SonicWall publie un firmware pour supprimer un rootkit sur les SMA 100

Selon BleepingComputer (Sergiu Gatlan, 23 septembre 2025), SonicWall a publiĂ© un nouveau firmware pour les appliances SMA 100 afin d’aider Ă  retirer un rootkit observĂ© dans des attaques rĂ©centes. đŸ›Ąïž SonicWall annonce la version de firmware SMA 100 10.2.2.2-92sv avec vĂ©rifications de fichiers renforcĂ©es permettant de retirer des rootkits connus prĂ©sents sur les Ă©quipements. L’éditeur recommande fortement la mise Ă  niveau pour les SMA 210, 410 et 500v. 🔎 Contexte menace: en juillet, le Google Threat Intelligence Group (GTIG) a observĂ© l’acteur UNC6148 dĂ©ployer le malware OVERSTEP sur des appareils SMA 100 en fin de vie, dont le support se termine le 1er octobre 2025. OVERSTEP est un rootkit en mode utilisateur qui assure une persistance (composants cachĂ©s, reverse shell) et exfiltre des fichiers sensibles (dont les fichiers persist.database et certificats), exposant identifiants, graines OTP et certificats. ...

26 septembre 2025 Â· 2 min

CVE-2025-23298 : RCE via désérialisation pickle dans NVIDIA Transformers4Rec (correctif publié)

Selon la Zero Day Initiative (Trend Micro), une vulnĂ©rabilitĂ© critique CVE-2025-23298 affecte la bibliothĂšque NVIDIA Transformers4Rec et permet une exĂ©cution de code Ă  distance avec privilĂšges root lors du chargement de checkpoints de modĂšles, un correctif ayant Ă©tĂ© publiĂ© par NVIDIA. La faille provient de la fonction load_model_trainer_states_from_checkpoint qui utilise torch.load() sans paramĂštres de sĂ»retĂ©. Ce chargement dĂ©sĂ©rialise directement des donnĂ©es pickle, ce qui autorise des fichiers de checkpoint malveillants Ă  exĂ©cuter du code arbitraire via la mĂ©thode reduce de pickle pendant la dĂ©sĂ©rialisation. L’exploit dĂ©montrĂ© intĂšgre des commandes os.system dans des objets state_dict du modĂšle. ...

25 septembre 2025 Â· 2 min

La CISA amĂ©ricaine a publiĂ© une alerte urgente concernant concernant une attaque de chaĂźne d’approvisionnement logicielle baptisĂ©e Shai-Hulud

Selon The Record, la semaine derniĂšre, des experts en cybersĂ©curitĂ© et des entreprises technologiques ont tirĂ© la sonnette d’alarme au sujet d’une vaste compromission de la chaĂźne d’approvisionnement logicielle. Au cƓur de l’incident se trouve Shai-Hulud, un ver auto-rĂ©plicant utilisĂ© pour infecter plus de 500 paquets intĂ©grĂ©s Ă  divers logiciels. 🐛 La CISA a publiĂ© une alerte urgente concernant une attaque de chaĂźne d’approvisionnement logicielle baptisĂ©e Shai-Hulud, qui a compromis plus de 500 packages npm utilisĂ©s par des dĂ©veloppeurs Ă  travers le monde. Cette attaque repose sur un ver auto-rĂ©plicatif capable d’insĂ©rer du code malveillant dans des bibliothĂšques logicielles, compromettant ainsi les projets qui les utilisent. Une fois en place, le malware volait des identifiants sensibles (tokens GitHub, clĂ©s API de services cloud, etc.) et les diffusait publiquement, permettant aux attaquants de prendre le contrĂŽle d’autres environnements de dĂ©veloppement. ...

25 septembre 2025 Â· 2 min

Phishing ciblant Facebook Business en s’appuyant sur l’infrastructure Salesforce

Source: D3Lab. Dans les derniers jours, l’équipe Cyber Threat Intelligence de D3Lab a dĂ©tectĂ© une campagne de phishing visant Facebook Business. L’élĂ©ment mis en avant est l’utilisation de l’infrastructure de Salesforce — un des principaux CRM au monde — comme vecteur, ce qui rend la campagne particuliĂšrement insidieuse. đŸŽŁâ˜ïž Une rĂ©cente campagne de phishing ciblant Facebook Business a Ă©tĂ© dĂ©tectĂ©e, exploitant de façon ingĂ©nieuse l’infrastructure lĂ©gitime de Salesforce. Les emails frauduleux proviennent d’adresses totalement authentiques comme noreply@salesforce.com et parviennent Ă  passer tous les contrĂŽles de sĂ©curitĂ© standards (SPF), ce qui les rend particuliĂšrement difficiles Ă  identifier et bloquer. Les cybercriminels obtiennent un accĂšs Ă  Salesforce via l’offre de dĂ©monstration gratuite, puis l’utilisent pour envoyer des notifications qui semblent officielles et fiables. ...

