Compromission du groupe de ransomware LockBit : fuite de données et défacement

L’article de SecurityAffairs rapporte que le groupe de ransomware LockBit a Ă©tĂ© compromis par des attaquants qui ont volĂ© et divulguĂ© des donnĂ©es de l’infrastructure backend de leur site sur le dark web. Le site a Ă©tĂ© dĂ©facĂ© avec un message indiquant “Don’t do crime CRIME IS BAD xoxo from Prague”. BleepingComputer a analysĂ© la base de donnĂ©es divulguĂ©e, rĂ©vĂ©lant qu’elle contient 20 tables incluant des adresses BTC, des configurations de builds, 4 442 logs de discussions avec les victimes, et des donnĂ©es utilisateurs avec des mots de passe en clair. Les chercheurs ont notĂ© que seuls 44 comptes utilisateurs sont associĂ©s Ă  des builds d’encryptage, dont 30 Ă©taient actifs au moment de la fuite. ...

10 mai 2025 Â· 2 min

Utilisation malveillante du logiciel de surveillance Kickidler par des ransomwares

L’article, publiĂ© par une source d’actualitĂ©, met en lumiĂšre une nouvelle technique utilisĂ©e par des opĂ©rations de ransomware pour espionner leurs victimes. Les groupes affiliĂ©s aux ransomwares Qilin et Hunters International ont Ă©tĂ© observĂ©s en train d’installer Kickidler, un outil lĂ©gitime de surveillance des employĂ©s, aprĂšs avoir compromis des rĂ©seaux. Kickidler est un logiciel qui permet de capturer des frappes de clavier, de prendre des captures d’écran et d’enregistrer des vidĂ©os de l’écran, facilitant ainsi la reconnaissance et le vol d’informations d’identification. Ce logiciel est normalement utilisĂ© par plus de 5 000 organisations dans 60 pays pour des fonctions de surveillance visuelle et de prĂ©vention des pertes de donnĂ©es. ...

10 mai 2025 Â· 1 min

Vulnérabilité critique dans Cisco IOS XE pour les contrÎleurs LAN sans fil

L’article publiĂ© le 07 mai 2025 sur le site de Cisco dĂ©crit une vulnĂ©rabilitĂ© critique dans la fonctionnalitĂ© de tĂ©lĂ©chargement d’image Out-of-Band Access Point (AP) de Cisco IOS XE Software pour les contrĂŽleurs de rĂ©seau local sans fil (WLCs). Cette vulnĂ©rabilitĂ© est due Ă  la prĂ©sence d’un JSON Web Token (JWT) codĂ© en dur sur les systĂšmes affectĂ©s. Un attaquant pourrait exploiter cette faille en envoyant des requĂȘtes HTTPS spĂ©cialement conçues Ă  l’interface de tĂ©lĂ©chargement d’image AP. Une exploitation rĂ©ussie permettrait Ă  l’attaquant de tĂ©lĂ©charger des fichiers, de rĂ©aliser une traversĂ©e de chemin et d’exĂ©cuter des commandes arbitraires avec des privilĂšges root. ...

10 mai 2025 Â· 1 min

Découverte de vulnérabilités critiques dans les appliances SonicWall SMA 100

En mai 2025, Rapid7 a annoncĂ© la dĂ©couverte de trois vulnĂ©rabilitĂ©s critiques dans les appliances SonicWall Secure Mobile Access (SMA) de la sĂ©rie 100, incluant les modĂšles SMA 200, 210, 400, 410, 500v. Ces vulnĂ©rabilitĂ©s sont identifiĂ©es sous les codes CVE-2025-32819, CVE-2025-32820, et CVE-2025-32821. Un attaquant possĂ©dant un compte utilisateur SSLVPN sur un SMA peut exploiter ces failles pour rendre un rĂ©pertoire systĂšme sensible inscriptible, Ă©lever ses privilĂšges jusqu’à ceux d’un administrateur SMA, et Ă©crire un fichier exĂ©cutable dans un rĂ©pertoire systĂšme. Cette chaĂźne d’exploitation permet une exĂ©cution de code Ă  distance au niveau root. ...

8 mai 2025 Â· 1 min
Derniùre mise à jour le: 11 May 2025 📝