SmartTube compromis : vol de clés de signature et mise à jour malveillante sur Android TV

Selon BleepingComputer, le client YouTube open source SmartTube pour Android TV a Ă©tĂ© compromis aprĂšs qu’un attaquant a obtenu les clĂ©s de signature du dĂ©veloppeur, poussant une mise Ă  jour malveillante vers les utilisateurs. Play Protect a commencĂ© Ă  bloquer l’application, et le dĂ©veloppeur, Yuriy Yuliskov, a confirmĂ© la compromission, a rĂ©voquĂ© l’ancienne signature et prĂ©voit une nouvelle version avec un nouvel ID d’application. đŸ€–đŸ”‘ Sur la version 30.51, un utilisateur a identifiĂ© une bibliothĂšque native cachĂ©e, « libalphasdk.so » (absente du code source public), injectĂ©e dans les builds de release. Cette bibliothĂšque s’exĂ©cute en silencieux, effectue un fingerprinting du dispositif, enregistre l’appareil auprĂšs d’un backend distant, et envoie pĂ©riodiquement des mĂ©triques tout en rĂ©cupĂ©rant une configuration via un canal chiffrĂ©. Aucune preuve d’activitĂ©s plus intrusives (vol de comptes, DDoS) n’est rapportĂ©e, mais le risque d’escalade reste Ă©levĂ©. ⚠ ...

2 dĂ©cembre 2025 Â· 3 min

Zendesk visé par une campagne de Scattered Lapsus$ Hunters: typosquatting, faux SSO et tickets piégés

Selon ReliaQuest, une nouvelle campagne du collectif « Scattered Lapsus$ Hunters » cible les utilisateurs de Zendesk via une infrastructure de domaines typosquattĂ©s et des techniques de phishing multi‑volets. ReliaQuest a identifiĂ© plus de 40 domaines typosquattĂ©s/imitant des environnements Zendesk (ex. znedesk[.]com, vpn-zendesk[.]com) créés au cours des six derniers mois. Plusieurs hĂ©bergent des faux portails SSO affichĂ©s avant l’authentification Zendesk, visant le vol d’identifiants. Certains domaines combinent le nom de plusieurs organisations pour accroĂźtre la crĂ©dibilitĂ©. Des similaritĂ©s avec une campagne d’aoĂ»t 2025 contre Salesforce sont relevĂ©es (formatage des domaines, caractĂ©ristiques d’enregistrement, portails SSO trompeurs). ...

2 dĂ©cembre 2025 Â· 3 min

Le GCSP analyse la montĂ©e des opĂ©rations cyber offensives et les risques d’escalade

Source et contexte: GCSP (Geneva Centre for Security Policy) – Policy Brief No.22 de novembre 2025 par Dr Gazmend Huskaj. Le document dresse un panorama global des opĂ©rations de cyberspace offensives, analyse les risques de mauvaise attribution et d’escalade, met en lumiĂšre les angles morts juridiques, et formule des recommandations pour renforcer la stabilitĂ© et la coopĂ©ration internationale. Principaux constats: La capacitĂ© Ă  mener des opĂ©rations cyber offensives s’est largement diffusĂ©e (au moins 40 États dĂšs 2019, x4 depuis 2011), abaissant la barriĂšre d’entrĂ©e et « nivelant » le rapport de forces. Des exemples marquants illustrent l’impact disproportionnĂ© de certains acteurs: WannaCry (2017, rançongiciel) attribuĂ© Ă  la CorĂ©e du Nord, attaques iraniennes (2022) contre l’Albanie, et intrusion supply‑chain SolarWinds (2021) liĂ©e Ă  l’écosystĂšme du renseignement russe. Les grandes puissances et alliances adaptent leurs doctrines: OTAN (cyber reconnu comme domaine opĂ©rationnel, Cyberspace Operations Centre IOC en 2023, emploi de « sovereign cyber effects »), doctrines de persistent engagement et defend forward; unitĂ©s dĂ©diĂ©es au Royaume‑Uni (National Cyber Force) et en Allemagne. La compĂ©tition autour des zero‑days et l’opacitĂ© des autoritĂ©s de dĂ©cision entretiennent les risques. ...

1 dĂ©cembre 2025 Â· 3 min

Des scripts bootstrap obsolĂštes exposent PyPI Ă  des prises de contrĂŽle de domaine

Source: ReversingLabs — Dans un billet de recherche, les auteurs dĂ©taillent comment des scripts bootstrap historiques liĂ©s Ă  zc.buildout et Ă  l’ancien Ă©cosystĂšme setuptools/distribute exposent des paquets PyPI Ă  un scĂ©nario de prise de contrĂŽle de domaine. Des chercheurs de ReversingLabs ont identifiĂ© du code vulnĂ©rable dans des scripts bootstrap qui, lors de leur exĂ©cution, rĂ©cupĂšrent et exĂ©cutent un installateur de « distribute » depuis python-distribute[.]org — un domaine abandonnĂ© et Ă  vendre depuis 2014. Cette dĂ©pendance Ă  un domaine codĂ© en dur crĂ©e une fenĂȘtre pour une prise de contrĂŽle de domaine menant Ă  l’exĂ©cution de code arbitraire si un attaquant rachĂšte le domaine et y sert un script malveillant. ⚠ ...