25 septembre 2025 Â· 2 min

Cloudflare déjoue une attaque DDoS record de 22,2 Tbps et 10,6 Bpps

Selon BleepingComputer, Cloudflare a attĂ©nuĂ© une attaque par dĂ©ni de service distribuĂ© (DDoS) ayant atteint un pic record de 22,2 Tbps et 10,6 milliards de paquets par seconde (Bpps). Cloudflare a rĂ©cemment repoussĂ© une attaque par dĂ©ni de service distribuĂ© (DDoS) record culminant Ă  22,2 tĂ©rabits par seconde (Tbps) et 10,6 milliards de paquets par seconde (Bpps), soit prĂšs du double de la prĂ©cĂ©dente attaque record de 11,5 Tbps. Cette attaque hyper-volumĂ©trique, qui a visĂ© une seule adresse IP d’une entreprise europĂ©enne d’infrastructure rĂ©seau, a durĂ© seulement 40 secondes mais a gĂ©nĂ©rĂ© un flux massif Ă©quivalant Ă  un million de vidĂ©os 4K diffusĂ©es en simultanĂ©. Le volume extrĂȘmement Ă©levĂ© de paquets rend l’attaque particuliĂšrement difficile Ă  filtrer pour les Ă©quipements rĂ©seau, notamment les pare-feux et routeurs. ...

23 septembre 2025 Â· 2 min

ShadowV2 : une campagne mĂȘlant Docker exposĂ©, C2 sur GitHub Codespaces et RAT Go pour du DDoS-as-a-service

Source: Darktrace. Les chercheurs dĂ©taillent « ShadowV2 », une campagne cybercriminelle qui industrialise le DDoS via une stack moderne (Python/Go/FastAPI) et une utilisation opportuniste d’infrastructures cloud et DevOps. Cette opĂ©ration dĂ©marre par l’exploitation de daemons Docker exposĂ©s sur AWS EC2 via un script Python exĂ©cutĂ© depuis GitHub CodesSpaces đŸłâ˜ïž. Elle dĂ©ploie un malware containerisĂ© incluant un RAT en Go qui communique en REST avec son C2. Le RAT Go intĂšgre des capacitĂ©s DDoS avancĂ©es : HTTP/2 rapid reset, contournement du mode “Under Attack” de Cloudflare, et floods HTTP Ă  grande Ă©chelle 🚀. L’ensemble suggĂšre une plateforme opĂ©rationnelle et scalable. ...

23 septembre 2025 Â· 2 min

Sophos dĂ©joue une tentative d’intrusion aprĂšs hameçonnage et contournement de MFA

Source: news.sophos.com (Ross McKerchar) — Sophos dĂ©crit un incident survenu en mars 2025 oĂč un employĂ© a Ă©tĂ© piĂ©gĂ© par un e‑mail de phishing, a saisi ses identifiants sur une fausse page de connexion, permettant un contournement de MFA, et dĂ©taille comment l’attaque a Ă©tĂ© contenue par une dĂ©fense de bout en bout. Un RCA (root cause analysis) externe est publiĂ© sur le Trust Center. ‱ Incident: un hameçonnage a conduit Ă  la saisie d’identifiants sur une page factice, suivi d’un contournement de l’authentification multifacteur. L’acteur menaçant a tentĂ© d’entrer dans le rĂ©seau mais a Ă©chouĂ© đŸ›Ąïž. ...

23 septembre 2025 Â· 2 min

Des « SMS blasters » imitent des antennes-relais pour inonder les téléphones de smishing

Wired rapporte une nouvelle tendance: des groupes criminels utilisent des « SMS blasters » — de faux relais mobiles — pour diffuser en masse des SMS frauduleux, malgrĂ© le durcissement des filtres anti-spam des opĂ©rateurs. Ces appareils jouent le rĂŽle d’antennes-relais illĂ©gitimes (cell-site simulators, proches des IMSI catchers). Ils forcent les smartphones Ă  se connecter en 4G, puis imposent une rĂ©trogradation vers le 2G, protocole plus faible, afin de pousser des SMS malveillants (smishing). Le cycle complet — capture 4G, downgrade 2G, envoi du SMS puis libĂ©ration — prend moins de 10 secondes. ...

22 septembre 2025 Â· 2 min

Phishing de comptes NPM : SANS ISC pointe les limites de la MFA et prĂŽne les passkeys

Source: SANS Internet Storm Center (Diary du 2025-09-21) par Johannes Ullrich. Contexte: retour sur une campagne de phishing en cours contre des comptes dĂ©veloppeurs NPM et sur les mĂ©thodes d’authentification rĂ©sistantes au phishing. — Faits rapportĂ©s: des e‑mails de phishing bien rĂ©digĂ©s et une page de destination convaincante ont suffi pour piĂ©ger des dĂ©veloppeurs NPM. Le domaine « npmjs.help » a Ă©tĂ© utilisĂ©, et « npmjs.cam » (TLD .CAM et non .COM) a Ă©tĂ© enregistrĂ© peu aprĂšs, mĂȘme si ce dernier n’est pas joignable au moment Ă©voquĂ©. 🎣 ...

22 septembre 2025 Â· 2 min

SentinelLabs dévoile des méthodes pour traquer les malwares activés par LLM via clés API et prompts intégrés

Selon SentinelLabs (blog de recherche de SentinelOne), une nouvelle catĂ©gorie de menaces Ă©merge : des malwares « activĂ©s par LLM » qui gĂ©nĂšrent leur logique malveillante au runtime, plutĂŽt que de l’embarquer en clair. L’étude prĂ©sente des techniques de dĂ©tection basĂ©es sur la recherche de motifs de clĂ©s API et la « chasse aux prompts », permettant d’identifier des Ă©chantillons inconnus, dont « MalTerminal », potentiellement l’un des premiers malwares de ce type. ...

22 septembre 2025 Â· 2 min
Derniùre mise à jour le: 1 Apr 2026 📝