F1: deepfakes, apps malveillantes et vols de télémétrie ciblent équipes, dirigeants et fans

Selon CloudSEK, Ă  l’approche du Grand Prix des Pays-Bas, des cybercriminels exploitent l’essor numĂ©rique de la Formula 1 pour cibler Ă©quipes, dirigeants et fans, provoquant des pertes financiĂšres documentĂ©es dĂ©passant ÂŁ1 million. Le rapport dĂ©taille des menaces avancĂ©es allant des deepfakes d’exĂ©cutifs Ă  la compromission de la chaĂźne d’approvisionnement cloud. Principales menaces et cibles đŸŽïž Impersonation via deepfakes (audio/vidĂ©o) de dirigeants d’écuries. Applications mobiles “fantĂŽmes” avec icĂŽne cachĂ©e installant des malwares persistants đŸ“±. Fraudes sur les packages hospitality et cryptomonnaies, visant les fans. Vol de donnĂ©es de tĂ©lĂ©mĂ©trie (300+ capteurs par voiture) et brouillage RF des communications. Harvesting de tokens d’API et compromissions de la supply chain ciblant l’infrastructure cloud. Vecteurs techniques et dĂ©tection 🔍 ...

31 aoĂ»t 2025 Â· 2 min

Typosquatting de ghrc.io: un faux registre imite ghcr.io pour voler des identifiants GitHub

Selon une analyse signĂ©e par Brandon Mitchell, une faute de frappe de ghcr.io vers ghrc.io expose Ă  un site configurĂ© pour dĂ©clencher un flux d’authentification de registre et potentiellement dĂ©rober des identifiants GitHub. 🚹 Le domaine ghrc.io affiche en surface une page par dĂ©faut nginx, mais rĂ©pond sous l’API OCI « /v2/ » avec un HTTP 401 et un en-tĂȘte WWW-Authenticate: Bearer realm=“https://ghrc.io/token", mimant le comportement d’un registre de conteneurs. Cet en-tĂȘte pousse des clients comme Docker, containerd, podman et les CRI Kubernetes Ă  solliciter un jeton auprĂšs de « https://ghrc.io/token », ce qui n’a aucune raison lĂ©gitime sur un nginx par dĂ©faut et indique un objectif de vol d’identifiants. ...

31 aoĂ»t 2025 Â· 2 min

Un cadre pour analyser les incidents d’agents IA et les donnĂ©es Ă  collecter

Selon un papier de recherche acadĂ©mique (Harvard University et Centre for the Governance of AI), les auteurs proposent un cadre structurĂ© pour analyser les incidents impliquant des agents IA et dĂ©taillent quelles donnĂ©es opĂ©rationnelles doivent ĂȘtre conservĂ©es et partagĂ©es pour permettre des enquĂȘtes efficaces. ‱ Le cadre identifie trois catĂ©gories de causes d’incident: facteurs systĂšme (donnĂ©es d’entraĂźnement/feedback, mĂ©thodes d’apprentissage, prompts systĂšme, scaffolding), facteurs contextuels (dĂ©finition de la tĂąche, outils et leurs accĂšs, environnement informationnel incluant les injections de prompts) et erreurs cognitives observables de l’agent (observation, comprĂ©hension, dĂ©cision, exĂ©cution). Il s’inspire des approches « human factors » (ex. HFACS) utilisĂ©es en aviation et autres domaines critiques. ...

31 aoĂ»t 2025 Â· 3 min

Windows Hello for Business: faiblesse permettant à un admin local de déchiffrer et falsifier la base biométrique

Source: Black Hat USA (prĂ©sentation ERNW). Contexte: Ă©tude financĂ©e par le BSI allemand (2024–2026) visant Ă  dissĂ©quer des composants de sĂ©curitĂ© Windows, dont Windows Hello for Business (WHfB) et le Windows Biometric Service (WBS). Les chercheurs dĂ©taillent l’architecture de WHfB, l’initialisation et les pipelines du Windows Biometric Service, ainsi que le mode Enhanced Sign-in Security (ESS) impliquant VBS/VTL et l’isolement (BioIso.exe). Ils dĂ©crivent les flux d’authentification biomĂ©trique, l’intĂ©gration LSASS/TPM, et la gestion des unitĂ©s biomĂ©triques (capteur/engine/storage). ...