29 novembre 2025 Â· 3 min

GreyNoise lance un scanner gratuit pour vérifier si votre IP participe à un botnet

Source: BleepingComputer — GreyNoise Labs a annoncĂ© « GreyNoise IP Check », un outil gratuit permettant de vĂ©rifier si une adresse IP a Ă©tĂ© vue dans des opĂ©rations de scan malveillant, notamment issues de botnets et de rĂ©seaux de proxies rĂ©sidentiels. GreyNoise explique que les rĂ©seaux de proxies rĂ©sidentiels ont fortement augmentĂ© l’an dernier, transformant des connexions domestiques en points de sortie pour du trafic tiers. Cette situation survient soit via l’installation volontaire de clients de partage de bande passante, soit plus souvent via des malwares infiltrĂ©s par des applications ou extensions de navigateur douteuses qui transforment silencieusement les appareils en nƓuds d’infrastructure. ...

29 novembre 2025 Â· 2 min

Truffle Security scanne 5,6 M de dĂ©pĂŽts GitLab et trouve 17 430 secrets valides

Source et contexte — Truffle Security Co. publie un billet invitĂ© de Luke Marshall dĂ©taillant un scan exhaustif d’environ 5,6 millions de dĂ©pĂŽts publics GitLab Cloud (initialisĂ© le 10/09/2025) Ă  l’aide de TruffleHog, qui a permis d’identifier 17 430 secrets « live » vĂ©rifiĂ©s et de rĂ©colter plus de 9 000 $ en primes, pour un coĂ»t d’infrastructure d’environ 770 $ et une durĂ©e d’exĂ©cution d’un peu plus de 24 h. ...

29 novembre 2025 Â· 3 min

Hellcat : KELA dĂ©voile l’identitĂ© de « Rey » et relie « Pryx » via OSINT et logs d’infostealer

Source: KELA Cyber — Mise Ă  jour publiĂ©e le 27 novembre 2025. KELA confirme et Ă©tend son enquĂȘte initiale (27 mars 2025) ayant « dĂ©masquĂ© » Rey, dĂ©sormais validĂ©e par des reprises mĂ©diatiques dont un billet dĂ©taillĂ© de Brian Krebs. L’équipe continue de suivre ses activitĂ©s, notamment comme figure clĂ© au sein des Scattered LAPSUS$ Hunters, et rĂ©capitule les liens OSINT qui associent Rey et son co-fondateur Pryx aux opĂ©rations du groupe Hellcat. ...

27 novembre 2025 Â· 4 min

Mixpanel annonce un incident de smishing ayant touché un nombre limité de clients

Selon mixpanel.com, Mixpanel a publiĂ© une note d’information transparente sur un incident de sĂ©curitĂ© dĂ©tectĂ© le 8 novembre 2025, impliquant une campagne de smishing qui a touchĂ© un nombre limitĂ© de clients. L’entreprise affirme avoir activĂ© sa rĂ©ponse Ă  incident et engagĂ© des partenaires externes. Actions menĂ©es par Mixpanel: 🔐 SĂ©curisation des comptes affectĂ©s et rotation des identifiants compromis pour les comptes impactĂ©s. đŸš« RĂ©vocation de toutes les sessions et connexions actives. ⛔ Blocage d’adresses IP malveillantes et enregistrement des IOCs dans le SIEM. đŸ•”ïž Revue forensique des journaux d’authentification, de session et d’export sur les comptes concernĂ©s. đŸ§‘â€đŸ’» RĂ©initialisation globale des mots de passe pour tous les employĂ©s de Mixpanel. đŸ›Ąïž ImplĂ©mentation de contrĂŽles additionnels pour dĂ©tecter et bloquer des activitĂ©s similaires Ă  l’avenir. đŸ€ Engagement d’un cabinet de forensic tiers et coordination avec les forces de l’ordre. Communication et impact: ...

27 novembre 2025 Â· 2 min

Scattered LAPSUS$ Hunters (SLSH): l’identitĂ© de « Rey » rĂ©vĂ©lĂ©e, campagne Salesforce et RaaS ShinySp1d3r

KrebsOnSecurity dĂ©voile l’identitĂ© de « Rey », administrateur de Scattered LAPSUS$ Hunters, en retraçant ses erreurs d’OPSEC et en dĂ©taillant les campagnes de vishing Salesforce, le RaaS ShinySp1d3r et le recrutement d’initiĂ©s. Selon KrebsOnSecurity, un article d’enquĂȘte met au jour l’identitĂ© de « Rey », administrateur et visage public de Scattered LAPSUS$ Hunters (SLSH), un collectif mĂȘlant Scattered Spider, LAPSUS$ et ShinyHunters, actif dans l’extorsion et la revente de donnĂ©es. ...

26 novembre 2025 Â· 3 min

CVE-2025-59287 : une faille WSUS exploitée pour déployer le malware ShadowPad

Selon l’AhnLab Security Intelligence Center (ASEC), dans un rapport publiĂ© la semaine derniĂšre, des acteurs malveillants ont profitĂ© d’une vulnĂ©rabilitĂ© rĂ©cemment corrigĂ©e dans Microsoft Windows Server Update Services (WSUS), identifiĂ©e comme CVE-2025-59287, pour distribuer le malware ShadowPad. Cible et vecteur initial : des serveurs Windows avec WSUS activĂ© ont Ă©tĂ© visĂ©s, l’exploitation de CVE-2025-59287 servant Ă  l’accĂšs initial. Outils et charges : aprĂšs l’intrusion, les attaquants ont utilisĂ© PowerCat (outil open-source) et ont dĂ©ployĂ© ShadowPad. ...

25 novembre 2025 Â· 1 min
Derniùre mise à jour le: 31 Mar 2026 📝