Elastic Security Labs publie nightMARE v0.16, une boüte à outils Python pour l’analyse de malwares

Source: Elastic Security Labs. Elastic Security Labs annonce nightMARE v0.16, une bibliothĂšque Python open source dĂ©diĂ©e Ă  l’analyse de malwares et au reverse engineering, accompagnĂ©e d’un tutoriel dĂ©taillĂ© pour construire un extracteur de configuration du stealer LUMMA. đŸ› ïž nightMARE v0.16 s’appuie sur le framework Rizin (via rz-pipe) pour le dĂ©sassemblage et l’analyse, unifiant en un seul socle des capacitĂ©s auparavant rĂ©parties sur plusieurs dĂ©pendances (remplacement de LIEF, Capstone, SMDA). Le module propose de l’analyse statique, de l’émulation d’instructions, et des implĂ©mentations d’algorithmes spĂ©cifiques aux malwares. ...

14 octobre 2025 Â· 2 min

FuzzingLabs accuse Gecko Security d’avoir repris ses divulgations et dĂ©posĂ© deux CVE sans crĂ©dit

Selon BleepingComputer, FuzzingLabs accuse la startup soutenue par Y Combinator, Gecko Security, d’avoir rĂ©pliquĂ© ses divulgations de vulnĂ©rabilitĂ©s. ⚔ FuzzingLabs accuse la startup Gecko Security d’avoir copiĂ© ses dĂ©couvertes de failles Un conflit public a Ă©clatĂ© dans la communautĂ© cybersĂ©curitĂ© entre FuzzingLabs et Gecko Security, une startup soutenue par Y Combinator, aprĂšs que FuzzingLabs a accusĂ© sa concurrente d’avoir copiĂ© ses divulgations de vulnĂ©rabilitĂ©s et d’avoir rĂ©trodater ses articles de blog pour s’en attribuer le mĂ©rite. ...

14 octobre 2025 Â· 2 min

Le marketplace cybercriminel « Russian Market » dĂ©laisse la vente d’accĂšs RDP pour les logs de voleurs d’informations

Selon GBHackers Security, le marketplace cybercriminel en ligne « Russian Market » a Ă©voluĂ©, passant de la vente d’accĂšs RDP Ă  un rĂŽle d’un des hubs les plus actifs pour les logs de malware voleurs d’informations (stealers). Le cybermarchĂ© clandestin Russian Market s’est imposĂ© comme l’un des plus actifs pour la vente de logs issus de malwares voleurs d’informations (infostealers). Ce site, autrefois spĂ©cialisĂ© dans la revente d’accĂšs RDP compromis, hĂ©berge dĂ©sormais plus de 180 000 journaux exfiltrĂ©s contenant des identifiants, cookies et sessions volĂ©s sur des machines compromises Ă  travers le monde. ...

14 octobre 2025 Â· 3 min

TigerJack diffuse 11 extensions VS Code malveillantes : vol de code, cryptominage et backdoors

Selon Koi Security (billet de recherche), le groupe TigerJack a infiltrĂ© des places de marchĂ© d’extensions pour dĂ©veloppeurs avec au moins 11 extensions malveillantes, diffusĂ©es sous plusieurs identitĂ©s d’éditeur. La campagne a compromis plus de 17 000 dĂ©veloppeurs et met en lumiĂšre des failles de sĂ©curitĂ© dans un Ă©cosystĂšme fragmentĂ© oĂč certaines extensions restent opĂ©rationnelles malgrĂ© leur retrait du marketplace officiel de Microsoft. Le mode opĂ©ratoire combine plusieurs capacitĂ©s offensives majeures: ...

14 octobre 2025 Â· 2 min

Cartographie de l’infrastructure Lumma Stealer : 320+ domaines corrĂ©lĂ©s via pivots techniques

Source: Intel Insights (Substack). Dans ce billet de recherche, les auteurs montrent comment partir d’un unique domaine C2 (nonsazv.qpon) pour cartographier Ă  grande Ă©chelle l’infrastructure de Lumma Stealer grĂące Ă  des pivots techniques multi-sources. 🔎 L’étude met en Ă©vidence une prĂ©fĂ©rence des acteurs pour des hĂ©bergeurs « bulletproof » — notamment Aeza (ASN 210644), Route95 (ASN 8254), Routerhosting et Proton66 — et pour des TLD comme .top, .xyz, .qpon et .ru. En combinant clustering ASN, empreintes SSL et analyse de chaĂźne d’infection, les chercheurs relient plus de 320 domaines entre eux et observent des empreintes serveur nginx/1.24.0 (Ubuntu). ...

13 octobre 2025 Â· 2 min

Des webhooks Discord détournés en C2 pour exfiltrer des données via npm, PyPI et RubyGems

Source : Socket (blog Socket.dev) — Rapport de recherche sur l’abus des webhooks Discord comme infrastructure de commande et contrĂŽle (C2) pour l’exfiltration de donnĂ©es. Le rapport met en Ă©vidence une tendance croissante oĂč des acteurs malveillants exploitent les webhooks Discord comme C2 afin d’exfiltrer des donnĂ©es sensibles depuis des systĂšmes compromis. Ces campagnes s’appuient sur des paquets malveillants publiĂ©s sur npm, PyPI et RubyGems, qui envoient des informations collectĂ©es vers des salons Discord contrĂŽlĂ©s par les attaquants, dĂšs l’installation du paquet. ...