31 aoĂ»t 2025 Â· 2 min

Citrix NetScaler : CVE-2025-6543 exploitĂ© en zero‑day depuis mai avec exĂ©cution de code et persistance

Selon DoublePulsar (29/08/2025), s’appuyant sur un rapport du NCSC des Pays‑Bas, la vulnĂ©rabilitĂ© CVE‑2025‑6543 affectant Citrix NetScaler a Ă©tĂ© activement exploitĂ©e en zero‑day depuis dĂ©but mai 2025, bien avant le correctif publiĂ© fin juin. Bien que dĂ©crite par Citrix comme un simple problĂšme de dĂ©ni de service, elle permet en rĂ©alitĂ© l’exĂ©cution de code Ă  distance (RCE) et a conduit Ă  des compromissions Ă©tendues, notamment d’organismes gouvernementaux et de services juridiques. Citrix aurait fourni sur demande un script de vĂ©rification, sous conditions particuliĂšres, sans expliquer pleinement la situation, et le script serait incomplet. ...

29 aoĂ»t 2025 Â· 3 min

Des assureurs cyber testent des exclusions « CVE » limitant les indemnisations pour failles non corrigées

Source: darkreading.com (Robert Lemos, 22 aoĂ»t 2025). L’article dĂ©crit comment certains assureurs cyber testent des mĂ©canismes pour responsabiliser les assurĂ©s sur la remĂ©diation des failles, en limitant les indemnisations quand des attaques exploitent des vulnĂ©rabilitĂ©s anciennes ou des lacunes de dĂ©fense. Coalition, assureur cyber, Ă©voque dans un billet de blog ces approches dites « CVE exclusions » et affirme ne pas les soutenir, notant qu’elles restent peu rĂ©pandues et surtout observĂ©es hors des États‑Unis. ...

29 aoĂ»t 2025 Â· 2 min

Des attaquants détournent Velociraptor pour établir un tunnel VS Code via Cloudflare Workers

Selon news.sophos.com (Ă©quipe Sophos Counter Threat Unit), en aoĂ»t 2025 des chercheurs ont enquĂȘtĂ© sur une intrusion au cours de laquelle un acteur a dĂ©ployĂ© l’outil DFIR open source Velociraptor pour orchestrer le tĂ©lĂ©chargement et l’exĂ©cution de Visual Studio Code en mode tunnel, avec communication vers un C2 hĂ©bergĂ© sur Cloudflare Workers. Dans cette intrusion, l’attaquant a utilisĂ© l’utilitaire Windows msiexec pour rĂ©cupĂ©rer un installateur (v2.msi) depuis un domaine Cloudflare Workers (files[.]qaubctgg[.]workers[.]dev) servant de rĂ©pertoire de staging oĂč se trouvaient notamment l’outil de Cloudflare Tunneling et Radmin. Le MSI a installĂ© Velociraptor, configurĂ© pour communiquer avec le C2 velo[.]qaubctgg[.]workers[.]dev. L’attaquant a ensuite exĂ©cutĂ© une commande PowerShell encodĂ©e pour tĂ©lĂ©charger Visual Studio Code (code.exe) depuis le mĂȘme staging et l’a lancĂ© avec l’option tunnel activĂ©e, avant d’installer code.exe comme service et de rediriger la sortie vers un fichier journal. Un second tĂ©lĂ©chargement via msiexec (sc.msi) depuis le dossier workers[.]dev a suivi. ...

