Tor adopte « Counter Galois Onion » pour renforcer le chiffrement des circuits

Selon BleepingComputer, le projet Tor annonce un renforcement du chiffrement et de la sĂ©curitĂ© du trafic des circuits en remplaçant l’ancien algorithme de chiffrement des relais « tor1 » par un nouveau design appelĂ© « Counter Galois Onion » (CGO). Le changement clĂ© est le remplacement de tor1 par CGO. L’objectif affichĂ© est d’amĂ©liorer le chiffrement et la sĂ©curitĂ© du trafic des circuits sur le rĂ©seau Tor. 🔐 Cet article informe d’une Ă©volution technique du protocole de relais de Tor, sans dĂ©tails supplĂ©mentaires sur le fonctionnement interne de CGO ou un calendrier de dĂ©ploiement dans l’extrait fourni. ...

25 novembre 2025 Â· 1 min

watchTowr révÚle des milliers d'identifiants exposés via JSONFormatter et CodeBeautify

Selon watchTowr Labs, des fonctions « Save/Recent Links » sur des outils populaires de formatage de code (JSONFormatter.org et CodeBeautify.org) exposent publiquement des données sauvegardées par les utilisateurs, entraßnant la divulgation massive de secrets sensibles. Le laboratoire a récupéré plus de 80 000 soumissions sur 5 ans (JSONFormatter) et 1 an (CodeBeautify), représentant 5 Go de données enrichies et des milliers de secrets. Des CERTs nationaux (dont NCSC UK/NO, CISA, CERT PL/EU/FR, etc.) ont été informés pour une réponse élargie. ...

25 novembre 2025 Â· 3 min

CrowdStrike confirme qu’un employĂ© a partagĂ© des captures d’écran internes avec des cybercriminels liĂ©s Ă  ShinyHunters/Scattered Spider/Lapsus$

Source: BleepingComputer (Sergiu Gatlan). Le mĂ©dia rapporte que CrowdStrike a confirmĂ© avoir identifiĂ© et licenciĂ© le mois dernier un employĂ© ayant partagĂ© des captures d’écran de systĂšmes internes, aprĂšs la publication d’images sur Telegram par des membres de groupes se prĂ©sentant comme ShinyHunters, Scattered Spider et Lapsus$. CrowdStrike indique que ses systĂšmes n’ont pas Ă©tĂ© compromis et que les donnĂ©es clients n’ont pas Ă©tĂ© affectĂ©es, l’accĂšs rĂ©seau de l’employĂ© ayant Ă©tĂ© coupĂ©. L’entreprise a transmis l’affaire aux autoritĂ©s compĂ©tentes. ...

22 novembre 2025 Â· 2 min

Sneaky2FA intùgre le Browser‑in‑the‑Browser à son kit de phishing

Push Security publie une analyse technique (18 nov. 2025) d’une campagne liĂ©e au kit PhaaS Sneaky2FA, observant l’ajout de fonctionnalitĂ©s Browser‑in‑the‑Browser (BITB) et plusieurs mĂ©canismes d’évasion avancĂ©s. — Aperçu de l’attaque — Type d’attaque: phishing avec Attacker‑in‑the‑Middle (AITM) et BITB. Leurres: « Sign in with Microsoft » pour ouvrir un document prĂ©sentĂ© comme Adobe Acrobat Reader. HĂ©bergement/flux: accĂšs initial Ă  previewdoc[.]us avec Cloudflare Turnstile (anti‑bot), redirection vers un sous‑domaine puis affichage d’un faux popup navigateur contenant une page de connexion Microsoft en reverse‑proxy. Effet: vol d’identifiants Microsoft et de la session active, permettant une prise de contrĂŽle de compte. DĂ©tails UI: la fausse fenĂȘtre popup s’aligne sur l’OS et le navigateur (ex. Windows/Edge, macOS/Safari) et simule une barre d’adresse affichant une URL Microsoft crĂ©dible. — Techniques d’évasion observĂ©es — ...

22 novembre 2025 Â· 3 min

Prise de contrĂŽle d’une hiĂ©rarchie SCCM via intĂ©gration Entra ID (CVE-2025-59501) corrigĂ©e par KB35360093

Source: SpecterOps (billet de blog, 19 nov. 2025). Contexte: Publication de recherche dĂ©taillant une vulnĂ©rabilitĂ© de SCCM intĂ©grĂ©e Ă  Entra ID, assignĂ©e CVE-2025-59501, avec un correctif publiĂ© le 27 oct. 2025 (KB35360093) et une chronologie de divulgation. Le billet explique que, sur des sites SCCM intĂ©grĂ©s Ă  Microsoft Entra ID (CMG/Co-management) et avant le correctif KB35360093, l’API AdminService valide un jeton Entra puis extrait l’UPN pour rĂ©aliser une impersonation Kerberos S4U d’un compte Active Directory correspondant, sans contrĂŽle d’autorisation supplĂ©mentaire sur l’UPN. Cela permettait d’exĂ©cuter des opĂ©rations WMI cĂŽtĂ© SMS Provider « au nom » de n’importe quelle identitĂ© AD mappable via l’UPN. ...

