PoisonSeed : vaste phishing emploi via domaines YouTube et redirections Salesforce

Selon malasada.tech, une campagne de phishing Ă  grande Ă©chelle, attribuĂ©e avec probabilitĂ© Ă  PoisonSeed, cible des chercheurs d’emploi via des domaines Ă  thĂšme YouTube et des redirections hĂ©bergĂ©es sur l’infrastructure Salesforce afin de collecter des identifiants. Le flux d’attaque 🎣 s’appuie sur des liens de suivi Salesforce (cl.s12.exct[.]net) menant Ă  des pages d’atterrissage hĂ©bergĂ©es chez Cloudflare, avec des domaines enregistrĂ©s via NICENIC. Les victimes sont d’abord confrontĂ©es Ă  de fausses pages d’erreur nginx (anti-analyse) nĂ©cessitant une interaction humaine, avant d’ĂȘtre redirigĂ©es vers de faux formulaires de prise de rendez-vous, puis vers des pages de vol d’identifiants. ...

5 octobre 2025 Â· 2 min

Scattered LAPSUS$ Hunters revendique un vaste vol de données via Salesforce et lance un chantage

Source: Daily Dark Web (dailydarkweb.net), 3 octobre 2025. Contexte: une nouvelle alliance de cybercriminels — regroupant ShinyHunters, Scattered Spider et LAPSUS$ — a mis en ligne un site d’extorsion visant Salesforce, avec une menace de divulguer prĂšs d’un milliard d’enregistrements si une rançon n’est pas payĂ©e avant le 10 octobre 2025. L’article dĂ©crit une campagne coordonnĂ©e mi-2025 contre des clients de Salesforce qui n’exploite pas de faille du cƓur de la plateforme, mais repose sur de la social engineering avancĂ©e, notamment du vishing (usurpation d’équipes IT/Help Desk par tĂ©lĂ©phone) pour faire approuver des applications tierces malveillantes dans les environnements Salesforce des victimes. ...

5 octobre 2025 Â· 4 min

ShinyHunters lance un site d’extorsion et revendique 1 milliard d’enregistrements volĂ©s liĂ©s Ă  Salesforce

Selon TechCrunch, un groupe de cybercriminels connu sous les noms Lapsus$, Scattered Spider et ShinyHunters a lancĂ© un site de fuite sur le dark web pour faire pression sur ses victimes, affirmant dĂ©tenir environ un milliard d’enregistrements volĂ©s Ă  des entreprises stockant leurs donnĂ©es clients dans des bases de donnĂ©es cloud hĂ©bergĂ©es par Salesforce. 🔓 Le site, baptisĂ© « Scattered LAPSUS$ Hunters », vise l’extorsion en menaçant de publier les donnĂ©es dĂ©robĂ©es si les victimes ne paient pas. Le message d’accueil appelle les organisations Ă  « nous contacter pour reprendre le contrĂŽle de la gouvernance des donnĂ©es et empĂȘcher leur divulgation publique ». ...

5 octobre 2025 Â· 2 min

Campagne Akira: attaques éclair via SonicWall SSL VPN (CVE-2024-40766), MFA contourné et chiffrement < 4 h

Source et contexte: Arctic Wolf Labs publie une analyse approfondie d’une campagne toujours active (dĂ©butĂ©e fin juillet 2025) oĂč le ransomware Akira cible des environnements Ă©quipĂ©s de pare-feux SonicWall via des connexions SSL VPN malveillantes, avec des temps de compromission et de chiffrement mesurĂ©s en heures. ‱ Vecteur initial et vulnĂ©rabilitĂ©s: Les intrusions dĂ©butent par des connexions SSL VPN provenant de VPS/ASNs d’hĂ©bergement, souvent suivies en minutes par du scan rĂ©seau et l’usage d’Impacket. Des comptes locaux et LDAP-synchronisĂ©s (y compris des comptes AD de synchro non censĂ©s se connecter en VPN) sont utilisĂ©s. Les acteurs valident des dĂ©fis OTP/MFA sur SonicOS, bien que la mĂ©thode exacte de contournement reste non Ă©lucidĂ©e. SonicWall lie la campagne Ă  CVE‑2024‑40766 (improper access control) et Ă©voque la possibilitĂ© d’identifiants dĂ©robĂ©s sur des versions vulnĂ©rables puis rĂ©utilisĂ©s aprĂšs mise Ă  jour. Arctic Wolf mentionne aussi l’incident MySonicWall cloud backup sans lien Ă©tabli avec cette campagne. ...

3 octobre 2025 Â· 4 min

Hausse de PoC et zero-days: patchs urgents pour GitLab, Cisco, WinRAR et VMware

Selon Cyble, une poussĂ©e de preuves de concept (PoC) et de failles zero-day — dont CVE-2025-9642 et CVE-2025-20363 — accroĂźt l’urgence d’appliquer des correctifs de sĂ©curitĂ©. 🚹 Les chercheurs en vulnĂ©rabilitĂ©s de Cyble ont recensĂ© 648 failles la semaine derniĂšre, dont prĂšs de 26 % disposent dĂ©jĂ  de preuves de concept (Proof-of-Concept, PoC) publiques, augmentant ainsi le risque d’attaques concrĂštes. Parmi elles, 27 sont qualifiĂ©es de critiques selon la norme CVSS v3.1, tandis que cinq le sont selon la plus rĂ©cente CVSS v4.0. ...

