Scattered Lapsus$ Hunters lance des extorsions de vol de données ciblant les clients Salesforce

Selon Unit 42 (Palo Alto Networks), le conglomĂ©rat « Scattered Lapsus$ Hunters » — incluant Muddled Libra, Bling Libra et des acteurs LAPSUS$ — mĂšne des campagnes coordonnĂ©es d’extorsion basĂ©es sur le vol de donnĂ©es contre des clients Salesforce, tout en poursuivant ses activitĂ©s malgrĂ© la saisie par le FBI de domaines liĂ©s Ă  BreachForums. ‱ Menaces et opĂ©rations: Les acteurs ciblent des plateformes cloud, notamment des locataires Salesforce et des environnements AWS, pour exfiltrer des donnĂ©es clients sans dĂ©ployer de chiffrement ni de ransomware, privilĂ©giant une extorsion par vol de donnĂ©es. Bling Libra a lancĂ© un modĂšle Extortion-as-a-Service (EaaS) avec une commission de 25–30% sur les paiements, et opĂšre un DLS (data leak site) listant 39 organisations. Le groupe collabore avec de nouveaux collectifs, dont Crimson Collective. ...

13 octobre 2025 Â· 2 min

CVE-2025-49844 : RCE critique dans le moteur Lua de Redis (CVSS 10.0), correctifs disponibles

Source: Horizon3.ai — Contexte: publication d’un rĂ©sumĂ© exĂ©cutif et technique sur CVE-2025-49844 affectant Redis. ‱ La faille CVE-2025-49844 est une vulnĂ©rabilitĂ© critique d’exĂ©cution de code Ă  distance (RCE) dans le moteur de scripts Lua de Redis, notĂ©e CVSS 10.0. Elle permet Ă  des utilisateurs authentifiĂ©s d’exĂ©cuter du code arbitraire via des scripts Lua spĂ©cialement conçus manipulant le collecteur de dĂ©chets (garbage collector). Bien que l’exploitation nĂ©cessite des identifiants valides, de nombreuses instances Redis fonctionnent sans authentification par dĂ©faut, ce qui Ă©largit considĂ©rablement la surface d’attaque. Redis a divulguĂ© la faille le 3 octobre 2025 et des correctifs sont disponibles pour plusieurs versions. Aucune exploitation active n’a Ă©tĂ© observĂ©e, mais les organisations sont incitĂ©es Ă  mettre Ă  niveau immĂ©diatement. ...

10 octobre 2025 Â· 2 min

Discord: 70 000 photos d’identitĂ©s potentiellement exposĂ©es via un prestataire tiers

Selon The Verge, Discord prĂ©cise qu’environ 70 000 utilisateurs sont potentiellement concernĂ©s par l’exposition de photos de piĂšces d’identitĂ© Ă  la suite d’un incident touchant un prestataire tiers de support client. Cette mise Ă  jour intervient aprĂšs des affirmations en ligne et une tentative d’extorsion visant l’entreprise. Discord insiste sur le fait qu’il ne s’agit pas d’une compromission de ses propres systĂšmes, mais d’un incident chez un prestataire tiers de service client. Les photos d’ID gouvernementales exposĂ©es concerneraient des vĂ©rifications liĂ©es aux appels d’ñge. Dans une communication prĂ©cĂ©dente, l’entreprise indiquait que des donnĂ©es telles que noms, identifiants, adresses e‑mail, quatre derniers chiffres de cartes bancaires et adresses IP pouvaient Ă©galement ĂȘtre affectĂ©es. ...

