SentinelLabs dévoile des méthodes pour traquer les malwares activés par LLM via clés API et prompts intégrés

Selon SentinelLabs (blog de recherche de SentinelOne), une nouvelle catĂ©gorie de menaces Ă©merge : des malwares « activĂ©s par LLM » qui gĂ©nĂšrent leur logique malveillante au runtime, plutĂŽt que de l’embarquer en clair. L’étude prĂ©sente des techniques de dĂ©tection basĂ©es sur la recherche de motifs de clĂ©s API et la « chasse aux prompts », permettant d’identifier des Ă©chantillons inconnus, dont « MalTerminal », potentiellement l’un des premiers malwares de ce type. ...

22 septembre 2025 Â· 2 min

Microsoft et Cloudflare démantÚlent le service de phishing RaccoonO365 ciblant Microsoft 365

Selon BleepingComputer, Microsoft (Digital Crimes Unit) et Cloudflare (Cloudforce One et Trust & Safety) ont menĂ© dĂ©but septembre 2025 une opĂ©ration conjointe pour perturber l’opĂ©ration de Phishing-as-a-Service (PhaaS) « RaccoonO365 », Ă©galement suivie par Microsoft sous l’identifiant Storm-2246. Mesure de disruption : saisie de 338 sites web et comptes Cloudflare Workers liĂ©s Ă  l’infrastructure RaccoonO365. Impact constatĂ© : depuis juillet 2024, le groupe a volĂ© au moins 5 000 identifiants Microsoft dans 94 pays. Les identifiants, cookies et autres donnĂ©es issus de OneDrive, SharePoint et des comptes e-mail ont Ă©tĂ© rĂ©utilisĂ©s pour des fraudes financiĂšres, extorsions ou comme accĂšs initial Ă  d’autres systĂšmes. En avril 2025, une campagne massive Ă  thĂšme fiscal a visĂ© plus de 2 300 organisations aux États-Unis ; les kits ont aussi Ă©tĂ© utilisĂ©s contre plus de 20 organisations de santĂ© amĂ©ricaines, avec des risques directs pour les patients (retards de soins, compromission de rĂ©sultats, fuites de donnĂ©es). ...

18 septembre 2025 Â· 2 min

Attaque supply chain sur npm : un malware auto-propagatif compromet plus de 180 packages

Selon Arctic Wolf (blog), une campagne sophistiquĂ©e de type supply chain cible l’écosystĂšme npm avec un malware auto-propagatif qui vole des identifiants dĂ©veloppeur, clĂ©s cloud et tokens, puis se rĂ©pand en empoisonnant d’autres packages. Points clĂ©s Type d’attaque : supply chain, malware auto-propagatif (worm), vol d’identifiants. Impact : >180 packages npm compromis ; exfiltration de secrets et réédition de packages trojanisĂ©s. Vecteurs : TruffleHog, GitHub Actions, tokens npm compromis, dĂ©pĂŽts GitHub publics. ChaĂźne d’attaque (rĂ©sumĂ© technique) ...

17 septembre 2025 Â· 2 min

Botnets IoT: Aisuru bat un record mondial de DDoS aprÚs un démantÚlement du FBI

Selon le Wall Street Journal (WSJ), les autoritĂ©s et les entreprises tech affrontent une nouvelle gĂ©nĂ©ration de botnets plus puissants, illustrĂ©e par Aisuru qui a lancĂ© des attaques DDoS record aprĂšs un rĂ©cent dĂ©mantĂšlement du FBI. AprĂšs l’intervention du FBI, jusqu’à 95 000 appareils compromis se sont retrouvĂ©s exposĂ©s et ont Ă©tĂ© rapidement rĂ©intĂ©grĂ©s par d’autres opĂ©rateurs. Le botnet rival Aisuru en a captĂ© plus d’un quart et a aussitĂŽt dĂ©clenchĂ© des attaques DDoS « battant des records », selon Google. Le 1er septembre, Cloudflare a mesurĂ© un pic Ă  11,5 Tb/s, prĂ©sentĂ© comme un record mondial. Ces assauts, trĂšs courts (quelques secondes), sont perçus comme des dĂ©monstrations de force, et ne reflĂ©teraient qu’une fraction de la capacitĂ© disponible de l’infrastructure, d’aprĂšs Nokia Deepfield. ...

17 septembre 2025 Â· 3 min

Bragg annonce la rĂ©solution d’un incident de cybersĂ©curitĂ© sans impact ni fuite de donnĂ©es

Selon Bragg, l’entreprise publie une mise Ă  jour sur un incident de cybersĂ©curitĂ© initialement dĂ©tectĂ© le 16 aoĂ»t 2025 et prĂ©cĂ©demment annoncĂ©. L’entreprise indique avoir pris immĂ©diatement des mesures d’attĂ©nuation, en s’appuyant sur des experts indĂ©pendants et des meilleures pratiques du secteur, et considĂšre dĂ©sormais l’incident comme rĂ©solu đŸ›Ąïž. Bragg prĂ©cise qu’il n’y a aucune indication d’atteinte Ă  des informations personnelles et que la brĂšche n’a eu aucun impact sur la capacitĂ© de l’entreprise Ă  poursuivre ses opĂ©rations. Elle affirme Ă©galement avoir apportĂ© des assurances Ă  ses clients quant Ă  la sĂ©curitĂ© de ses titres de jeux. ...

