CVE-2025-14282 : élévation de privilÚges dans Dropbear via redirections de sockets UNIX

Source : oss-sec (mailing list). Dans un post signĂ© par “turistu” le 16 dĂ©cembre 2025, un rapport technique dĂ©crit CVE-2025-14282 affectant le serveur SSH Dropbear en mode multi-utilisateur. ‱ ProblĂšme principal : Dropbear exĂ©cute les redirections de sockets (TCP/UNIX) en tant que root durant l’authentification et avant le spawn du shell, ne basculant de maniĂšre permanente vers l’utilisateur connectĂ© qu’ensuite. Avec l’ajout rĂ©cent du forwarding vers des sockets de domaine UNIX (commit 1d5f63c), un utilisateur SSH authentifiĂ© peut se connecter Ă  n’importe quel socket UNIX avec les identifiants root, contournant les permissions du systĂšme de fichiers et les contrĂŽles SO_PEERCRED / SO_PASSCRED. ...

21 dĂ©cembre 2025 Â· 2 min

Faille UEFI: cartes mÚres ASRock, ASUS, GIGABYTE et MSI exposées à des attaques DMA pré-démarrage

Selon Security Affairs, des chercheurs de Riot Games ont rĂ©vĂ©lĂ© une vulnĂ©rabilitĂ© UEFI affectant certains modĂšles de cartes mĂšres ASRock, ASUS, GIGABYTE et MSI, confirmĂ©e par un avis du CERT/CC, qui permet des attaques DMA en phase trĂšs prĂ©coce du dĂ©marrage malgrĂ© des protections censĂ©es actives. Le problĂšme rĂ©side dans une mauvaise initialisation de l’IOMMU au dĂ©marrage: le firmware dĂ©clare Ă  tort que la protection DMA est active alors que l’IOMMU n’est pas correctement activĂ©e. Cette fenĂȘtre permet Ă  un pĂ©riphĂ©rique PCIe malveillant ayant un accĂšs physique de lire/modifier la mĂ©moire avant le chargement des dĂ©fenses de l’OS, ouvrant la voie Ă  une injection de code prĂ©-boot et Ă  l’exposition de donnĂ©es sensibles. ...

21 dĂ©cembre 2025 Â· 2 min

Publication 'The Art of Pivoting' : un guide open‑source pour analystes cyber

Source: “The Art of Pivoting - Techniques for Intelligence Analysts to Discover New Relationships in a Complex World” (document ouvert). Ce livre expose comment les analystes en renseignement et cybersĂ©curitĂ© peuvent dĂ©couvrir des liens cachĂ©s entre l’infrastructure d’acteurs menaçants et des enquĂȘtes en cours, en pivotant sur des indicateurs classiques et non conventionnels. L’objectif est de fournir une boĂźte Ă  outils pratique d’approches analytiques, illustrĂ©es par des exemples concrets, pour enrichir les workflows d’enquĂȘte sans imposer un modĂšle rigide. Le livre encourage l’exploration crĂ©ative, le raisonnement fondĂ© sur les donnĂ©es et l’usage de points de donnĂ©es variĂ©s — des IOCs traditionnels aux traces de mĂ©tadonnĂ©es subtiles — dans un processus flexible et reproductible. ...

21 dĂ©cembre 2025 Â· 2 min

RansomHouse met Ă  jour son chiffreur: d’une technique linĂ©aire Ă  une mĂ©thode multi‑couches

Selon BleepingComputer, le service de ransomware RansomHouse a rĂ©cemment amĂ©liorĂ© son chiffreur, dĂ©laissant une approche linĂ©aire en une seule phase au profit d’une mĂ©thode multi‑couches plus complexe. 1) Contexte RansomHouse est une opĂ©ration de cybercriminalitĂ© active depuis dĂ©cembre 2021, initialement centrĂ©e sur l’extorsion par vol de donnĂ©es, avant d’intĂ©grer progressivement le chiffrement. Le groupe opĂšre selon un modĂšle RaaS et dispose d’outils dĂ©diĂ©s, dont MrAgent, capable de chiffrer plusieurs hyperviseurs VMware ESXi simultanĂ©ment. RĂ©cemment, RansomHouse a Ă©tĂ© observĂ© utilisant plusieurs familles de ransomwares lors d’attaques, notamment contre Askul Corporation, un gĂ©ant japonais du e-commerce. 2) Évolution majeure : le nouvel encryptor « Mario » Les chercheurs de Palo Alto Networks – Unit 42 ont analysĂ© une nouvelle variante d’encryptor, baptisĂ©e Mario. Cette version marque un changement architectural important : passage d’un chiffrement linĂ©aire en une seule phase Ă  un processus multi-couches plus complexe 👉 Objectif : amĂ©liorer la robustesse du chiffrement, la vitesse d’exĂ©cution et la fiabilitĂ© sur des environnements modernes. ...