10 octobre 2025 Â· 2 min

Ivanti Endpoint Manager: 13 failles révélées par ZDI (12 RCE authentifiées, 1 élévation de privilÚges), aucun correctif

Selon Truesec, Zero Day Initiative (ZDI) a publiĂ© la divulgation de 13 vulnĂ©rabilitĂ©s affectant Ivanti Endpoint Manager, sans CVE assignĂ©s et sans correctifs disponibles Ă  ce stade. ‱ Vue d’ensemble: ZDI signale 13 vulnĂ©rabilitĂ©s dont 12 vulnĂ©rabilitĂ©s d’exĂ©cution de code Ă  distance (RCE) nĂ©cessitant une authentification — majoritairement des injections SQL — et 1 vulnĂ©rabilitĂ© d’élĂ©vation locale de privilĂšges (ZDI-25-947). L’absence de patch oblige les organisations Ă  recourir Ă  des contrĂŽles compensatoires (restrictions d’accĂšs, liste blanche IP, principe du moindre privilĂšge, surveillance accrue des requĂȘtes SQL et de l’activitĂ© des comptes de service). ⚠ ...

10 octobre 2025 Â· 2 min

Ransomware multi-familles: abus de Velociraptor et CVE-2025-6264 pour chiffrer ESXi et Windows

Selon Talos, en aoĂ»t 2025, des acteurs se rĂ©clamant du milieu Warlock ont menĂ© une campagne de ransomware ayant fortement impactĂ© l’environnement IT d’un client. ‱ Les assaillants, identifiĂ©s comme « affiliĂ©s » Ă  Warlock d’aprĂšs la note de rançon et l’usage de son data leak site (DLS), ont dĂ©ployĂ© simultanĂ©ment les ransomwares Warlock, LockBit et Babuk. L’objectif: chiffrer des VMware ESXi et des serveurs Windows, provoquant une interruption sĂ©vĂšre des systĂšmes. ...

10 octobre 2025 Â· 2 min

Zero‑day Oracle E‑Business Suite exploitĂ© par CL0P pour une vaste campagne d’extorsion

Source: Mandiant et Google Threat Intelligence Group. Contexte: une campagne d’extorsion Ă  large Ă©chelle, opĂ©rĂ©e sous la marque CL0P, a exploitĂ© une vulnĂ©rabilitĂ© zero‑day dans Oracle E‑Business Suite (EBS) pour voler des donnĂ©es clients. Oracle a publiĂ© un correctif le 4 octobre pour CVE‑2025‑61882, tandis que Mandiant/GTIG documentent plusieurs chaĂźnes d’exploit distinctes visant EBS. — Chronologie et portĂ©e — ‱ ActivitĂ©s d’exploitation probables dĂšs juillet 2025, avant la campagne d’extorsion rĂ©cente. ‱ Oracle publie le 4 octobre un patch rĂ©fĂ©rencĂ© CVE‑2025‑61882. Mandiant/GTIG estiment que les serveurs EBS mis Ă  jour via ce correctif ne sont probablement plus vulnĂ©rables aux chaĂźnes d’exploit connues. ‱ L’attribution prĂ©cise des vulnĂ©rabilitĂ©s aux chaĂźnes d’exploit reste incertaine. ...

10 octobre 2025 Â· 3 min

CVE-2025-37947 : élévation de privilÚges locale via ksmbd dans le noyau Linux

Selon Doyensec (rĂ©fĂ©rence: blog.doyensec.com, 8 oct. 2025), une analyse d’exploitation de CVE-2025-37947 dĂ©crit comment un dĂ©faut d’“out-of-bounds write” dans la fonction ksmbd_vfs_stream_write (avec le module stream_xattr activĂ©) permet Ă  un utilisateur authentifiĂ© d’écrire 8 octets au-delĂ  d’un tampon allouĂ©, menant Ă  une Ă©lĂ©vation de privilĂšges locale sur Ubuntu 22.04 LTS (kernel 5.15.0-153-generic) avec durcissements activĂ©s. 🐛 Le bug survient quand position > XATTR_SIZE_MAX (65 536), la fonction alloue via kvzalloc() mais ne valide pas correctement les bornes lors d’un memcpy(), ouvrant la voie Ă  une corruption mĂ©moire contrĂŽlĂ©e. Les chercheurs ont montrĂ© un contournement de protections courantes (KASLR, SMAP, SMEP, HARDENED_USERCOPY) et l’obtention de primitives de lecture/Ă©criture arbitraires en noyau, culminant par l’exĂ©cution d’une chaĂźne ROP pour root. ...

