer incluent ‘proxy_ssl_server_name on’, ‘proxy_ssl_name $host’, et ‘proxy_ssl_session_reuse off’. ...

31 juillet 2025 Â· 1 min

Risques de sécurité liés aux plateformes de surveillance internes

Cet article, publiĂ© par Praetorian, met en lumiĂšre les risques de sĂ©curitĂ© associĂ©s aux plateformes de surveillance et de journalisation internes telles que Datadog, Kibana et Sumo Logic. Il dĂ©montre comment des testeurs d’intrusion et des Ă©quipes rouges peuvent exploiter ces plateformes pour dĂ©couvrir des informations sensibles et des identifiants involontairement enregistrĂ©s. L’article prĂ©sente une Ă©tude de cas dĂ©taillĂ©e oĂč l’accĂšs Ă  une instance Kibana non authentifiĂ©e a conduit Ă  une compromission complĂšte du domaine Ă  travers une chaĂźne de dĂ©couvertes d’identifiants. Cette chaĂźne inclut la dĂ©couverte de GitHub PAT, l’analyse de dĂ©pĂŽt avec Nosey Parker, la compromission de plateformes DevOps, la coercition d’authentification LDAP avec Responder, l’escalade de privilĂšges Active Directory via une attaque de Shadow Credentials, et finalement DCSync pour l’accĂšs admin du domaine. ...

31 juillet 2025 Â· 2 min

Une campagne de scam par empoisonnement d'adresses cible les utilisateurs de cryptomonnaies

Cet article de Chainalysis met en lumiĂšre une campagne de scam par empoisonnement d’adresses qui cible les utilisateurs actifs de cryptomonnaies. Les attaquants gĂ©nĂšrent des adresses similaires Ă  celles utilisĂ©es frĂ©quemment par les victimes et envoient de petites transactions pour contaminer l’historique des transactions. Les victimes, en copiant des adresses depuis leur historique pour des transactions futures, envoient par inadvertance des fonds vers des adresses contrĂŽlĂ©es par les attaquants. L’analyse a rĂ©vĂ©lĂ© que cette campagne a ciblĂ© 82,031 adresses avec un taux de rĂ©ussite de seulement 0,03%. Cependant, le retour sur investissement est exceptionnel, atteignant 1,147% mĂȘme aprĂšs le retour de 68 millions de dollars. Les attaquants utilisent des infrastructures de kits d’outils disponibles sur les marchĂ©s du darknet pour mener ces attaques. ...

31 juillet 2025 Â· 2 min

Détection des rootkits Medusa sur Linux via des binaires statiques

Cet article publiĂ© par Sandfly Security alerte sur une menace croissante pour les systĂšmes Linux : les rootkits de type LD_PRELOAD tels que Medusa. Ces rootkits interceptent les appels de bibliothĂšques dynamiques pour masquer des activitĂ©s malveillantes, telles que des fichiers, processus et connexions rĂ©seau, aux commandes systĂšme standard. Medusa fonctionne en utilisant des mĂ©canismes LD_PRELOAD pour prioriser les bibliothĂšques malveillantes par rapport aux lĂ©gitimes, affectant ainsi des commandes comme ls, ps et netstat. Pour dĂ©tecter ces rootkits, il est recommandĂ© d’utiliser des binaires statiques tels que BusyBox, qui ne dĂ©pendent pas des bibliothĂšques dynamiques et incluent tout le code nĂ©cessaire en interne, les rendant ainsi immunisĂ©s contre l’interception des bibliothĂšques. ...

28 juillet 2025 Â· 2 min

Expel rectifie une analyse erronée sur une attaque de phishing contournant FIDO

Le blog d’Expel a publiĂ© une mise Ă  jour importante concernant une erreur dans un article sur une attaque de phishing, initialement publiĂ© le 17 juillet 2025. L’article original affirmait qu’une nouvelle forme d’attaque de phishing permettait Ă  un attaquant de contourner une connexion protĂ©gĂ©e par une clĂ© FIDO en utilisant une authentification cross-device, mĂȘme sans proximitĂ© avec le dispositif authentifiant. Cependant, aprĂšs consultation avec la communautĂ© de la sĂ©curitĂ©, Expel a reconnu que cette affirmation Ă©tait incorrecte. ...

28 juillet 2025 Â· 2 min
Derniùre mise à jour le: 11 Aug 2025 📝