17 septembre 2025 Â· 1 min

FBI: Scattered Spider et ShinyHunters extorquent via des accÚs Salesforce et apps connectées

Selon The Record (Recorded Future News), le FBI a publiĂ© un avis flash dĂ©crivant une campagne de vol de donnĂ©es et d’extorsion visant des centaines d’organisations, attribuĂ©e Ă  Scattered Spider (UNC6395) et ShinyHunters (UNC6040), aprĂšs compromission d’instances Salesforce. Depuis octobre 2024, les acteurs ont utilisĂ© de l’ingĂ©nierie sociale en se faisant passer pour des employĂ©s IT auprĂšs des centres d’appels afin d’obtenir des identifiants, puis accĂ©der aux donnĂ©es clients dans Salesforce. Dans d’autres cas, des phishings (emails/SMS) ont permis de prendre le contrĂŽle de tĂ©lĂ©phones ou ordinateurs d’employĂ©s. ...

17 septembre 2025 Â· 3 min

Exploits en cours contre Dassault DELMIA Apriso (CVE-2025-5086) via désérialisation .NET

Selon le SANS Internet Storm Center (diary de Johannes B. Ullrich), des tentatives d’exploitation ciblent DELMIA Apriso (MOM/MES de Dassault SystĂšmes) pour la vulnĂ©rabilitĂ© rĂ©fĂ©rencĂ©e CVE-2025-5086, dĂ©crite comme une dĂ©sĂ©rialisation de donnĂ©es non fiables menant Ă  une exĂ©cution de code Ă  distance (RCE) sur les versions 2020 Ă  2025. L’auteur indique observer des requĂȘtes POST vers l’endpoint SOAP de DELMIA Apriso (port 9000) utilisant l’action IFlexNetOperationsService/Invoke. Les scans proviennent de l’IP 156.244.33.162 (gĂ©olocalisation incertaine). Le cƓur de l’attaque repose sur un objet sĂ©rialisĂ© dĂ©clenchant un flux de dĂ©sĂ©rialisation .NET. ...

16 septembre 2025 Â· 2 min

Phoenix: une nouvelle attaque Rowhammer casse les DDR5 SK Hynix malgré TRR et ODECC

Source: Computer Security Group (ETH Zurich) via comsec.ethz.ch — Les chercheurs dĂ©voilent « Phoenix », une nouvelle mĂ©thode Rowhammer qui cible des modules DDR5 SK Hynix et contourne des protections in-DRAM modernisĂ©es. 🔬 Les auteurs ont rĂ©tro‑ingĂ©niĂ©rĂ© le mĂ©canisme Target Row Refresh (TRR) des DDR5 SK Hynix et mis en Ă©vidence des « angles morts » dans l’échantillonnage des rafraĂźchissements. Ils montrent que le TRR rĂ©pĂšte son cycle tous les 128 intervalles tREFI, avec des intervalles faiblement Ă©chantillonnĂ©s exploitables. Deux motifs d’attaque Rowhammer sont dĂ©rivĂ©s: un motif court sur 128 tREFI (P128) et un motif long sur 2608 tREFI (P2608), chacun contournant les mitigations sur l’ensemble des 15 DIMMs testĂ©s. ...

16 septembre 2025 Â· 3 min

HybridPetya : un clone de NotPetya capable de compromettre l’UEFI et de contourner Secure Boot

Selon ESET Research, HybridPetya a Ă©tĂ© dĂ©couvert sur la plateforme de partage d’échantillons VirusTotal. L’équipe prĂ©cise qu’il s’agit d’un imitateur de Petya/NotPetya, sans dĂ©tection d’activitĂ© in-the-wild dans leur tĂ©lĂ©mĂ©trie au moment de la publication. HybridPetya se distingue de NotPetya/Petya en visant les systĂšmes modernes basĂ©s sur UEFI, oĂč il installe une application EFI malveillante dans la partition systĂšme EFI (ESP). đŸ’œ L’application UEFI dĂ©ployĂ©e prend ensuite en charge le chiffrement de la Master File Table (MFT) NTFS, un fichier critique contenant les mĂ©tadonnĂ©es de tous les fichiers d’une partition NTFS. ❗ ...

15 septembre 2025 Â· 2 min

Metasploit ajoute deux modules RCE pour Lighthouse Studio et le rĂ©pĂ©teur Wi‑Fi Aitemi M300

Selon le blog de Rapid7 (Metasploit Wrap-Up), Metasploit a Ă©tĂ© enrichi de deux modules d’exploitation RCE visant des vulnĂ©rabilitĂ©s critiques dans Sawtooth Software Lighthouse Studio et le rĂ©pĂ©teur Wi‑Fi Shenzhen Aitemi M300. ‱ Le module pour Lighthouse Studio (CVE-2025-34300) exploite une injection de template non authentifiĂ©e dans l’application web ciwweb.pl (versions antĂ©rieures Ă  9.16.14), permettant l’exĂ©cution arbitraire de commandes Perl via des gabarits d’enquĂȘte, sur Linux et Windows. ‱ Le module pour Aitemi M300 (CVE-2025-34152) cible une vulnĂ©rabilitĂ© sur le paramĂštre time, menant Ă  une exĂ©cution de commandes en root sur l’appareil rĂ©pĂ©teur Wi‑Fi. ...

15 septembre 2025 Â· 1 min
Derniùre mise à jour le: 13 Feb 2026 📝