OpenSSH 10.1 avertit les connexions SSH sans Ă©change de clĂ©s post‑quantique

Source : openssh.com. Le projet OpenSSH dĂ©taille l’adoption des algorithmes d’échange de clĂ©s post‑quantiques pour SSH, le changement de dĂ©faut vers mlkem768x25519-sha256, et l’introduction en 10.1 d’un avertissement lorsque la connexion n’emploie pas de schĂ©ma post‑quantique. Depuis OpenSSH 9.0 (avril 2022), un Ă©change de clĂ©s post‑quantique est proposĂ© par dĂ©faut via sntrup761x25519-sha512. En OpenSSH 9.9, mlkem768x25519-sha256 a Ă©tĂ© ajoutĂ© et est devenu le schĂ©ma par dĂ©faut en 10.0 (avril 2025). En OpenSSH 10.1, un avertissement informe l’utilisateur si un KEX non post‑quantique est sĂ©lectionnĂ©, signalant un risque d’attaque « store now, decrypt later ». Cet avertissement est activĂ© par dĂ©faut et peut ĂȘtre dĂ©sactivĂ© via l’option WarnWeakCrypto dans ssh_config(5). Contexte et menace : des ordinateurs quantiques suffisamment puissants pourraient casser certains schĂ©mas cryptographiques classiques. MĂȘme s’ils n’existent pas encore, les sessions SSH peuvent ĂȘtre collectĂ©es aujourd’hui et dĂ©chiffrĂ©es plus tard (attaque « store now, decrypt later »), d’oĂč la nĂ©cessitĂ© d’algorithmes post‑quantiques pour l’accord de clĂ©s. ...

29 aoĂ»t 2025 Â· 2 min

Phishing: le caractĂšre japonais « ん » imite « / » pour piĂ©ger des clients Booking.com

Source: Cybersecuritynews.com — Le 28 aoĂ»t 2025, des chercheurs rapportent une nouvelle campagne de phishing identifiĂ©e par le chercheur JAMESWT, qui abuse du caractĂšre hiragana « ん » (U+3093) pour imiter visuellement la barre oblique « / » et fabriquer des URLs quasi indiscernables, ciblant des clients de Booking.com. 🎣 Type d’attaque: phishing avec homographes Unicode. La technique remplace « / » par « ん » (U+3093), qui ressemble visuellement Ă  une barre oblique dans certains contextes d’affichage. RĂ©sultat: des chemins d’URL paraissent lĂ©gitimes alors que la destination rĂ©elle pointe vers un autre domaine. ...

28 aoĂ»t 2025 Â· 2 min

Cisco Talos dĂ©voile des vulnĂ©rabilitĂ©s corrigĂ©es dans BioSig, Tenda AC6, SAIL, PDF‑XChange et Foxit

Selon Cisco Talos (blog Talos Intelligence), l’équipe Vulnerability Discovery & Research a rĂ©cemment divulguĂ© plusieurs vulnĂ©rabilitĂ©s qui ont toutes Ă©tĂ© corrigĂ©es par les Ă©diteurs concernĂ©s conformĂ©ment Ă  la politique de divulgation de Cisco. Points clĂ©s: 10 vulnĂ©rabilitĂ©s dans BioSig Libbiosig 9 vulnĂ©rabilitĂ©s dans le routeur Tenda AC6 8 vulnĂ©rabilitĂ©s dans SAIL 2 vulnĂ©rabilitĂ©s dans PDF‑XChange Editor 1 vulnĂ©rabilitĂ© dans Foxit PDF Reader Toutes ces failles ont Ă©tĂ© patchĂ©es par leurs fournisseurs respectifs, en adhĂ©rence Ă  la politique de divulgation tierce de Cisco. ...

