LinkedIn accuse ProAPIs de vendre des donnĂ©es aspirĂ©es jusqu’à 15 000 $/mois

Selon The Record, LinkedIn affirme que la sociĂ©tĂ© ProAPIs et son CEO Rahmat Alam dirigent une opĂ©ration facturant jusqu’à 15 000 $/mois pour des donnĂ©es d’utilisateurs aspirĂ©es depuis la plateforme professionnelle. — Faits clĂ©s Acteurs citĂ©s : ProAPIs et son CEO Rahmat Alam. AllĂ©gation : vente de donnĂ©es d’utilisateurs aspirĂ©es depuis LinkedIn. Montant mentionnĂ© : jusqu’à 15 000 $ par mois. — Nature de l’activitĂ© LinkedIn prĂ©sente cette activitĂ© comme de l’aspiration (scraping) de donnĂ©es issues du rĂ©seau social, ensuite monĂ©tisĂ©es sous forme d’accĂšs payant. ...

3 octobre 2025 Â· 1 min

OpenSSL corrige trois vulnérabilités (CVE-2025-9230/9231/9232) touchant CMS PWRI, SM2 sur ARM64 et le client HTTP

Selon OpenSSL (Security Advisory du 30 septembre 2025), trois vulnĂ©rabilitĂ©s ont Ă©tĂ© divulguĂ©es avec leurs correctifs et versions affectĂ©es. L’avis couvre des impacts potentiels de dĂ©ni de service, corruption mĂ©moire et rĂ©cupĂ©ration de clĂ© privĂ©e, ainsi que les versions corrigĂ©es recommandĂ©es. ‱ CVE-2025-9230 — Lecture/Ă©criture hors limites dans le dĂ©ballage RFC 3211 KEK (CMS PWRI) SĂ©vĂ©ritĂ©: ModĂ©rĂ©e. RĂ©sumĂ©: Une application qui tente de dĂ©chiffrer des messages CMS chiffrĂ©s avec un mot de passe (PWRI) peut provoquer une lecture et Ă©criture hors limites, causant crash (DoS) ou corruption mĂ©moire pouvant aller jusqu’à l’exĂ©cution de code. Contexte: L’exploitation est jugĂ©e probable faible et PWRI est trĂšs rarement utilisĂ©. PortĂ©e: OpenSSL 3.5, 3.4, 3.3, 3.2, 3.0, 1.1.1, 1.0.2 vulnĂ©rables. Les modules FIPS (3.5 Ă  3.0) ne sont pas affectĂ©s (CMS hors pĂ©rimĂštre FIPS). Versions corrigĂ©es: 3.5.4, 3.4.3, 3.3.5, 3.2.6, 3.0.18; 1.1.1zd et 1.0.2zm (clients support premium). CrĂ©dits: SignalĂ© par Stanislav Fort (Aisle Research); correctif par Stanislav Fort et Viktor Dukhovni. ‱ CVE-2025-9231 — Canal auxiliaire temporel dans l’algorithme SM2 sur ARM 64 bits 🕒 ...

3 octobre 2025 Â· 3 min

Un groupe d’extorsion lance un site de fuites pour faire pression aprùs une vague de brùches Salesforce

Selon BleepingComputer, un groupe d’extorsion a mis en ligne un nouveau site de fuites destinĂ© Ă  exercer une pression publique sur des dizaines d’entreprises affectĂ©es par une vague de brĂšches liĂ©es Ă  Salesforce. Un groupe d’extorsion connu sous le nom de Scattered Lapsus$ Hunters, qui regroupe des membres des groupes ShinyHunters, Scattered Spider et Lapsus$, a lancĂ© un nouveau site de fuite de donnĂ©es pour extorquer publiquement des dizaines d’entreprises victimes d’attaques sur leurs instances Salesforce. Le site contient des Ă©chantillons de donnĂ©es volĂ©es Ă  39 entreprises cĂ©lĂšbres telles que FedEx, Disney/Hulu, Home Depot, Marriott, Google, Cisco, Toyota, McDonald’s, Adidas ou encore IKEA. ...

3 octobre 2025 Â· 2 min

Bug d’ingestion chez Adobe Analytics: donnĂ©es d’entreprises visibles par d’autres clients pendant ~1 jour

Selon BleepingComputer, Adobe a averti ses clients Analytics qu’un bug d’ingestion a provoquĂ© l’apparition de donnĂ©es d’organisations dans les instances d’analyse d’autres clients pendant environ une journĂ©e. ⚠ L’incident concerne le service Adobe Analytics et rĂ©sulte d’un problĂšme d’ingestion de donnĂ©es, entraĂźnant une exposition inter-clients (donnĂ©es d’une organisation visibles dans l’instance d’une autre). ‱ PĂ©rimĂštre: clients d’Adobe Analytics. ‱ Nature: mĂ©lange de donnĂ©es entre locataires dĂ» Ă  un bug d’ingestion. ‱ DurĂ©e: environ un jour. ...

2 octobre 2025 Â· 1 min

Keymous+ orchestre 249 attaques DDoS multivecteurs dans 15 pays, pic Ă  44 Gbps avec DDoS54

Selon NETSCOUT ASERT, entre fĂ©vrier et septembre 2025, le groupe Keymous+ a menĂ© une vaste campagne DDoS multivecteurs contre 21 secteurs dans 15 pays, avec un pic notable lors d’une opĂ©ration conjointe avec DDoS54 en avril. — Contexte et portĂ©e — PĂ©riode: fĂ©vrier Ă  septembre 2025 Volume: 249 attaques Ciblage: 21 secteurs (tĂ©lĂ©coms, finance, gouvernement, manufacturing, etc.) dans 15 pays Positionnement: ciblage opportuniste avec timing stratĂ©gique autour d’évĂ©nements gĂ©opolitiques et de pics de demande sectoriels — Techniques et vecteurs — ...