3 octobre 2025 Â· 2 min

Intrusion dans le GitLab de Red Hat Consulting : 570 Go de données et secrets exposés

Selon GitGuardian (blog), un groupe nommĂ© Crimson Collective a revendiquĂ© une intrusion dans l’instance GitLab utilisĂ©e par Red Hat Consulting, avec exfiltration massive de donnĂ©es et exposition de secrets opĂ©rationnels. Red Hat a confirmĂ© que l’incident concerne uniquement l’instance GitLab de consulting, sans impact sur sa chaĂźne d’approvisionnement logicielle. Le Centre pour la CybersĂ©curitĂ© de Belgique a publiĂ© un avis de haut risque Ă  destination des clients des services de consulting Red Hat. 🚹 ...

3 octobre 2025 Â· 2 min

Le groupe d’extorsion Scattered Lapsus$ Hunters lance un site de fuites pour 39 entreprises touchĂ©es par des violations Salesforce

Selon BleepingComputer, un groupe d’extorsion se prĂ©sentant comme « Scattered Lapsus$ Hunters » (affiliations revendiquĂ©es: ShinyHunters, Scattered Spider, Lapsus$) a lancĂ© un nouveau site de fuite de donnĂ©es pour extorquer des organisations touchĂ©es par une vague de violations liĂ©es Ă  Salesforce. ⚠ Le site recense 39 entreprises. Pour chaque victime, des Ă©chantillons de donnĂ©es exfiltrĂ©es depuis des instances Salesforce sont publiĂ©s, avec un ultimatum au 10 octobre invitant les victimes Ă  « prĂ©venir la divulgation publique » en les contactant. ...

3 octobre 2025 Â· 2 min

LinkedIn accuse ProAPIs de vendre des donnĂ©es aspirĂ©es jusqu’à 15 000 $/mois

Selon The Record, LinkedIn affirme que la sociĂ©tĂ© ProAPIs et son CEO Rahmat Alam dirigent une opĂ©ration facturant jusqu’à 15 000 $/mois pour des donnĂ©es d’utilisateurs aspirĂ©es depuis la plateforme professionnelle. — Faits clĂ©s Acteurs citĂ©s : ProAPIs et son CEO Rahmat Alam. AllĂ©gation : vente de donnĂ©es d’utilisateurs aspirĂ©es depuis LinkedIn. Montant mentionnĂ© : jusqu’à 15 000 $ par mois. — Nature de l’activitĂ© LinkedIn prĂ©sente cette activitĂ© comme de l’aspiration (scraping) de donnĂ©es issues du rĂ©seau social, ensuite monĂ©tisĂ©es sous forme d’accĂšs payant. ...

3 octobre 2025 Â· 1 min

OpenSSL corrige trois vulnérabilités (CVE-2025-9230/9231/9232) touchant CMS PWRI, SM2 sur ARM64 et le client HTTP

Selon OpenSSL (Security Advisory du 30 septembre 2025), trois vulnĂ©rabilitĂ©s ont Ă©tĂ© divulguĂ©es avec leurs correctifs et versions affectĂ©es. L’avis couvre des impacts potentiels de dĂ©ni de service, corruption mĂ©moire et rĂ©cupĂ©ration de clĂ© privĂ©e, ainsi que les versions corrigĂ©es recommandĂ©es. ‱ CVE-2025-9230 — Lecture/Ă©criture hors limites dans le dĂ©ballage RFC 3211 KEK (CMS PWRI) SĂ©vĂ©ritĂ©: ModĂ©rĂ©e. RĂ©sumĂ©: Une application qui tente de dĂ©chiffrer des messages CMS chiffrĂ©s avec un mot de passe (PWRI) peut provoquer une lecture et Ă©criture hors limites, causant crash (DoS) ou corruption mĂ©moire pouvant aller jusqu’à l’exĂ©cution de code. Contexte: L’exploitation est jugĂ©e probable faible et PWRI est trĂšs rarement utilisĂ©. PortĂ©e: OpenSSL 3.5, 3.4, 3.3, 3.2, 3.0, 1.1.1, 1.0.2 vulnĂ©rables. Les modules FIPS (3.5 Ă  3.0) ne sont pas affectĂ©s (CMS hors pĂ©rimĂštre FIPS). Versions corrigĂ©es: 3.5.4, 3.4.3, 3.3.5, 3.2.6, 3.0.18; 1.1.1zd et 1.0.2zm (clients support premium). CrĂ©dits: SignalĂ© par Stanislav Fort (Aisle Research); correctif par Stanislav Fort et Viktor Dukhovni. ‱ CVE-2025-9231 — Canal auxiliaire temporel dans l’algorithme SM2 sur ARM 64 bits 🕒 ...

3 octobre 2025 Â· 3 min

Un groupe d’extorsion lance un site de fuites pour faire pression aprùs une vague de brùches Salesforce

Selon BleepingComputer, un groupe d’extorsion a mis en ligne un nouveau site de fuites destinĂ© Ă  exercer une pression publique sur des dizaines d’entreprises affectĂ©es par une vague de brĂšches liĂ©es Ă  Salesforce. Un groupe d’extorsion connu sous le nom de Scattered Lapsus$ Hunters, qui regroupe des membres des groupes ShinyHunters, Scattered Spider et Lapsus$, a lancĂ© un nouveau site de fuite de donnĂ©es pour extorquer publiquement des dizaines d’entreprises victimes d’attaques sur leurs instances Salesforce. Le site contient des Ă©chantillons de donnĂ©es volĂ©es Ă  39 entreprises cĂ©lĂšbres telles que FedEx, Disney/Hulu, Home Depot, Marriott, Google, Cisco, Toyota, McDonald’s, Adidas ou encore IKEA. ...

3 octobre 2025 Â· 2 min
Derniùre mise à jour le: 10 Nov 2025 📝