LLM salting: une nouvelle dĂ©fense qui neutralise les jailbreaks pré‑calculĂ©s

Selon Sophos News (section Emerging Technology Security), des chercheurs dĂ©crivent « LLM salting », une technique de fine-tuning conçue pour durcir les grands modĂšles de langage face aux attaques de jailbreak, avec une Ă©valuation sur LLaMA‑2‑7B et Vicuna‑7B. 🔒🧂 PrĂ©sentation: La mĂ©thode « LLM salting », inspirĂ©e du salage de mots de passe, protĂšge contre les jailbreaks en faisant tourner les reprĂ©sentations internes de refus. Elle vise Ă  contrer le risque créé par la rĂ©utilisation d’architectures de LLM identiques, en empĂȘchant la rĂ©utilisation de jailbreaks pré‑calculĂ©s. ...

24 octobre 2025 Â· 2 min

Pentest IA open source : exfiltration silencieuse de données et risques de conformité via APIs LLM

Selon Horizon3.ai, des frameworks de pentest IA open source (notamment Cyber-AutoAgent et Villager) crĂ©ent des risques de conformitĂ© majeurs en transmettant des donnĂ©es sensibles de tests d’intrusion vers des fournisseurs LLM externes (ex. OpenAI, Anthropic). Le problĂšme principal n’est pas l’entraĂźnement des modĂšles, mais l’exfiltration immĂ©diate et non autorisĂ©e de donnĂ©es vers des tiers non approuvĂ©s, contournant DLP et SIEM, et violant des exigences PCI, HIPAA, CJIS et FedRAMP. CĂŽtĂ© technique, ces outils enchaĂźnent reconnaissance et exploitation en envoyant la sortie des commandes aux endpoints LLM via des appels API, gĂ©nĂ©rant une fuite silencieuse au travers d’un trafic HTTPS lĂ©gitime. Ils utilisent souvent des clĂ©s API publiques, ne disposent pas de contrĂŽles de configuration pour restreindre les flux, embarquent des bibliothĂšques de tĂ©lĂ©mĂ©trie tierces et n’offrent pas de pistes d’audit. ...

24 octobre 2025 Â· 2 min

Proofpoint publie PDF Object Hashing, un outil open source pour détecter les PDFs malveillants par empreinte structurelle

Source: Proofpoint (blog Threat Insight). Proofpoint annonce PDF Object Hashing, un outil open source de dĂ©tection et de chasse aux menaces centrĂ© sur la structure des documents PDF. 🧰 Fonctionnement. L’outil parse les PDFs pour extraire les types d’objets (Pages, Catalog, XObject/Image, Annots/Link, etc.) dans leur ordre d’apparition, en ignorant les paramĂštres spĂ©cifiques. Ces types sont concatĂ©nĂ©s puis hachĂ©s pour produire une empreinte unique (analogue Ă  un imphash pour les PE). Cette approche contourne la complexitĂ© du format PDF (espaces multiples, variantes de tables xref, chiffrement) en s’appuyant sur la hiĂ©rarchie documentaire plutĂŽt que sur le contenu dĂ©chiffrĂ©. ...

24 octobre 2025 Â· 2 min

SpecterOps dĂ©montre l’extraction d’identifiants via Remote Credential Guard sur des Windows entiĂšrement patchĂ©s

Source: SpecterOps — Dans une publication de recherche, les chercheurs dĂ©taillent des techniques permettant d’extraire des identifiants depuis des systĂšmes Windows entiĂšrement patchĂ©s, mĂȘme avec Credential Guard activĂ©, en abusant de Remote Credential Guard (RCG). Ils montrent que, depuis des contextes non privilĂ©giĂ©s comme SYSTEM, il est possible d’obtenir des rĂ©ponses NTLMv1 qui peuvent ĂȘtre craquĂ©es pour rĂ©cupĂ©rer des NT hashes. De maniĂšre surprenante, l’approche fonctionne aussi lorsque Credential Guard est dĂ©sactivĂ©. Microsoft a Ă©tĂ© notifiĂ© mais a dĂ©clinĂ© la prise en charge du problĂšme. Un outil de preuve de concept, DumpGuard, a Ă©tĂ© publiĂ©. đŸ§Ș🔧 ...

24 octobre 2025 Â· 2 min

EnquĂȘte Huntress sur Qilin: intrusion via RDP, abus de ScreenConnect et dĂ©ploiement de ransomware sur des partages rĂ©seau

Source: Huntress — Dans un billet technique, Huntress dĂ©taille une enquĂȘte d’incident Qilin avec tĂ©lĂ©mĂ©trie minimale, reconstruite grĂące Ă  des artefacts Windows pour retracer l’attaque du premier accĂšs jusqu’au chiffrement. Les analystes ont travaillĂ© sans EDR, SIEM ni canaris ransomware, s’appuyant sur des journaux d’évĂ©nements Windows, AmCache et les journaux Program Compatibility Assistant (PCA). Ils ont identifiĂ© l’installation d’un RMM ScreenConnect non autorisĂ©, des transferts de fichiers suspects (r.ps1, s.exe, ss.exe) et une progression de l’attaque allant de l’accĂšs RDP Ă  l’exĂ©cution du ransomware. 🧭 ...