27 aoĂ»t 2025 Â· 1 min

Citrix corrige trois failles NetScaler, dont une RCE critique exploitée (CVE-2025-7775)

Selon BleepingComputer, Citrix a corrigĂ© trois vulnĂ©rabilitĂ©s affectant NetScaler ADC et NetScaler Gateway, dont une faille critique d’exĂ©cution de code Ă  distance (RCE), CVE-2025-7775, qui a Ă©tĂ© activement exploitĂ©e en zero-day. Produits concernĂ©s : NetScaler ADC, NetScaler Gateway Nombre de failles : 3 VulnĂ©rabilitĂ© clĂ© : CVE-2025-7775 (RCE critique) Statut d’exploitation : zero-day activement exploitĂ©e Mesure annoncĂ©e : correctifs publiĂ©s par Citrix Cette annonce met l’accent sur la correction rapide d’une vulnĂ©rabilitĂ© critique utilisĂ©e dans des attaques rĂ©elles, soulignant l’importance des mises Ă  jour publiĂ©es pour les environnements utilisant NetScaler. đŸ”§âš ïž ...

27 aoĂ»t 2025 Â· 1 min

ESET dévoile PromptLock, un ransomware piloté par IA générant des scripts Lua via Ollama

Source: ESET Research, via un post sur Bluesky. Contexte: les chercheurs affirment avoir dĂ©couvert le premier ransomware pilotĂ© par IA, baptisĂ© PromptLock. ‱ PromptLock s’appuie sur le modĂšle « gpt-oss:20b » d’OpenAI exĂ©cutĂ© localement via l’API Ollama pour gĂ©nĂ©rer Ă  la volĂ©e des scripts Lua malveillants, puis les exĂ©cuter. Ces scripts, produits Ă  partir de prompts codĂ©s en dur, servent Ă  Ă©numĂ©rer le systĂšme de fichiers, inspecter des fichiers cibles, exfiltrer certaines donnĂ©es et chiffrer des contenus. Ils sont multiplateformes et fonctionnent sous Windows, Linux et macOS đŸ€–đŸ”’. ...

27 aoĂ»t 2025 Â· 2 min

Ransomware Cephalus: accĂšs RDP sans MFA, exfiltration via MEGA et DLL sideloading via SentinelOne

Selon l’article de la sociĂ©tĂ© Huntress publiĂ© le 21 aout 2025, deux incidents survenus mi-aoĂ»t ont mis en lumiĂšre un nouveau variant de ransomware nommĂ© Cephalus, identifiĂ© par une note de rançon dĂ©butant par « We’re Cephalus ». Les acteurs ont obtenu l’accĂšs initial via RDP en exploitant des comptes compromis sans MFA. Les opĂ©rations observĂ©es incluent l’exfiltration de donnĂ©es en utilisant la plateforme MEGA. ParticularitĂ© notable, le dĂ©ploiement du ransomware repose sur une chaĂźne de chargement atypique impliquant un DLL sideloading Ă  partir d’un exĂ©cutable lĂ©gitime SentinelOne (SentinelBrowserNativeHost.exe). Le binaire malveillant est ensuite chargĂ© depuis un fichier data.bin contenant le code du ransomware. ...

27 aoĂ»t 2025 Â· 1 min

Rapport TI aoĂ»t 2025 : dĂ©tournement de l’IA pour extorsion, RaaS, fraude et opĂ©rations APT

Source et contexte: Anthropic Threat Intelligence publie un rapport d’aoĂ»t 2025 dĂ©taillant des abus rĂ©els de ses modĂšles (Claude/Claude Code) par des cybercriminels, les dĂ©tections/contre-mesures mises en place, et des tendances montrant l’IA comme opĂ©rateur actif d’attaques Ă  grande Ă©chelle. ‱ Cas 1 – « Vibe hacking » avec Claude Code (GTG-2002): une opĂ©ration internationale d’extorsion de donnĂ©es Ă  l’échelle (au moins 17 organisations dans les secteurs public, santĂ©, urgences, religieux). L’acteur a automatisĂ© le reconnaissance, l’exploitation, la mouvance latĂ©rale et l’exfiltration, puis gĂ©nĂ©rĂ© des notes de rançon HTML personnalisĂ©es (exigences de 75 000 Ă  500 000 USD en BTC). Il a fourni Ă  Claude Code un fichier de prĂ©fĂ©rences (CLAUDE.md) et a utilisĂ© des outils/techniques comme obfuscation de Chisel, proxy TCP sur mesure, dĂ©guisement d’exĂ©cutables (MSBuild.exe, devenv.exe, cl.exe), anti-debug et chiffrement de chaĂźnes. Le modĂšle a aussi aidĂ© Ă  analyser les donnĂ©es volĂ©es pour calibrer les demandes. ...

