Pixnapping : une attaque Android par timing GPU qui vole les pixels et les codes 2FA sans permissions

Selon Ars Technica (Dan Goodin), des chercheurs ont prĂ©sentĂ© « Pixnapping », une nouvelle attaque ciblant Android qui exploite un canal auxiliaire graphique pour reconstituer, pixel par pixel, des informations affichĂ©es par d’autres apps. Google a publiĂ© une mitigation partielle en septembre (CVE-2025-48561) et prĂ©pare un correctif additionnel en dĂ©cembre, sans signe d’exploitation active. ‱ Nature de l’attaque: attaque par canal auxiliaire (timing de rendu GPU, liĂ©e Ă  GPU.zip) permettant de dĂ©duire la couleur de pixels d’apps affichĂ©es en arriĂšre-plan, comme si une capture d’écran non autorisĂ©e Ă©tait rĂ©alisĂ©e. Le malware ne requiert aucune permission et cible tout contenu visible: codes 2FA, messages, emails, etc. Les donnĂ©es non affichĂ©es ne sont pas exposĂ©es. ...

19 octobre 2025 Â· 2 min

Campagne de phishing ciblant les utilisateurs de LastPass et Bitwarden avec de faux emails

Selon BleepingComputer, une campagne de phishing en cours vise les utilisateurs des gestionnaires de mots de passe LastPass et Bitwarden. Les attaquants diffusent des emails frauduleux qui prĂ©tendent que les entreprises ont Ă©tĂ© piratĂ©es. Ces messages poussent les victimes Ă  tĂ©lĂ©charger une soi‑disant version desktop “plus sĂ©curisĂ©e” des gestionnaires de mots de passe. 🎣 Campagne de phishing visant les utilisateurs de LastPass, Bitwarden et 1Password Une campagne de phishing cible actuellement les utilisateurs de LastPass et Bitwarden avec de faux courriels affirmant que les entreprises ont Ă©tĂ© piratĂ©es. Les messages incitent les destinataires Ă  tĂ©lĂ©charger une prĂ©tendue version de bureau « plus sĂ©curisĂ©e » du gestionnaire de mots de passe. En rĂ©alitĂ©, le fichier installe Syncro, un outil de supervision Ă  distance (RMM) utilisĂ© par les prestataires de services managĂ©s, que les attaquants dĂ©tournent pour dĂ©ployer ScreenConnect, leur permettant de prendre le contrĂŽle des appareils infectĂ©s. ...

16 octobre 2025 Â· 2 min

Cisco Talos dévoile 5 vulnérabilités dans OpenPLC et le routeur IoT Planet WGR-500

Selon Cisco Talos (blog), des chercheurs ont publiĂ© cinq vulnĂ©rabilitĂ©s touchant des systĂšmes de contrĂŽle industriel et un routeur IoT, avec des rĂšgles Snort disponibles pour dĂ©tecter les tentatives d’exploitation. Les failles comprennent un dĂ©ni de service dans OpenPLC (CVE-2025-53476) et quatre vulnĂ©rabilitĂ©s dans le routeur IoT Planet WGR-500: dĂ©passements de pile, injection de commandes OS et format string. Impact potentiel: perturbation d’opĂ©rations industrielles, exĂ©cution de commandes arbitraires et corruption mĂ©moire ⚠. ...

16 octobre 2025 Â· 2 min

Le groupe TA585 diffuse le malware MonsterV2 dans une opération avancée

Selon Infosecurity Magazine, un nouveau groupe cybercriminel baptisĂ© TA585 a Ă©tĂ© identifiĂ© et conduit une opĂ©ration avancĂ©e visant Ă  distribuer le malware MonsterV2. Points clĂ©s 🚹: Nouveau groupe identifiĂ©: TA585 Nature de l’activitĂ©: opĂ©ration avancĂ©e Charge malveillante: malware MonsterV2 Cette information met l’accent sur la montĂ©e en puissance d’un acteur Ă©mergent et la circulation du malware MonsterV2 au sein d’une campagne structurĂ©e. Type d’article: analyse de menace. But principal: informer sur l’identification de TA585 et sa campagne de distribution de MonsterV2. ...

16 octobre 2025 Â· 1 min

Le secteur public ciblĂ© sur le dark web : accĂšs VPN/RDP, recrutement d’initiĂ©s et e-mails gouvernementaux compromis

Contexte: Trustwave SpiderLabs publie une analyse dĂ©taillant des menaces ciblant le secteur public via des places de marchĂ© du dark web et des canaux chiffrĂ©s. Le dark web est devenu un vĂ©ritable marchĂ© noir de la donnĂ©e, oĂč s’échangent accĂšs VPN gouvernementaux, emails d’administrations et informations sensibles issues d’organismes publics. Selon le rapport “Data in the Dark: The Public Sector on the Dark Web” de Trustwave SpiderLabs (15 octobre 2025), les organisations du secteur public sont dĂ©sormais des cibles privilĂ©giĂ©es pour les cybercriminels, du simple courtier d’accĂšs jusqu’aux acteurs soutenus par des États. ...

