Rétrospective 2025 : 15 actualités cybersécurité marquantes

Source: BleepingComputer — Dans une rĂ©trospective, le mĂ©dia revient sur l’annĂ©e 2025 et met en avant 15 grandes histoires de cybersĂ©curitĂ© qui ont le plus marquĂ© ses lecteurs. 🧭 Contexte gĂ©nĂ©ral L’annĂ©e 2025 a Ă©tĂ© particuliĂšrement marquante pour la cybersĂ©curitĂ© : attaques d’ampleur mondiale, vols de donnĂ©es massifs, groupes de menaces devenus omniprĂ©sents, exploitation intensive de zero-days et montĂ©e en puissance de l’IA offensive. BleepingComputer a identifiĂ© 15 sujets majeurs qui ont structurĂ© le paysage des menaces tout au long de l’annĂ©e. ...

2 janvier 2026 Â· 3 min

Abus de l’en-tĂȘte List‑Unsubscribe : XSS stockĂ©e (CVE-2025-68673) dans Horde et SSRF via Nextcloud Mail

Dans un billet technique publiĂ© le 23 dĂ©cembre 2025, l’auteur explore l’abus de l’en-tĂȘte SMTP List‑Unsubscribe (RFC 2369) et montre comment son implĂ©mentation dans des webmails peut mener Ă  des XSS et SSRF. L’article rappelle que de nombreux clients rendent un bouton « se dĂ©sabonner » Ă  partir de List‑Unsubscribe, parfois sous forme de lien client (URI) ou via une requĂȘte serveur. Des URI non filtrĂ©es (ex. schĂ©ma javascript:) peuvent dĂ©clencher des exĂ©cutions de script cĂŽtĂ© client, tandis que des requĂȘtes cĂŽtĂ© serveur non restreintes peuvent mener Ă  des SSRF. ...

29 dĂ©cembre 2025 Â· 2 min

HP Wolf Security dresse le panorama des menaces Q3 2025 : PDF/SVG piĂ©gĂ©s, DLL sideloading et voleurs d’identifiants

Selon HP Wolf Security (Threat Insights Report, dĂ©cembre 2025), ce rapport synthĂ©tise les menaces observĂ©es au T3 2025 aprĂšs isolement des charges qui ont Ă©chappĂ© aux filtres de messagerie et autres contrĂŽles, afin de documenter les techniques d’attaque courantes et Ă©mergentes. ‱ Campagnes notables et familles de malware đŸ§Ș En AmĂ©rique du Sud, des e‑mails usurpent le bureau du Procureur colombien avec piĂšces jointes SVG faiblement dĂ©tectĂ©es, menant Ă  une archive 7z chiffrĂ©e contenant un exĂ©cutable signĂ© et une DLL altĂ©rĂ©e pour du DLL sideloading. ChaĂźne: HijackLoader (anti‑analyse, direct syscalls) puis PureRAT avec persistance via tĂąche planifiĂ©e. Des PDF brandĂ©s Adobe redirigent vers une fausse page de mise Ă  jour avec animations rĂ©alistes, livrant une version modifiĂ©e de ScreenConnect donnant un accĂšs Ă  distance. En Turquie, des entreprises d’ingĂ©nierie sont visĂ©es via archives XZ contenant VBS/VBE, chaĂźne multi‑étapes avec stĂ©ganographie dans une image pour transporter le code, chargement .NET via PowerShell et injection dans MsBuild, final MassLogger (stealer). Des PDF mĂšnent Ă  des fichiers hĂ©bergĂ©s sur Discord, livrant un EXE Microsoft signĂ© qui sideloade msedge_elf.dll ; contournement de Memory Integrity de Windows 11 24H2 avant injection .NET dans AddInProcess32, final Phantom Stealer (vol de mots de passe, cookies, cartes, wallets). Des commandes d’achat factices en Word ciblant des organisations sinophones utilisent des macros VBA pour tĂ©lĂ©charger du PowerShell qui injecte dans AddInProcess32, final Agent Tesla (keylogging, exfil via HTTP/SMTP/FTP/Telegram). Phishing HTML imitant WeTransfer : vol d’identifiants envoyĂ© via Telegram. ‱ Tendances de fichiers et vecteurs 📈 ...