2 octobre 2025 Â· 2 min

Campagne de phishing crypto usurpant Trezor/Ledger via Cloudflare Pages et robots.txt

Selon Censys (blog), des chercheurs ont identifiĂ© une campagne de phishing visant des utilisateurs de portefeuilles matĂ©riels Trezor et Ledger, majoritairement hĂ©bergĂ©e sur Cloudflare Pages, avec des tentatives de dissimulation via des fichiers robots.txt. La campagne comprend plus de 60 pages de phishing usurpant Trezor et Ledger, principalement sur Cloudflare Pages. Le ou les acteurs ont tentĂ© de bloquer l’indexation par des sites de signalement de phishing via des entrĂ©es spĂ©cifiques dans robots.txt, montrant une faible sophistication technique. 🎣 ...

30 septembre 2025 Â· 3 min

Intrusion de 2 mois attribuĂ©e Ă  LUNAR SPIDER: chaĂźne Latrodectus → Brute Ratel → Cobalt Strike et exfiltration via rclone

Source: The DFIR Report (30 sept. 2025). Contexte: incident survenu en mai 2024, dĂ©marrĂ© par l’exĂ©cution d’un JavaScript Latrodectus 1.3 dĂ©guisĂ© en formulaire fiscal W‑9, menant au dĂ©ploiement de Brute Ratel puis Cobalt Strike, et Ă  une prĂ©sence quasi continue durant prĂšs de deux mois. ‱ ChaĂźne d’intrusion: un JS fortement obfusquĂ© tĂ©lĂ©charge un MSI qui lance un DLL Brute Ratel (via rundll32), lequel injecte Latrodectus dans explorer.exe et Ă©tablit des C2 (souvent derriĂšre Cloudflare). Le stealer Latrodectus est rĂ©cupĂ©rĂ©, puis, ~1 h aprĂšs l’accĂšs initial, dĂ©but de la reconnaissance (ipconfig, systeminfo, nltest, whoami). ~6 h aprĂšs, mise en place d’un BackConnect/VNC opĂ©rationnel pour navigation, dĂ©pĂŽts d’outils et contrĂŽle Ă  distance. ...

30 septembre 2025 Â· 3 min

Mandiant rĂ©vĂšle UNC6040 : vishing et abus d’apps OAuth pour exfiltrer des donnĂ©es Salesforce

Selon le blog Google Cloud Threat Intelligence (Mandiant) dans un article publiĂ© le 30 septembre, un acteur financier baptisĂ© UNC6040 mĂšne des campagnes de vishing pour compromettre des instances Salesforce via des apps OAuth malveillantes, visant le vol massif de donnĂ©es et l’extorsion. ChaĂźne d’attaque dĂ©crite: (1) Usurpation du support IT pour pousser les employĂ©s Ă  autoriser des apps connectĂ©es falsifiĂ©es, notamment des variantes du Salesforce Data Loader; (2) Exfiltration immĂ©diate via Bulk API, pagination REST, ou export de rapports; (3) Mouvement latĂ©ral vers Okta/Microsoft 365. L’infrastructure observĂ©e inclut l’usage de Mullvad VPN. ...

30 septembre 2025 Â· 2 min

Silent Push cartographie l’abus des fournisseurs de DNS dynamique et suit 70 000 domaines

Source: Silent Push — Dans une publication de recherche du 26 septembre 2025, l’équipe Threat Intelligence de Silent Push analyse l’usage abusif des fournisseurs de sous‑domaines (« Dynamic DNS ») et annonce des exports de donnĂ©es pour suivre plus de 70 000 domaines qui louent des sous‑domaines. ‱ PortĂ©e et objectif: Silent Push a compilĂ© des exports exclusifs permettant aux organisations de surveiller en temps rĂ©el les domaines louant des sous‑domaines, souvent exploitĂ©s par des acteurs malveillants. L’objectif est d’aider Ă  dĂ©tecter, alerter, ou bloquer les connexions vers ces hĂŽtes selon la tolĂ©rance au risque. Les exports et les flux IOFA (Indicators Of Future Attack) sont disponibles pour les clients Enterprise. ...

30 septembre 2025 Â· 2 min

VulnĂ©rabilitĂ©s critiques sur les plieuses-insĂ©reuses Quadient DS-700iQ : chaĂźne d’attaque jusqu’au dump d’identifiants

Selon Trustwave SpiderLabs (SpiderLabs Blog), des vulnĂ©rabilitĂ©s critiques affectent la machine de mise sous pli haut volume Quadient DS-700iQ, permettant une chaĂźne d’attaque complĂšte depuis la sortie du mode kiosque jusqu’au compromis d’identifiants et un possible pivot vers les rĂ©seaux d’entreprise. Le rapport dĂ©crit une progression d’attaque qui dĂ©bute par des failles de type race condition dans le client lourd IMOS provoquant des crashs et l’exposition du Windows sous-jacent, se poursuit par l’exploitation d’un accĂšs physique non sĂ©curisĂ© au PC contrĂŽleur (ports USB accessibles), et aboutit Ă  l’exĂ©cution de code arbitraire, la dĂ©sactivation des mĂ©canismes de sĂ©curitĂ© et l’extraction d’identifiants en clair. Le fournisseur n’a pas rĂ©pondu aux dĂ©marches de divulgation responsable et l’attribution de CVE est en attente. ...

30 septembre 2025 Â· 2 min
Derniùre mise à jour le: 26 Dec 2025 📝