Brave dĂ©taille des failles de prompt injection via captures d’écran dans des navigateurs IA (dont Perplexity Comet)

Source: Brave (brave.com) — Dans le second billet d’une sĂ©rie sur les dĂ©fis de sĂ©curitĂ© et de confidentialitĂ© des navigateurs « agentiques », Shivan Kaul Sahib et Artem Chaikin publient des rĂ©sultats de recherche montrant que l’« indirect prompt injection » est un problĂšme systĂ©mique dans les navigateurs IA. Ils dĂ©crivent des vecteurs d’attaque additionnels testĂ©s sur diffĂ©rentes implĂ©mentations et rappellent leur divulgation responsable aux Ă©diteurs concernĂ©s. Les chercheurs expliquent que des navigateurs IA capables d’agir au nom de l’utilisateur restent vulnĂ©rables Ă  des prompt injections via captures d’écran et contenus cachĂ©s, exposant les sessions authentifiĂ©es (banque, email, etc.). Une simple action comme rĂ©sumer un post Reddit pourrait permettre Ă  un attaquant de voler de l’argent ou des donnĂ©es privĂ©es. ...

24 octobre 2025 Â· 2 min

Campagne d’exploitation massive des plugins WordPress GutenKit et Hunk Companion via l’API REST

Selon Wordfence (billet de blog citĂ© en rĂ©fĂ©rence), une campagne d’exploitation Ă  grande Ă©chelle cible des vulnĂ©rabilitĂ©s d’installation arbitraire de plugins dans GutenKit et Hunk Companion, deux extensions WordPress totalisant plus de 48 000 installations actives. ⚠ Les attaquants, sans authentification, abusent d’endpoints REST API exposĂ©s dont le permission_callback est dĂ©fini Ă  __return_true, permettant l’installation de plugins malveillants et une exĂ©cution de code Ă  distance (RCE). Wordfence indique avoir bloquĂ© plus de 8,7 millions de tentatives depuis le dĂ©ploiement de rĂšgles de pare-feu. La campagne a repris le 8 octobre 2025, environ un an aprĂšs la divulgation initiale, montrant un intĂ©rĂȘt persistant pour ces failles non corrigĂ©es. ...

24 octobre 2025 Â· 3 min

FIN7 passe des attaques POS au ransomware: TTPs fileless, obfuscation et ingénierie sociale

Selon Picus Security, cette analyse retrace l’évolution de FIN7 (Carbon Spider, GOLD NIAGARA), groupe cybercriminel actif depuis 2013, passĂ© des compromissions de systĂšmes POS Ă  des opĂ©rations de ransomware orientĂ©es «big-game hunting» autour de 2020, avec une forte capacitĂ© d’adaptation et d’évasion. Le groupe se distingue par des chaĂźnes d’infection multi‑étapes et fileless utilisant PowerShell, VBScript et JavaScript, avec des indicateurs techniques tels que des motifs de ligne de commande (ex. «powershell.exe -ex bypass») et des routines d’obfuscation personnalisĂ©es insĂ©rant du code parasite. Des vecteurs d’accĂšs initiaux incluent le spearphishing avec piĂšces jointes malveillantes. ...

24 octobre 2025 Â· 2 min

LLM salting: une nouvelle dĂ©fense qui neutralise les jailbreaks pré‑calculĂ©s

Selon Sophos News (section Emerging Technology Security), des chercheurs dĂ©crivent « LLM salting », une technique de fine-tuning conçue pour durcir les grands modĂšles de langage face aux attaques de jailbreak, avec une Ă©valuation sur LLaMA‑2‑7B et Vicuna‑7B. 🔒🧂 PrĂ©sentation: La mĂ©thode « LLM salting », inspirĂ©e du salage de mots de passe, protĂšge contre les jailbreaks en faisant tourner les reprĂ©sentations internes de refus. Elle vise Ă  contrer le risque créé par la rĂ©utilisation d’architectures de LLM identiques, en empĂȘchant la rĂ©utilisation de jailbreaks pré‑calculĂ©s. ...

24 octobre 2025 Â· 2 min

Pentest IA open source : exfiltration silencieuse de données et risques de conformité via APIs LLM

Selon Horizon3.ai, des frameworks de pentest IA open source (notamment Cyber-AutoAgent et Villager) crĂ©ent des risques de conformitĂ© majeurs en transmettant des donnĂ©es sensibles de tests d’intrusion vers des fournisseurs LLM externes (ex. OpenAI, Anthropic). Le problĂšme principal n’est pas l’entraĂźnement des modĂšles, mais l’exfiltration immĂ©diate et non autorisĂ©e de donnĂ©es vers des tiers non approuvĂ©s, contournant DLP et SIEM, et violant des exigences PCI, HIPAA, CJIS et FedRAMP. CĂŽtĂ© technique, ces outils enchaĂźnent reconnaissance et exploitation en envoyant la sortie des commandes aux endpoints LLM via des appels API, gĂ©nĂ©rant une fuite silencieuse au travers d’un trafic HTTPS lĂ©gitime. Ils utilisent souvent des clĂ©s API publiques, ne disposent pas de contrĂŽles de configuration pour restreindre les flux, embarquent des bibliothĂšques de tĂ©lĂ©mĂ©trie tierces et n’offrent pas de pistes d’audit. ...