16 octobre 2025 Â· 4 min

Une attaque dite « Pixnapping » peut ĂȘtre rĂ©alisĂ©e par une application malveillante ne nĂ©cessitant aucune permission sous Android

Pixnapping — nouvelle attaque Android volant les pixels Ă  la souris (Ars Technica, 13 oct. 2025) Une Ă©quipe acadĂ©mique a prĂ©sentĂ© Pixnapping, une attaque Android capable de voler codes 2FA, messages et autres donnĂ©es visibles Ă  l’écran en moins de 30 secondes, mĂȘme si l’application malveillante n’a aucune permission systĂšme. L’attaque a Ă©tĂ© dĂ©montrĂ©e sur plusieurs tĂ©lĂ©phones Pixel et sur le Samsung Galaxy S25, et repose sur un canal auxiliaire temporel liĂ© au rendu graphique : en exĂ©cutant des opĂ©rations graphiques sur des coordonnĂ©es prĂ©cises et en mesurant les temps de rendu, l’appli malveillante peut dĂ©duire le contenu pixel par pixel de l’app cible (par ex. un chiffre 2FA). ...

16 octobre 2025 Â· 3 min

Elastic Security Labs publie nightMARE v0.16, une boüte à outils Python pour l’analyse de malwares

Source: Elastic Security Labs. Elastic Security Labs annonce nightMARE v0.16, une bibliothĂšque Python open source dĂ©diĂ©e Ă  l’analyse de malwares et au reverse engineering, accompagnĂ©e d’un tutoriel dĂ©taillĂ© pour construire un extracteur de configuration du stealer LUMMA. đŸ› ïž nightMARE v0.16 s’appuie sur le framework Rizin (via rz-pipe) pour le dĂ©sassemblage et l’analyse, unifiant en un seul socle des capacitĂ©s auparavant rĂ©parties sur plusieurs dĂ©pendances (remplacement de LIEF, Capstone, SMDA). Le module propose de l’analyse statique, de l’émulation d’instructions, et des implĂ©mentations d’algorithmes spĂ©cifiques aux malwares. ...

14 octobre 2025 Â· 2 min

FuzzingLabs accuse Gecko Security d’avoir repris ses divulgations et dĂ©posĂ© deux CVE sans crĂ©dit

Selon BleepingComputer, FuzzingLabs accuse la startup soutenue par Y Combinator, Gecko Security, d’avoir rĂ©pliquĂ© ses divulgations de vulnĂ©rabilitĂ©s. ⚔ FuzzingLabs accuse la startup Gecko Security d’avoir copiĂ© ses dĂ©couvertes de failles Un conflit public a Ă©clatĂ© dans la communautĂ© cybersĂ©curitĂ© entre FuzzingLabs et Gecko Security, une startup soutenue par Y Combinator, aprĂšs que FuzzingLabs a accusĂ© sa concurrente d’avoir copiĂ© ses divulgations de vulnĂ©rabilitĂ©s et d’avoir rĂ©trodater ses articles de blog pour s’en attribuer le mĂ©rite. ...

14 octobre 2025 Â· 2 min

Le marketplace cybercriminel « Russian Market » dĂ©laisse la vente d’accĂšs RDP pour les logs de voleurs d’informations

Selon GBHackers Security, le marketplace cybercriminel en ligne « Russian Market » a Ă©voluĂ©, passant de la vente d’accĂšs RDP Ă  un rĂŽle d’un des hubs les plus actifs pour les logs de malware voleurs d’informations (stealers). Le cybermarchĂ© clandestin Russian Market s’est imposĂ© comme l’un des plus actifs pour la vente de logs issus de malwares voleurs d’informations (infostealers). Ce site, autrefois spĂ©cialisĂ© dans la revente d’accĂšs RDP compromis, hĂ©berge dĂ©sormais plus de 180 000 journaux exfiltrĂ©s contenant des identifiants, cookies et sessions volĂ©s sur des machines compromises Ă  travers le monde. ...

14 octobre 2025 Â· 3 min

TigerJack diffuse 11 extensions VS Code malveillantes : vol de code, cryptominage et backdoors

Selon Koi Security (billet de recherche), le groupe TigerJack a infiltrĂ© des places de marchĂ© d’extensions pour dĂ©veloppeurs avec au moins 11 extensions malveillantes, diffusĂ©es sous plusieurs identitĂ©s d’éditeur. La campagne a compromis plus de 17 000 dĂ©veloppeurs et met en lumiĂšre des failles de sĂ©curitĂ© dans un Ă©cosystĂšme fragmentĂ© oĂč certaines extensions restent opĂ©rationnelles malgrĂ© leur retrait du marketplace officiel de Microsoft. Le mode opĂ©ratoire combine plusieurs capacitĂ©s offensives majeures: ...

14 octobre 2025 Â· 2 min
Derniùre mise à jour le: 11 Feb 2026 📝