Opération Eastwood : NoName057(16) rebondit et intensifie ses DDoS malgré les saisies

Selon Imperva (blog), une analyse de l’efficacitĂ© de l’OpĂ©ration Eastwood contre le groupe hacktiviste pro-russe NoName057(16) montre une perturbation temporaire suivie d’une reprise accĂ©lĂ©rĂ©e des activitĂ©s. ‱ Impact global: l’opĂ©ration internationale a saisi plus de 100 serveurs et arrĂȘtĂ© des membres clĂ©s, imposant une courte pause opĂ©rationnelle. Toutefois, le groupe a repris avec une augmentation de 80% du volume d’attaques, la formation de nouvelles alliances et l’extension des cibles aux pays impliquĂ©s dans le dĂ©mantĂšlement. Le bilan met en Ă©vidence la valeur mais aussi les limites des actions de perturbation coordonnĂ©es. ...

15 septembre 2025 Â· 2 min

pyLDAPGui : navigateur LDAP multiplateforme avec export BloodHound et options OPSEC

Selon le blog zsec.uk, cet article dĂ©crit le dĂ©veloppement de pyLDAPGui, un outil GUI multiplateforme destinĂ© Ă  combler les limites de l’Active Directory Explorer (rĂ©servĂ© Ă  Windows) et Ă  s’intĂ©grer aux workflows d’analyse de sĂ©curitĂ©. ‱ PrĂ©sentation gĂ©nĂ©rale pyLDAPGui est un navigateur LDAP avec interface graphique permettant la navigation en arborescence et l’export des donnĂ©es vers des formats compatibles BloodHound ainsi que CSV. L’outil vise Ă  faciliter l’exploration des annuaires et s’intĂšgre directement Ă  Neo4j pour les analyses de sĂ©curitĂ©. ‱ CaractĂ©ristiques techniques ...

15 septembre 2025 Â· 2 min

Ransomware Tool Matrix lance un systĂšme de Community Reports pour le partage de renseignement

Selon un billet du blog BushidoToken, le projet Ransomware Tool Matrix dĂ©ploie un systĂšme de Community Reports destinĂ© Ă  faciliter la contribution d’observations de threat intelligence liĂ©es aux groupes de ransomware sans obligation de citations publiques. Le dispositif repose sur un gabarit Markdown structurĂ© hĂ©bergĂ© sur GitHub, permettant aux contributeurs de documenter l’usage des outils et tactiques de groupes ransomware via des pull requests ou des soumissions via fork. 🧰 L’initiative vise Ă  combler le fossĂ© entre les connaissances issues d’investigations privĂ©es (DFIR) et l’intelligence publique, en offrant un format normalisĂ© pour les acteurs tels que prestataires DFIR, MSSP, Ă©diteurs EDR et chercheurs sĂ©curitĂ©. đŸ€ ...

15 septembre 2025 Â· 1 min

Unit 42 alerte sur les risques des tokens OAuth mal gérés et propose des contrÎles concrets

Selon Unit 42 (Palo Alto Networks), cet article examine les risques critiques liĂ©s aux tokens OAuth mal gĂ©rĂ©s dans les environnements cloud, en s’appuyant sur des cas rĂ©cents comme l’incident Salesloft Drift. L’analyse montre que des tokens OAuth compromis peuvent contourner les dĂ©fenses traditionnelles et faciliter des attaques de supply chain via des intĂ©grations tierces. Les usages malveillants de ces tokens permettent un accĂšs persistant et silencieux aux ressources cloud, en dehors des contrĂŽles classiques. 🔐🔗 ...

15 septembre 2025 Â· 2 min

WhiteCobra diffuse 24 extensions malveillantes sur les marketplaces VS Code et Open VSX

Selon BleepingComputer, un acteur malveillant nommĂ© WhiteCobra a ciblĂ© les utilisateurs de VSCode, Cursor et Windsurf en publiant 24 extensions malveillantes sur la Visual Studio Marketplace et le registre Open VSX. Type d’attaque: diffusion d’extensions malveillantes via des marketplaces d’extensions. Cibles: utilisateurs de VSCode, Cursor et Windsurf. Canaux de distribution: Visual Studio Marketplace et Open VSX. Volume: 24 extensions identifiĂ©es comme malveillantes. Cette information met en lumiĂšre une campagne visant les Ă©cosystĂšmes d’extensions d’éditeurs de code populaires, en s’appuyant sur des plateformes de distribution officielles. ...

15 septembre 2025 Â· 1 min

Akira cible les appliances SonicWall via la vulnérabilité SNWLID-2024-0015

Selon Rapid7 et des informations communiquĂ©es par SonicWall, une campagne de ransomware Akira a dĂ©marrĂ© le mois dernier en ciblant des appliances SonicWall. SonicWall a publiĂ© un avis de sĂ©curitĂ© et a prĂ©cisĂ© par la suite que ces intrusions sont liĂ©es Ă  la vulnĂ©rabilitĂ© d’aoĂ»t 2024 SNWLID-2024-0015, pour laquelle les Ă©tapes de remĂ©diation n’ont pas Ă©tĂ© correctement complĂ©tĂ©es. 🚹 Rapid7 indique avoir envoyĂ© des communications d’alerte de menace Ă  ses clients afin de prioriser l’application des correctifs. Depuis ces communications, l’équipe Incident Response (IR) de Rapid7 rapporte une augmentation des intrusions impliquant des Ă©quipements SonicWall. ...