24 octobre 2025 Â· 2 min

Proofpoint publie PDF Object Hashing, un outil open source pour détecter les PDFs malveillants par empreinte structurelle

Source: Proofpoint (blog Threat Insight). Proofpoint annonce PDF Object Hashing, un outil open source de dĂ©tection et de chasse aux menaces centrĂ© sur la structure des documents PDF. 🧰 Fonctionnement. L’outil parse les PDFs pour extraire les types d’objets (Pages, Catalog, XObject/Image, Annots/Link, etc.) dans leur ordre d’apparition, en ignorant les paramĂštres spĂ©cifiques. Ces types sont concatĂ©nĂ©s puis hachĂ©s pour produire une empreinte unique (analogue Ă  un imphash pour les PE). Cette approche contourne la complexitĂ© du format PDF (espaces multiples, variantes de tables xref, chiffrement) en s’appuyant sur la hiĂ©rarchie documentaire plutĂŽt que sur le contenu dĂ©chiffrĂ©. ...

24 octobre 2025 Â· 2 min

SpecterOps dĂ©montre l’extraction d’identifiants via Remote Credential Guard sur des Windows entiĂšrement patchĂ©s

Source: SpecterOps — Dans une publication de recherche, les chercheurs dĂ©taillent des techniques permettant d’extraire des identifiants depuis des systĂšmes Windows entiĂšrement patchĂ©s, mĂȘme avec Credential Guard activĂ©, en abusant de Remote Credential Guard (RCG). Ils montrent que, depuis des contextes non privilĂ©giĂ©s comme SYSTEM, il est possible d’obtenir des rĂ©ponses NTLMv1 qui peuvent ĂȘtre craquĂ©es pour rĂ©cupĂ©rer des NT hashes. De maniĂšre surprenante, l’approche fonctionne aussi lorsque Credential Guard est dĂ©sactivĂ©. Microsoft a Ă©tĂ© notifiĂ© mais a dĂ©clinĂ© la prise en charge du problĂšme. Un outil de preuve de concept, DumpGuard, a Ă©tĂ© publiĂ©. đŸ§Ș🔧 ...

24 octobre 2025 Â· 2 min

EnquĂȘte Huntress sur Qilin: intrusion via RDP, abus de ScreenConnect et dĂ©ploiement de ransomware sur des partages rĂ©seau

Source: Huntress — Dans un billet technique, Huntress dĂ©taille une enquĂȘte d’incident Qilin avec tĂ©lĂ©mĂ©trie minimale, reconstruite grĂące Ă  des artefacts Windows pour retracer l’attaque du premier accĂšs jusqu’au chiffrement. Les analystes ont travaillĂ© sans EDR, SIEM ni canaris ransomware, s’appuyant sur des journaux d’évĂ©nements Windows, AmCache et les journaux Program Compatibility Assistant (PCA). Ils ont identifiĂ© l’installation d’un RMM ScreenConnect non autorisĂ©, des transferts de fichiers suspects (r.ps1, s.exe, ss.exe) et une progression de l’attaque allant de l’accĂšs RDP Ă  l’exĂ©cution du ransomware. 🧭 ...

23 octobre 2025 Â· 2 min

Faille d’élĂ©vation de privilĂšges dans le portail FIA expose PII et hashs de mots de passe de pilotes F1

Selon ian.sh (Ian Carroll), dans un billet publiĂ© le 22/10/2025, des chercheurs (Ian Carroll, Gal Nagli, Sam Curry) ont identifiĂ© une faille critique sur le portail de « Driver Categorisation » de la FIA liĂ© aux Ă©vĂ©nements de Formule 1. — DĂ©couverte et vecteur d’attaque — Les chercheurs ont exploitĂ© une vulnĂ©rabilitĂ© de mass assignment / contrĂŽle d’accĂšs insuffisant sur l’API (requĂȘte HTTP PUT vers « /api/users/{id} »), oĂč le champ JSON roles Ă©tait acceptĂ© cĂŽtĂ© serveur. En injectant { "roles": [{ "id": 1, "name": "ADMIN" }] }, ils ont pu s’assigner le rĂŽle ADMIN, puis, aprĂšs rĂ©authentification, accĂ©der au tableau de bord d’administration. ...

23 octobre 2025 Â· 2 min

Fuites orchestrĂ©es contre Black Basta : rĂ©cit d’un journaliste approchĂ© par « Mikhail »

Source: LeMagIT (ValĂ©ry Rieß-Marchive). Contexte: Ă  la suite d’une enquĂȘte de Le Monde et Die Zeit Ă©voquant un « Group 78 » qui aurait orchestrĂ© des fuites pour dĂ©stabiliser le gang de rançongiciel Black Basta, LeMagIT dĂ©taille comment une source anonyme, « Mikhail », l’a contactĂ© fin 2024 avec des informations sur le supposĂ© leader (« Tramp »/Oleg Nefedov). Le 16 dĂ©cembre 2024, « Mikhail » contacte l’auteur via X pour rĂ©vĂ©ler l’identitĂ© du chef de Black Basta, groupe apparu au printemps 2022, hĂ©ritier de la nĂ©buleuse Conti. Le journaliste, qui suivait dĂ©jĂ  les flux Bitcoin liant Conti et Black Basta, entame des Ă©changes par e‑mail et monte, avec d’autres experts (HUMINT et cybercriminalitĂ©), un canal sĂ©curisĂ© Ă©phĂ©mĂšre pour valider les informations. ...

23 octobre 2025 Â· 2 min
Derniùre mise à jour le: 1 Apr 2026 📝