23 octobre 2025 Â· 2 min

Faille d’élĂ©vation de privilĂšges dans le portail FIA expose PII et hashs de mots de passe de pilotes F1

Selon ian.sh (Ian Carroll), dans un billet publiĂ© le 22/10/2025, des chercheurs (Ian Carroll, Gal Nagli, Sam Curry) ont identifiĂ© une faille critique sur le portail de « Driver Categorisation » de la FIA liĂ© aux Ă©vĂ©nements de Formule 1. — DĂ©couverte et vecteur d’attaque — Les chercheurs ont exploitĂ© une vulnĂ©rabilitĂ© de mass assignment / contrĂŽle d’accĂšs insuffisant sur l’API (requĂȘte HTTP PUT vers « /api/users/{id} »), oĂč le champ JSON roles Ă©tait acceptĂ© cĂŽtĂ© serveur. En injectant { "roles": [{ "id": 1, "name": "ADMIN" }] }, ils ont pu s’assigner le rĂŽle ADMIN, puis, aprĂšs rĂ©authentification, accĂ©der au tableau de bord d’administration. ...

23 octobre 2025 Â· 2 min

Fuites orchestrĂ©es contre Black Basta : rĂ©cit d’un journaliste approchĂ© par « Mikhail »

Source: LeMagIT (ValĂ©ry Rieß-Marchive). Contexte: Ă  la suite d’une enquĂȘte de Le Monde et Die Zeit Ă©voquant un « Group 78 » qui aurait orchestrĂ© des fuites pour dĂ©stabiliser le gang de rançongiciel Black Basta, LeMagIT dĂ©taille comment une source anonyme, « Mikhail », l’a contactĂ© fin 2024 avec des informations sur le supposĂ© leader (« Tramp »/Oleg Nefedov). Le 16 dĂ©cembre 2024, « Mikhail » contacte l’auteur via X pour rĂ©vĂ©ler l’identitĂ© du chef de Black Basta, groupe apparu au printemps 2022, hĂ©ritier de la nĂ©buleuse Conti. Le journaliste, qui suivait dĂ©jĂ  les flux Bitcoin liant Conti et Black Basta, entame des Ă©changes par e‑mail et monte, avec d’autres experts (HUMINT et cybercriminalitĂ©), un canal sĂ©curisĂ© Ă©phĂ©mĂšre pour valider les informations. ...

23 octobre 2025 Â· 2 min

Le site officiel de Xubuntu a briĂšvement servi un malware Windows; les ISOs non affectĂ©es (18–19 octobre)

Le site officiel de Xubuntu a, pendant une courte pĂ©riode, servi un malware Windows aux utilisateurs qui tentaient de tĂ©lĂ©charger la distribution. Fait saillant: des visiteurs du site entre les 18 et 19 octobre ont reçu un malware Windows lorsqu’ils essayaient de tĂ©lĂ©charger Xubuntu. PortĂ©e de l’impact: les images ISO n’ont pas Ă©tĂ© affectĂ©es, indiquant que l’incident concernait la livraison via le site et non les fichiers de distribution eux‑mĂȘmes. ...

23 octobre 2025 Â· 1 min

Magento/Adobe Commerce: CVE-2025-54236 « SessionReaper » permet une RCE non authentifiée via désérialisation imbriquée

Source: Searchlight Cyber (slcyber.io). Contexte: billet de recherche technique de Tomais Williamson analysant CVE-2025-54236 (« SessionReaper ») dans Magento/Adobe Commerce, son patch, et un enchaĂźnement d’exploitation conduisant Ă  une exĂ©cution de code Ă  distance non authentifiĂ©e sur certaines configurations. ‱ Nature de la faille: bypass de fonctionnalitĂ© de sĂ©curitĂ© menant Ă  une dĂ©sĂ©rialisation imbriquĂ©e dans l’API Web de Magento. Adobe qualifie l’issue de « security feature bypass », mais la recherche montre un impact critique: RCE sur les instances utilisant un stockage de session basĂ© sur fichiers; des configurations non-fichier (ex. Redis) peuvent aussi ĂȘtre concernĂ©es mais diffĂ©remment. ...

23 octobre 2025 Â· 3 min

MCP d’Anthropic : risques de sĂ©curitĂ© majeurs et mesures de mitigation

Selon Black Hills Information Security (BHIS), dans un contexte d’« Emerging Technology Security », le Model Context Protocol (MCP) — un standard ouvert d’Anthropic pour relier des applications LLM Ă  des donnĂ©es et outils externes — introduit des risques notables en raison d’un manque de contrĂŽles de sĂ©curitĂ© intĂ©grĂ©s. Le protocole MCP adopte une architecture client–serveur oĂč les clients LLM utilisent JSON-RPC pour solliciter des capacitĂ©s auprĂšs de serveurs MCP via trois briques : Tools (fonctions exĂ©cutables), Resources (donnĂ©es en lecture seule) et Prompts (gabarits d’instructions). Les vulnĂ©rabilitĂ©s dĂ©coulent d’une confiance implicite, de l’absence de validation d’entrĂ©es et de l’inexistence de contrĂŽles d’accĂšs natifs. Le design favorise la fonctionnalitĂ© en connectant des systĂšmes probabilistes (LLM) Ă  des outils dĂ©terministes sans frontiĂšres de confiance imposĂ©es. ...

23 octobre 2025 Â· 2 min
Derniùre mise à jour le: 11 Feb 2026 📝