11 septembre 2025 Â· 1 min

Cisco Talos rĂ©trospective 2023–mi-2025 : la rapiditĂ© de rĂ©ponse stoppe le dĂ©ploiement de ransomware

Selon Cisco Talos Incident Response (Talos IR), dans une rĂ©trospective couvrant janvier 2023 Ă  juin 2025, l’équipe a analysĂ© de nombreuses interventions classĂ©es comme incidents pré‑ransomware pour identifier ce qui a permis d’empĂȘcher le dĂ©ploiement effectif de ransomware. Principaux enseignements â±ïžđŸ›Ąïž Engagement rapide avec l’équipe de rĂ©ponse Ă  incident (IR). Actionnement rapide des alertes issues des solutions de sĂ©curitĂ©, majoritairement dans les deux heures suivant l’alerte. Talos IR a Ă©galement classifiĂ© prĂšs de deux douzaines d’indicateurs pré‑ransomware observĂ©s. Les tactiques les plus frĂ©quentes relevĂ©es offrent un aperçu des activitĂ©s malveillantes qui prĂ©cĂšdent souvent une attaque plus sĂ©vĂšre. ...

10 septembre 2025 Â· 1 min

Elliptic publie un guide opĂ©rationnel pour enquĂȘtes crypto des forces de l’ordre

Source: Elliptic (blog) — Dans un guide orientĂ© « Security Operations », Elliptic prĂ©sente des cadres pratiques pour aider les enquĂȘteurs gouvernementaux Ă  conduire des investigations sur les cryptomonnaies, en s’appuyant sur la transparence des blockchains. Le document met en avant deux approches complĂ©mentaires: l’enquĂȘte par relations (analyse des connexions entre portefeuilles) et le suivi chronologique (traquer des transactions illicites spĂ©cifiques dans le temps). Il insiste sur une dĂ©marche systĂ©matique plutĂŽt que sur des compĂ©tences techniques avancĂ©es, et sur le caractĂšre traçable et pĂ©renne des journaux blockchain exploitable par les forces de l’ordre. ...

10 septembre 2025 Â· 2 min

Faiblesse dans l’éditeur Cursor: exĂ©cution automatique de tĂąches depuis des dĂ©pĂŽts malveillants

Selon un article de presse spĂ©cialisĂ© BleepingComputer, une faiblesse de l’éditeur de code Cursor expose les dĂ©veloppeurs Ă  un risque d’exĂ©cution automatique de tĂąches lorsqu’un dĂ©pĂŽt malveillant est ouvert. Le problĂšme dĂ©crit touche le comportement de Cursor face Ă  certains dĂ©pĂŽts: Ă  l’ouverture d’un dĂ©pĂŽt malveillant, des tĂąches peuvent se lancer automatiquement, sans intervention de l’utilisateur, crĂ©ant un risque immĂ©diat pour l’environnement de dĂ©veloppement. Points clĂ©s: Produit concernĂ©: Ă©diteur de code Cursor Nature du problĂšme: faiblesse entraĂźnant l’exĂ©cution automatique de tĂąches ScĂ©nario de menace: ouverture d’un dĂ©pĂŽt malveillant qui dĂ©clenche ces tĂąches Impact potentiel: exposition des dĂ©veloppeurs Ă  des actions non sollicitĂ©es dĂšs l’ouverture du dĂ©pĂŽt IOCs: non indiquĂ©s dans l’extrait. ...

10 septembre 2025 Â· 1 min

SAP corrige 21 failles dont 3 critiques dans NetWeaver et autres produits

Selon BleepingComputer, SAP a publiĂ© son bulletin sĂ©curitĂ© de septembre dĂ©taillant 21 nouvelles vulnĂ©rabilitĂ©s, dont trois failles critiques affectant principalement SAP NetWeaver. NetWeaver est le socle de multiples apps SAP (ERP, CRM, SRM, SCM) et est largement dĂ©ployĂ© en entreprise. 🔮 CVE-2025-42944 (CVSS 10.0) — DĂ©sĂ©rialisation non sĂ©curisĂ©e dans SAP NetWeaver (RMIP4), ServerCore 7.50. Un attaquant non authentifiĂ© peut exĂ©cuter des commandes OS arbitraires en envoyant un objet Java malveillant via le module RMI-P4 vers un port ouvert. Le protocole RMI-P4, utilisĂ© par NetWeaver AS Java pour la communication interne SAP-to-SAP ou l’administration, peut ĂȘtre exposĂ© au-delĂ  de l’hĂŽte (voire Ă  Internet) en cas de mauvaise configuration rĂ©seau (pare-feu, etc.). ...

10 septembre 2025 Â· 2 min
Derniùre mise à jour le: 13 Feb 2026 📝