29 dĂ©cembre 2025 Â· 3 min

Le package NPM 'Lotusbail' compromet des comptes WhatsApp via vol d’identifiants et backdoor

Security Affairs (par Pierluigi Paganini) relaie un rapport de Koi Security sur le package NPM malveillant “Lotusbail”, un fork de la librairie Baileys pour l’API WhatsApp Web, actif depuis six mois et totalisant plus de 56 000 tĂ©lĂ©chargements. Le package fonctionne comme une API WhatsApp pleinement opĂ©rationnelle, en enveloppant le client WebSocket lĂ©gitime afin que tous les messages y transitent d’abord. Il intercepte identifiants, messages, contacts et mĂ©dias tout en maintenant le fonctionnement normal, rendant la dĂ©tection difficile. ...

29 dĂ©cembre 2025 Â· 2 min

Rainbow Six Siege compromis : crĂ©dits massifs distribuĂ©s, bans manipulĂ©s et serveurs arrĂȘtĂ©s

Source: BleepingComputer (Lawrence Abrams). L’article rapporte qu’Ubisoft a confirmĂ© un incident affectant Rainbow Six Siege (R6) ayant permis des abus en jeu, tandis que des rumeurs non vĂ©rifiĂ©es Ă©voquent une compromission plus large de l’infrastructure via la vulnĂ©rabilitĂ© MongoDB MongoBleed (CVE-2025-14847). 🎼 Incident confirmĂ© et impact Les attaquants ont pu bannir/dĂ©bannir des joueurs, afficher de faux messages de bannissement sur le ticker, octroyer ~2 milliards de R6 Credits et de Renown Ă  tous les joueurs, et dĂ©verrouiller tous les cosmĂ©tiques, y compris des skins rĂ©servĂ©s aux dĂ©veloppeurs. Les R6 Credits Ă©tant une monnaie premium (15 000 crĂ©dits = 99,99 $), la valeur estimĂ©e des crĂ©dits distribuĂ©s avoisine 13,33 M$. 🛑 RĂ©ponse d’Ubisoft ...

29 dĂ©cembre 2025 Â· 3 min

Vulnérabilités dans GnuPG, Sequoia PGP, age et minisign révélées à 39c3

Lors d’une prĂ©sentation au 39c3 (Chaos Communication Congress), les chercheurs ont dĂ©taillĂ© des vulnĂ©rabilitĂ©s pratiques affectant des utilitaires de signature et de chiffrement largement utilisĂ©s, avec un site dĂ©diĂ© (gpg.fail) et l’avertissement que la session pourrait contenir des zerodays. Les outils touchĂ©s incluent GnuPG, Sequoia PGP, age et minisign. Les failles proviennent principalement de bugs d’implĂ©mentation — notamment dans le parsing des formats — et non de dĂ©fauts dans les primitives cryptographiques. Un exemple citĂ© est la confusion sur les donnĂ©es rĂ©ellement signĂ©es, permettant Ă  un attaquant, sans la clĂ© privĂ©e du signataire, d’échanger le texte en clair. ...