21 dĂ©cembre 2025 Â· 3 min

Umami (Next.js) compromis: exploitation de CVE-2025-66478 pour miner du Monero sur un serveur Hetzner

Source: Blog personnel de Jake Saunders. Contexte: l’auteur reçoit un abus report de son hĂ©bergeur Hetzner signalant du scanning rĂ©seau sortant; il dĂ©couvre que son instance Umami (analytics) a Ă©tĂ© compromis via une faille Next.js rĂ©cemment divulguĂ©e. L’incident dĂ©marre par un email d’abus Hetzner signalant du scanning vers une plage d’IP en ThaĂŻlande. Sur le serveur (hĂ©bergĂ© chez Hetzner et orchestrĂ© avec Coolify), l’auteur observe une charge CPU anormale et des processus de minage (xmrig) tournant en tant qu’utilisateur UID 1001. L’investigation montre la prĂ©sence d’un dossier xmrig-6.24.0 Ă  l’emplacement interne de Next.js dans le conteneur Umami, avec une commande pointant vers un pool Monero. ⛏ ...

21 dĂ©cembre 2025 Â· 2 min

Fuite de données du forum Web Hosting Talk (2016) : 515 000 comptes exposés

Source : Have I Been Pwned (HIBP). En juillet 2016, le forum Web Hosting Talk, basĂ© sur vBulletin, a subi une fuite de donnĂ©es qui a ensuite Ă©tĂ© mise en vente. 🔓 Nature de l’incident : fuite de donnĂ©es touchant un forum basĂ© sur vBulletin. 📊 Impact : 515 000 enregistrements d’utilisateurs exposĂ©s. đŸ§Ÿ DonnĂ©es compromises : Noms d’utilisateur Adresses e‑mail Adresses IP Hachages de mots de passe MD5 salĂ©s 📩 Suite de l’incident : les donnĂ©es ont Ă©tĂ© listĂ©es Ă  la vente aprĂšs la compromission. Cette entrĂ©e HIBP est une fiche descriptive d’un incident passĂ©, destinĂ©e Ă  l’indexation des comptes potentiellement exposĂ©s. ...

18 dĂ©cembre 2025 Â· 1 min

SuspectFile interviewe Securotrop, jeune groupe de ransomware

Source: SuspectFile.com — Le mĂ©dia annonce avoir conduit en aoĂ»t 2025 sa premiĂšre interview avec Securotrop, dĂ©crit comme un jeune acteur du paysage du ransomware. L’article met en avant l’existence d’un entretien direct avec le groupe Securotrop, positionnĂ© comme un nouvel acteur du ransomware. đŸ’„ L’information centrale est la tenue de cette interview par SuspectFile.com, soulignant l’intĂ©rĂȘt Ă©ditorial pour les activitĂ©s et la place de Securotrop dans l’écosystĂšme des rançongiciels. 1) Contexte gĂ©nĂ©ral Securotrop est un groupe ransomware relativement jeune, apparu initialement comme affiliĂ© d’un Ransomware-as-a-Service (RaaS) bien Ă©tabli. En 2025, le groupe utilisait le ransomware de Qilin, ce qui lui permettait de se concentrer sur les opĂ©rations (intrusion, exfiltration, nĂ©gociation) sans gĂ©rer le dĂ©veloppement logiciel. Une premiĂšre interview menĂ©e en aoĂ»t 2025 montrait dĂ©jĂ  un haut niveau de maturitĂ© opĂ©rationnelle, malgrĂ© la jeunesse du groupe. 2) Évolution majeure : passage Ă  un ransomware propriĂ©taire Securotrop opĂšre dĂ©sormais avec un ransomware entiĂšrement dĂ©veloppĂ© en interne. Cette transition n’est pas liĂ©e Ă  un conflit avec Qilin, mais Ă  une volontĂ© stratĂ©gique d’indĂ©pendance et de diffĂ©renciation de marque. Le groupe rejette explicitement toute Ă©volution vers un modĂšle RaaS. 3) Avantages opĂ©rationnels revendiquĂ©s ContrĂŽle total MaĂźtrise complĂšte de : l’encryption la gĂ©nĂ©ration et la gestion des clĂ©s les outils de dĂ©chiffrement les nĂ©gociations avec les victimes FlexibilitĂ© Le ransomware s’adapte Ă  l’infrastructure de la victime, et non l’inverse. Aucune contrainte imposĂ©e par un logiciel tiers. ContinuitĂ© et fiabilitĂ© ProcĂ©dures de tests automatisĂ©s et manuels systĂ©matiques VĂ©rification de chaque build avant dĂ©ploiement opĂ©rationnel 4) Aspects techniques clĂ©s SchĂ©ma de chiffrement standard : AES / ChaCha pour les donnĂ©es RSA pour l’obfuscation des clĂ©s Le groupe reconnaĂźt que les ransomwares diffĂšrent peu sur le plan cryptographique : les amĂ©liorations portent surtout sur la performance (CPU / I/O) L’outil ajuste dynamiquement les mĂ©thodes de chiffrement selon : la taille des donnĂ©es la capacitĂ© matĂ©rielle de la cible 5) Tactiques, techniques et procĂ©dures (TTPs) Aucune modification majeure des TTPs post-exploitation : escalade de privilĂšges mouvements latĂ©raux persistance Le chiffrement reste la toute derniĂšre Ă©tape Le timing global (accĂšs initial → exfiltration → chiffrement) reste inchangĂ© 6) Gestion des risques et OPSEC L’indĂ©pendance technique accroĂźt : les risques de fingerprinting les possibilitĂ©s d’attribution Securotrop reconnaĂźt cette exposition mais indique : mettre en place des mesures OPSEC proactives accepter que le fingerprinting soit, Ă  terme, inĂ©vitable 7) NĂ©gociation et extorsion Les capacitĂ©s de personnalisation (notes de rançon, dĂ©lais, escalade) existaient dĂ©jĂ  sous Qilin Le changement n’avait pas pour objectif principal d’amĂ©liorer la nĂ©gociation, mais l’identitĂ© du groupe 8) Positionnement stratĂ©gique Refus clair d’un modĂšle RaaS Motifs invoquĂ©s : marchĂ© saturĂ© volontĂ© de rester un acteur fermĂ© et contrĂŽlĂ© Mise en avant de “standards et principes” propres, distincts de ceux de Qilin et de ses affiliĂ©s 9) TTPs et IoCs TTPs DĂ©veloppement et exploitation d’un ransomware propriĂ©taire Double extorsion (implicite) Automatisation et tests continus Gestion centralisĂ©e des nĂ©gociations OPSEC proactive face Ă  l’attribution IoCs ❌ Aucun indicateur technique (hashs, infrastructures, domaines) communiquĂ© dans l’interview Conclusion: il s’agit d’un article de presse spĂ©cialisĂ© annonçant une interview avec un groupe liĂ© au ransomware, dont le but principal est de prĂ©senter ce contenu Ă©ditorial et son protagoniste. ...