21 novembre 2025 Â· 3 min

Des campagnes ClickFix détournent la commande finger pour exécuter du malware sous Windows

Source: BleepingComputer (Lawrence Abrams). L’article dĂ©crit des campagnes rĂ©centes oĂč la vieille commande finger est abusĂ©e comme LOLBIN pour livrer et exĂ©cuter des scripts malveillants sur Windows, souvent via des attaques ClickFix se faisant passer pour des Captcha. Les attaquants incitent l’utilisateur Ă  lancer une commande Windows qui exĂ©cute finger user@hĂŽte et redirige la sortie vers cmd.exe, ce qui permet d’exĂ©cuter Ă  distance les instructions renvoyĂ©es par un serveur Finger. Des Ă©chantillons et rapports (VirusTotal, Reddit, MalwareHunterTeam) montrent l’usage de hĂŽtes Finger malveillants. ...

19 novembre 2025 Â· 3 min

SecretDesires.ai expose prĂšs de 1,8 million d’images/vidĂ©os via des conteneurs Azure non sĂ©curisĂ©s

Selon 404 Media, la plateforme d’« erotic roleplay » et de gĂ©nĂ©ration d’images SecretDesires.ai a laissĂ© des conteneurs Microsoft Azure Blob non sĂ©curisĂ©s exposant prĂšs de 1,8 million de fichiers (images et vidĂ©os), avant de couper l’accĂšs aprĂšs notification par le mĂ©dia. 🔓 Incident et pĂ©rimĂštre de l’exposition Des liens vers des images/vidĂ©os Ă©taient accessibles publiquement via des conteneurs Azure non authentifiĂ©s, y compris des fichiers XML listant les URLs. Conteneurs concernĂ©s: « removed images » (~930 000 images), « faceswap » (~50 000 images) et « live photos » (~220 000 vidĂ©os), pour un total d’environ 1,8 million de fichiers (avec duplications possibles). AprĂšs l’alerte envoyĂ©e par 404 Media, les fichiers sont devenus inaccessibles. La sociĂ©tĂ© (Playhouse Media, CEO: Jack Simmons) n’a pas rĂ©pondu aux questions. 📩 Nature des donnĂ©es exposĂ©es et usages ...

19 novembre 2025 Â· 3 min

WhatsApp : une faiblesse de dĂ©couverte de contacts a permis d’énumĂ©rer 3,5 milliards de comptes

Source et contexte — University of Vienna (univie.ac.at) publie une Ă©tude montrant qu’une faiblesse de confidentialitĂ© dans le mĂ©canisme de dĂ©couverte de contacts de WhatsApp a permis l’énumĂ©ration massive de comptes, divulguĂ©e de maniĂšre responsable et dĂ©sormais mitigĂ©e par Meta. ‱ Les chercheurs de l’University of Vienna et SBA Research ont dĂ©montrĂ© qu’il Ă©tait possible de sonder plus de 100 millions de numĂ©ros par heure via l’infrastructure de WhatsApp, confirmant plus de 3,5 milliards de comptes actifs dans 245 pays. Cette vulnĂ©rabilitĂ© de confidentialitĂ© exploitait la logique de dĂ©couverte de contacts pour rĂ©pondre Ă  un volume de requĂȘtes anormalement Ă©levĂ© depuis une mĂȘme source. 🔎 ...

19 novembre 2025 Â· 3 min

Mandiant analyse les TTP d’UNC1549 : phishing ciblant l’IT, DLL hijacking et backdoors TWOSTROKE/LIGHTRAIL

Source et contexte: Mandiant (blog Google Cloud Threat Intelligence) publie une analyse des tactiques, techniques et procĂ©dures d’UNC1549, incluant ses outils personnalisĂ©s et malwares ciblant l’écosystĂšme aĂ©rospatial et dĂ©fense. ‱ Intrusion et Ă©lĂ©vation de privilĂšges: AprĂšs compromission initiale rĂ©ussie, le groupe pivote vers des campagnes de spear‑phishing visant le personnel IT et les administrateurs pour obtenir des identifiants Ă  privilĂšges Ă©levĂ©s. Les assaillants mĂšnent une reconnaissance dans des boĂźtes aux lettres dĂ©jĂ  compromises (recherche d’anciens emails de rĂ©initialisation de mot de passe, repĂ©rage des pages internes de reset) afin de mimer fidĂšlement les processus lĂ©gitimes. ...

18 novembre 2025 Â· 3 min

Vers l’indĂ©terminisme : IA gĂ©nĂ©rative, « weird machines » et limites de la confiance logicielle

Source : IEEE Security & Privacy (rubrique Last Word, septembre/octobre 2025). Daniel E. Geer, Jr. explore l’idĂ©e que la sĂ©curitĂ© logicielle entre dans une « Ăšre d’indĂ©terminisme », amplifiĂ©e par la complexitĂ© des systĂšmes, les weird machines et l’essor du code gĂ©nĂ©rĂ© par IA. L’auteur rappelle que les vulnĂ©rabilitĂ©s se concentrent aux interfaces et que la sĂ©curitĂ© n’est pas une propriĂ©tĂ© composable. En s’appuyant sur les travaux de Bratus et Shubina, il dĂ©crit les exploits comme des programmes exploitant des « machines plus riches » Ă©mergentes, rĂ©vĂ©lĂ©es lorsque les hypothĂšses des concepteurs sont violĂ©es. Des chaĂźnes d’exploitation d’une « complexitĂ© impossible » seraient dĂ©jĂ  observĂ©es, dĂ©passant les approches classiques comme le fuzzing. ...

18 novembre 2025 Â· 2 min
Derniùre mise à jour le: 1 Apr 2026 📝