29 dĂ©cembre 2025 Â· 2 min

Anna's Archive affirme avoir copié 86 M de titres Spotify et publié ~300 To en torrents

Selon Billboard, le groupe d’activistes du piratage Anna’s Archive affirme avoir rĂ©alisĂ© un scraping Ă  grande Ă©chelle de la plateforme Spotify, rĂ©cupĂ©rant 86 millions de fichiers audio et 256 millions de lignes de mĂ©tadonnĂ©es, avant de publier environ 300 To de donnĂ©es sous forme de fichiers torrent. đŸŽ”đŸ§Č Les Ă©lĂ©ments clĂ©s rapportĂ©s sont: Volume et nature des donnĂ©es: 86 millions de pistes audio et un vaste ensemble de mĂ©tadonnĂ©es (256 M de lignes). Mode d’exfiltration/diffusion: publication des donnĂ©es en environ 300 To de torrents. Points techniques et mĂ©thodes observĂ©es: ...

26 dĂ©cembre 2025 Â· 1 min

Compromission du bouton de tĂ©lĂ©chargement d’EmEditor : installeur potentiellement malveillant (19–22 dĂ©c. 2025 PT)

Source: EmEditor (emeditor.com) — Le 22 dĂ©cembre 2025, Yutaka Emura annonce qu’un tiers a potentiellement modifiĂ© la redirection du bouton « Download Now » sur le site officiel, pouvant dĂ©livrer un installeur non lĂ©gitime entre le 19 dĂ©c. 2025 18:39 et le 22 dĂ©c. 2025 12:50 (heure du Pacifique). L’URL de tĂ©lĂ©chargement lĂ©gitime via redirection (https://support.emeditor.com/en/downloads/latest/installer/64) a Ă©tĂ© altĂ©rĂ©e pour pointer vers https://www.emeditor.com/wp-content/uploads/filebase/emeditor-core/emed64_25.4.3.msi. Le fichier servi n’a pas Ă©tĂ© créé par Emurasoft, Inc. et a Ă©tĂ© retirĂ©. Le MSI potentiellement frauduleux porte une signature numĂ©rique « WALSHAM INVESTMENTS LIMITED ». Le problĂšme pourrait toucher aussi des pages d’autres langues (dont le japonais). ...

26 dĂ©cembre 2025 Â· 2 min

DumpChromeSecrets contourne l’App‑Bound Encryption de Chrome pour extraire cookies et identifiants

Selon Maldev Academy, « DumpChromeSecrets » est un projet composĂ© d’un exĂ©cutable et d’une DLL qui vise l’extraction de donnĂ©es sensibles depuis des versions rĂ©centes de Google Chrome, notamment cookies, identifiants enregistrĂ©s, tokens, donnĂ©es d’autoremplissage, historique et favoris. Le fonctionnement repose sur deux composants 🧰: un exĂ©cutable lance un Chrome headless, injecte la DLL via la technique « Early Bird APC injection », puis rĂ©cupĂšre les donnĂ©es extraites par un named pipe. La DLL, exĂ©cutĂ©e dans le contexte du processus Chrome, dĂ©chiffre la clĂ© d’encryption liĂ©e Ă  l’application (App‑Bound) via l’interface COM « IElevator » et procĂšde Ă  l’extraction/dĂ©cryptage depuis les bases SQLite. ...

26 dĂ©cembre 2025 Â· 2 min

Intrinsec cartographie “FLY”, un acteur liĂ© Ă  l’infrastructure de Russian Market

Source: Intrinsec — Dans un rapport partagĂ© avec ses clients en janvier 2025, l’équipe CTI d’Intrinsec documente le profil « FLY » et ses liens avec la place de marchĂ© Russian Market, en s’appuyant sur des pivots techniques et des traces d’infrastructure. L’enquĂȘte met en avant la prĂ©sence de « FLY » sur des canaux cybercriminels, notamment des forums et Telegram. Intrinsec souligne que, contrairement aux affirmations du site Russian Market, un acteur liĂ© au marketplace a bien une activitĂ© publique. Sans confirmer que « FLY » est administrateur, le rapport Ă©tablit des liens concrets avec la plateforme et rappelle que « FLY » fut le premier Ă  promouvoir le marketplace sous le pseudonyme « FLYDED », ancien nom de Russian Market. âœłïž ...

26 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 31 Mar 2026 📝