9 octobre 2025 Â· 2 min

Cl0p exploite une 0‑day critique (CVE‑2025‑61882) d’Oracle E‑Business Suite pour des extorsions

Selon Cyber Security News, Oracle a Ă©mis une alerte de sĂ©curitĂ© d’urgence concernant la vulnĂ©rabilitĂ© critique CVE‑2025‑61882 (CVSS 9.8) dans E‑Business Suite, exploitĂ©e par le groupe Cl0p pour extorquer des clients n’ayant pas patchĂ©. La faille permet une exĂ©cution de code Ă  distance sans authentification et affecte notamment l’intĂ©gration Business Intelligence Publisher sur les versions 12.2.3 Ă  12.2.14, avec des exploits publics dĂ©jĂ  disponibles. Des chercheurs de Tenable indiquent que la vulnĂ©rabilitĂ© du composant Oracle Concurrent Processing permet l’exĂ©cution de code arbitraire Ă  distance sans identifiants, rendant la faille particuliĂšrement attractive pour les cybercriminels. La combinaison de la large base installĂ©e d’Oracle EBS et de la sĂ©vĂ©ritĂ© de la vulnĂ©rabilitĂ© est prĂ©sentĂ©e comme un facteur de risque majeur. ...

8 octobre 2025 Â· 2 min

CVE-2025-5037 : RCE via fichiers RFA dans Autodesk Revit 2025 et vecteur supply chain potentiel

Source : ZDI (Zero Day Initiative) — billet de recherche dĂ©crivant la dĂ©couverte et l’exploitation de CVE-2025-5037, une vulnĂ©rabilitĂ© de confusion de type dans Autodesk Revit 2025 qui permet une exĂ©cution de code Ă  distance (RCE) via des fichiers RFA spĂ©cialement conçus. La faille provient du dĂ©sĂ©rialiseur de Revit, qui traite 4 611 types d’objets. En manipulant l’index de classe dans les donnĂ©es sĂ©rialisĂ©es du flux Global\Latest d’un fichier OLE Compound, un attaquant peut amener l’application Ă  traiter un objet std::pair (index de classe 0xc4) comme une classe munie d’un pointeur de vtable, ouvrant la voie Ă  l’exĂ©cution de code. ...

8 octobre 2025 Â· 2 min

Scattered LAPSUS$ Hunters revendique des fuites chez Dell, Telstra, Kuwait Airways, Lycamobile, Verizon et True/dtac

Selon Daily Dark Web, un groupe se faisant appeler « Scattered LAPSUS$ Hunters » a revendiquĂ© une sĂ©rie d’intrusions visant des entreprises majeures des secteurs technologiques, de l’aviation et des tĂ©lĂ©communications, en diffusant des Ă©chantillons de donnĂ©es sur son canal Telegram comme preuves. Les victimes listĂ©es par le groupe incluent : đŸ‡ș🇾 Dell 🇩đŸ‡ș Telstra đŸ‡°đŸ‡Œ Kuwait Airways đŸ‡«đŸ‡· Lycamobile (des clients en France seraient concernĂ©s) đŸ‡ș🇾 Verizon đŸ‡č🇭 True Corporation & dtac Le groupe — dont le nom fait rĂ©fĂ©rence aux groupes d’extorsion Lapsus$ et Scattered Spider — affirme avoir exfiltrĂ© des donnĂ©es « Ă©tendues » variant selon la cible. Les catĂ©gories de donnĂ©es prĂ©tendument volĂ©es comprennent notamment : ...

8 octobre 2025 Â· 1 min
Derniùre mise à jour le: 26 Dec 2025 📝