29 aoĂ»t 2025 Â· 2 min

Gremlin Stealer : de 1 IOC à une chasse étendue (méthodologie, IOCs, YARA et infra)

Source: viuleeenz.github.io — L’auteur dĂ©taille une mĂ©thodologie de chasse aux menaces Ă  partir d’un unique IOC issu d’un article de Unit42 sur le malware Gremlin Stealer, en s’appuyant sur VirusTotal pour relier des Ă©chantillons, extraire des indicateurs et monter en gĂ©nĂ©ralitĂ© sans recourir lourdement au reversing. L’analyse combine indicateurs statiques et comportementaux pour relier des Ă©chantillons: horodatage futur (2041-06-29 19:48:00 UTC), marque/copyright trompeurs (“LLC ‘Windows’ & Copyright © 2024”), et mĂ©tadonnĂ©es .NET comme MVID et TypeLib ID pour le clustering. L’auteur souligne que si les caractĂ©ristiques statiques sont faciles Ă  modifier, les contraintes comportementales le sont moins et constituent des pivots plus robustes. ...

29 aoĂ»t 2025 Â· 3 min

Nx sur npm compromis : exfiltration de secrets et abus d’outils IA, avec deuxiùme vague sur GitHub

StepSecurity publie une alerte dĂ©taillĂ©e sur la compromission du package Nx sur npm fin aoĂ»t 2025, confirmĂ©e par l’avis GHSA-cxm3-wv7p-598c, avec un vecteur d’attaque liĂ© Ă  des workflows GitHub vulnĂ©rables et une exfiltration de secrets Ă  grande Ă©chelle. 🚹 Entre 22:32 UTC le 26/08 et ~03:52 UTC le 27/08, huit versions malveillantes de Nx ont Ă©tĂ© publiĂ©es puis retirĂ©es (~5h20 d’attaque). Le malware exĂ©cutĂ© en post-install (telemetry.js) a visĂ© des systĂšmes non-Windows et a exfiltrĂ© des secrets (clĂ©s SSH, tokens npm/GitHub, .gitconfig, .env, portefeuilles crypto). Fait inĂ©dit, il a « instrumentĂ© » des CLIs d’IA (Claude, Gemini, Q) avec des drapeaux permissifs pour lister des chemins sensibles. L’exfiltration publiait un dĂ©pĂŽt GitHub public s1ngularity-repository contenant results.b64 (triple base64) via des tokens GitHub volĂ©s. Des mĂ©canismes de persistance/sabotage ajoutaient sudo shutdown -h 0 dans ~/.bashrc et ~/.zshrc. ...

29 aoĂ»t 2025 Â· 3 min

OpenSSH 10.1 avertit les connexions SSH sans Ă©change de clĂ©s post‑quantique

Source : openssh.com. Le projet OpenSSH dĂ©taille l’adoption des algorithmes d’échange de clĂ©s post‑quantiques pour SSH, le changement de dĂ©faut vers mlkem768x25519-sha256, et l’introduction en 10.1 d’un avertissement lorsque la connexion n’emploie pas de schĂ©ma post‑quantique. Depuis OpenSSH 9.0 (avril 2022), un Ă©change de clĂ©s post‑quantique est proposĂ© par dĂ©faut via sntrup761x25519-sha512. En OpenSSH 9.9, mlkem768x25519-sha256 a Ă©tĂ© ajoutĂ© et est devenu le schĂ©ma par dĂ©faut en 10.0 (avril 2025). En OpenSSH 10.1, un avertissement informe l’utilisateur si un KEX non post‑quantique est sĂ©lectionnĂ©, signalant un risque d’attaque « store now, decrypt later ». Cet avertissement est activĂ© par dĂ©faut et peut ĂȘtre dĂ©sactivĂ© via l’option WarnWeakCrypto dans ssh_config(5). Contexte et menace : des ordinateurs quantiques suffisamment puissants pourraient casser certains schĂ©mas cryptographiques classiques. MĂȘme s’ils n’existent pas encore, les sessions SSH peuvent ĂȘtre collectĂ©es aujourd’hui et dĂ©chiffrĂ©es plus tard (attaque « store now, decrypt later »), d’oĂč la nĂ©cessitĂ© d’algorithmes post‑quantiques pour l’accord de clĂ©s. ...

29 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 2 Apr 2026 📝