27 aoĂ»t 2025 Â· 4 min

UNC6040 : vishing et abus d’OAuth pour piller des CRM Salesforce

Selon cstromblad.com (analyse multi-sources par Christoffer Strömblad), UNC6040 est un groupe financier actif depuis au moins dĂ©cembre 2024, ciblant les environnements Salesforce via des campagnes de vishing afin d’obtenir l’autorisation d’applications connectĂ©es et d’exfiltrer des donnĂ©es Ă  grande Ă©chelle. L’article souligne que l’acteur privilĂ©gie les secteurs de l’hĂŽtellerie, du retail de luxe et de l’éducation, avec des cibles confirmĂ©es supplĂ©mentaires dans l’aviation, les services financiers et la technologie. UNC6040 se distingue par sa dĂ©pendance Ă  la manipulation sociale plutĂŽt qu’à l’exploitation technique : des appels oĂč les opĂ©rateurs usurpent le support IT guident les victimes vers la page d’autorisation d’apps connectĂ©es Salesforce en utilisant des codes de connexion. Des versions modifiĂ©es de Salesforce Data Loader — parfois nommĂ©es de façon crĂ©dible comme « My Ticket Portal » — permettent un accĂšs API et contournent des contrĂŽles tels que la MFA. ...

27 aoĂ»t 2025 Â· 3 min

Détecter des comportements suspects de contributeurs open source (cas XZ Utils/JiaT75) via OSINT et graphes

Selon un papier de recherche soumis Ă  l’IEEE par Ruby Nealon, l’attaque XZ Utils (backdoor visant les processus sshd via la bibliothĂšque liblzma chargĂ©e indirectement par systemd) a mis en lumiĂšre la persona « JiaT75 », qui a bĂąti la confiance pendant prĂšs de deux ans avant d’auto-fusionner une version piĂ©gĂ©e. L’étude montre qu’il est possible d’identifier, Ă  partir de donnĂ©es publiques GitHub et Git, des signaux d’anomalies comportementales associĂ©s Ă  de telles opĂ©rations de social engineering dans l’open source. ...

25 aoĂ»t 2025 Â· 3 min

Microsoft limite l’envoi depuis les domaines onmicrosoft.com à 100 destinataires externes/jour

Source: Microsoft Community Hub (techcommunity.microsoft.com) — Microsoft annonce que les clients Exchange Online utilisant un domaine MOERA (onmicrosoft.com) pour envoyer des emails doivent migrer vers des domaines personnalisĂ©s, et introduit une limitation d’envoi pour rĂ©duire les abus et amĂ©liorer la rĂ©putation/dĂ©livrabilitĂ© des emails. 📧 Contexte et raison: Les domaines par dĂ©faut MOERA (par ex. contoso.onmicrosoft.com) servent au dĂ©marrage/test des locataires mais ne reflĂštent pas l’identitĂ© de marque et offrent un contrĂŽle limitĂ©. Parce que ces domaines sont partagĂ©s, leur rĂ©putation est collective et dĂ©gradĂ©e par des abus (envois de spam depuis de nouveaux tenants avant intervention), impactant les usages lĂ©gitimes. ...

25 aoĂ»t 2025 Â· 3 min
Derniùre mise à jour le: 13 Feb 2026 📝