13 octobre 2025 Â· 2 min

Oracle publie un correctif d’urgence pour une faille E-Business Suite exploitable à distance

Selon BleepingComputer Source : BleepingComputer (Sergiu Gatlan), Oracle a publiĂ© ce week-end une mise Ă  jour de sĂ©curitĂ© d’urgence pour corriger une vulnĂ©rabilitĂ© affectant Oracle E‑Business Suite (EBS). Oracle a diffusĂ© ce week-end un correctif de sĂ©curitĂ© d’urgence pour une nouvelle vulnĂ©rabilitĂ© critique affectant sa suite E-Business Suite (EBS), pouvant ĂȘtre exploitĂ©e Ă  distance sans authentification. La faille, identifiĂ©e sous le code CVE-2025-61884, touche les versions 12.2.3 Ă  12.2.14 du composant Runtime UI et permettrait Ă  des attaquants non authentifiĂ©s de voler des donnĂ©es sensibles via Internet. ...

13 octobre 2025 Â· 2 min

Scattered Lapsus$ Hunters lance des extorsions de vol de données ciblant les clients Salesforce

Selon Unit 42 (Palo Alto Networks), le conglomĂ©rat « Scattered Lapsus$ Hunters » — incluant Muddled Libra, Bling Libra et des acteurs LAPSUS$ — mĂšne des campagnes coordonnĂ©es d’extorsion basĂ©es sur le vol de donnĂ©es contre des clients Salesforce, tout en poursuivant ses activitĂ©s malgrĂ© la saisie par le FBI de domaines liĂ©s Ă  BreachForums. ‱ Menaces et opĂ©rations: Les acteurs ciblent des plateformes cloud, notamment des locataires Salesforce et des environnements AWS, pour exfiltrer des donnĂ©es clients sans dĂ©ployer de chiffrement ni de ransomware, privilĂ©giant une extorsion par vol de donnĂ©es. Bling Libra a lancĂ© un modĂšle Extortion-as-a-Service (EaaS) avec une commission de 25–30% sur les paiements, et opĂšre un DLS (data leak site) listant 39 organisations. Le groupe collabore avec de nouveaux collectifs, dont Crimson Collective. ...

13 octobre 2025 Â· 2 min

CVE-2025-49844 : RCE critique dans le moteur Lua de Redis (CVSS 10.0), correctifs disponibles

Source: Horizon3.ai — Contexte: publication d’un rĂ©sumĂ© exĂ©cutif et technique sur CVE-2025-49844 affectant Redis. ‱ La faille CVE-2025-49844 est une vulnĂ©rabilitĂ© critique d’exĂ©cution de code Ă  distance (RCE) dans le moteur de scripts Lua de Redis, notĂ©e CVSS 10.0. Elle permet Ă  des utilisateurs authentifiĂ©s d’exĂ©cuter du code arbitraire via des scripts Lua spĂ©cialement conçus manipulant le collecteur de dĂ©chets (garbage collector). Bien que l’exploitation nĂ©cessite des identifiants valides, de nombreuses instances Redis fonctionnent sans authentification par dĂ©faut, ce qui Ă©largit considĂ©rablement la surface d’attaque. Redis a divulguĂ© la faille le 3 octobre 2025 et des correctifs sont disponibles pour plusieurs versions. Aucune exploitation active n’a Ă©tĂ© observĂ©e, mais les organisations sont incitĂ©es Ă  mettre Ă  niveau immĂ©diatement. ...

10 octobre 2025 Â· 2 min

Discord: 70 000 photos d’identitĂ©s potentiellement exposĂ©es via un prestataire tiers

Selon The Verge, Discord prĂ©cise qu’environ 70 000 utilisateurs sont potentiellement concernĂ©s par l’exposition de photos de piĂšces d’identitĂ© Ă  la suite d’un incident touchant un prestataire tiers de support client. Cette mise Ă  jour intervient aprĂšs des affirmations en ligne et une tentative d’extorsion visant l’entreprise. Discord insiste sur le fait qu’il ne s’agit pas d’une compromission de ses propres systĂšmes, mais d’un incident chez un prestataire tiers de service client. Les photos d’ID gouvernementales exposĂ©es concerneraient des vĂ©rifications liĂ©es aux appels d’ñge. Dans une communication prĂ©cĂ©dente, l’entreprise indiquait que des donnĂ©es telles que noms, identifiants, adresses e‑mail, quatre derniers chiffres de cartes bancaires et adresses IP pouvaient Ă©galement ĂȘtre affectĂ©es. ...

10 octobre 2025 Â· 2 min
Derniùre mise à jour le: 10 Nov 2025 📝