18 dĂ©cembre 2025 Â· 3 min

Abus de Telegram par des malwares : exfiltration, C2 et détection (NVISO)

Source: NVISO – Depuis octobre 2025, le SOC de NVISO a observĂ© quatre tentatives d’intrusion exploitant Telegram, et propose une analyse des modes d’abus de la plateforme ainsi que des pistes concrĂštes de dĂ©tection et de chasse. ‱ Fonctionnement et abus de Telegram: la messagerie cloud, ses bots (créés via @BotFather) et ses canaux sont dĂ©tournĂ©s pour leurs avantages opĂ©rationnels. Des malwares intĂšgrent des bot tokens et chat/channel IDs, et appellent des endpoints clĂ©s comme /getMe, /sendMessage, /sendDocument, /getUpdates, /getWebhookInfo et /deleteWebhook (dont /deleteWebhook?drop_pending_updates=true pour purger l’historique des commandes), afin d’assurer fiabilitĂ©, anonymat et rĂ©silience cĂŽtĂ© attaquant. ...

16 dĂ©cembre 2025 Â· 3 min

PayPal ferme une brĂšche d’abus de fonctionnalitĂ© exploitĂ©e pour envoyer de faux mails depuis service@paypal.com

Source: Malwarebytes, citant une enquĂȘte de BleepingComputer. Contexte: des acteurs malveillants ont dĂ©tournĂ© une fonctionnalitĂ© PayPal afin d’envoyer des notifications lĂ©gitimes depuis l’adresse service@paypal.com et d’orchestrer une arnaque au support technique. Les fraudeurs crĂ©aient un abonnement PayPal puis le mettaient en pause, ce qui dĂ©clenchait le vĂ©ritable email « Your automatic payment is no longer active » vers l’« abonnĂ© ». Ils configuraient en parallĂšle un faux compte d’abonnĂ©, vraisemblablement une liste de diffusion Google Workspace qui retransmettait automatiquement le message Ă  tous les membres. Cette combinaison permettait d’envoyer un email lĂ©gitime signĂ© service@paypal.com, contournant les filtres et un premier contrĂŽle visuel du destinataire. ...

16 dĂ©cembre 2025 Â· 3 min

ShinyHunters extorque Pornhub aprùs l’exposition d’historiques Premium via Mixpanel

Selon BleepingComputer, Pornhub fait l’objet d’une extorsion par le groupe ShinyHunters, qui affirme dĂ©tenir des donnĂ©es d’analytics historiques liĂ©es aux membres Premium, prĂ©tendument issues de la brĂšche de l’analyste tiers Mixpanel. Type d’incident: extorsion adossĂ©e Ă  une exfiltration de donnĂ©es chez un fournisseur d’analytics (Mixpanel), initialement compromise le 8 novembre 2025 via smishing (SMS phishing). Pornhub indique que seuls des utilisateurs Premium sĂ©lectionnĂ©s sont concernĂ©s et que mots de passe et donnĂ©es financiĂšres n’ont pas Ă©tĂ© exposĂ©s. Pornhub prĂ©cise n’avoir plus travaillĂ© avec Mixpanel depuis 2021. ...

16 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 26 Dec 2025 📝