Zscaler 2025: +67% de malwares Android et domination des botnets Mirai/Mozi sur l’IoT

Source et contexte: Zscaler ThreatLabz publie le « 2025 Mobile, IoT & OT Threat Report » (donnĂ©es juin 2024–mai 2025), fondĂ© sur la tĂ©lĂ©mĂ©trie de son cloud et l’analyse de transactions mobiles et IoT/OT Ă  grande Ă©chelle. đŸ“± Mobile: Les transactions de malwares Android ont grimpĂ© de 67%. Zscaler recense 239 applications Android malveillantes (42 M de tĂ©lĂ©chargements sur Google Play). Le backdoor Android Void/Vo1d a infectĂ© 1,6 M de box TV Android (cible: versions AOSP anciennes). Les menaces phares incluent les bancaires (Anatsa) et un nouveau RAT Xnotice (ciblant des candidats dans l’oil & gas), avec abus massif des services d’accessibilitĂ©, overlays, mishing (SMS), et contournements via ZIP/APK malformĂ©s et payloads DEX chiffrĂ©s. L’adware domine dĂ©sormais (69%), devant Joker (23%) et Harly (5%). ...

5 novembre 2025 Â· 3 min

Exploitation active d’une faille critique dans le plugin WordPress Post SMTP permettant la prise de contrîle d’administrateurs

Selon BleepingComputer, des acteurs malveillants exploitent activement une vulnĂ©rabilitĂ© critique (CVE-2025-11833, score 9,8) dans le plugin WordPress Post SMTP (installĂ© sur 400 000+ sites), permettant la lecture non authentifiĂ©e des journaux d’e-mails et la prise de contrĂŽle de comptes administrateurs. — DĂ©tails techniques et impact — La faille provient de l’absence de contrĂŽles d’autorisation dans le constructeur ‘_construct’ de la classe PostmanEmailLogs, qui rend directement le contenu des e-mails journalisĂ©s sans vĂ©rification de capacitĂ©s. Les journaux exposent notamment des messages de rĂ©initialisation de mot de passe contenant des liens permettant de modifier le mot de passe d’un administrateur, conduisant Ă  une compromission complĂšte du site. 🚹 — Chronologie — ...

4 novembre 2025 Â· 2 min

JobMonster (WordPress) : faille critique de contournement d’authentification exploitĂ©e, correctif en 4.8.2

BleepingComputer rapporte que des pirates exploitent activement une vulnĂ©rabilitĂ© critique dans le thĂšme WordPress premium JobMonster (NooThemes), observĂ©e par Wordfence qui a bloquĂ© de multiples tentatives au cours des derniĂšres 24 heures. ⚠ VulnĂ©rabilitĂ©: CVE-2025-5397 (score de sĂ©vĂ©ritĂ© 9,8) est un contournement d’authentification affectant toutes les versions jusqu’à 4.8.1. Le problĂšme provient de la fonction check_login() qui ne vĂ©rifie pas correctement l’identitĂ© de l’utilisateur avant l’authentification. Le correctif est disponible en version 4.8.2. ...

4 novembre 2025 Â· 2 min

SesameOp : un backdoor exploite l’API OpenAI Assistants comme canal C2 furtif

Source: Microsoft Security Blog — Microsoft Incident Response (DART) publie une analyse technique d’un nouveau backdoor, « SesameOp », dĂ©couvert en juillet 2025 lors d’une rĂ©ponse Ă  incident oĂč les attaquants visaient une persistance longue durĂ©e Ă  des fins d’espionnage. ‱ đŸ§© ChaĂźne d’infection et composants: Le loader Netapi64.dll (obfusquĂ© via Eazfuscator.NET) est chargĂ© par injection .NET AppDomainManager via un fichier .config, crĂ©e des marqueurs (fichier C:\Windows\Temp\Netapi64.start, mutex) et exĂ©cute un binaire XOR-dĂ©codĂ© « .Netapi64 ». Le composant principal OpenAIAgent.Netapi64 lit une configuration dans la ressource .NET TextFile1 au format <OpenAI_API_Key>|<Dictionary_Key_Name>|, gĂšre les proxys, encode le nom d’hĂŽte en Base64 et interagit avec l’écosystĂšme Assistants/Vector Stores d’OpenAI. ...

4 novembre 2025 Â· 4 min

10 paquets npm typosquattĂ©s dĂ©ploient un voleur d’identifiants multi‑étapes

Selon Socket (Socket.dev), l’équipe Threat Research a dĂ©couvert 10 paquets npm typosquattĂ©s publiĂ©s le 4 juillet 2025, restĂ©s en ligne plus de quatre mois et cumulant plus de 9 900 tĂ©lĂ©chargements. L’acteur andrew_r1 (parvlhonor@gmx[.]com) exploite le hook postinstall pour exĂ©cuter automatiquement un malware obfusquĂ©, affichant un faux CAPTCHA et imitant des installations lĂ©gitimes, avant de tĂ©lĂ©charger un binaire voleur d’informations. 🚹 ‱ MĂ©canisme d’exĂ©cution et tromperie: utilisation du script postinstall pour lancer un nouveau terminal et exĂ©cuter un payload JavaScript fortement obfusquĂ© (wrapper eval auto‑dĂ©codant, XOR Ă  clĂ© dynamique dĂ©rivĂ©e du code, encodage URL, obfuscation du flux de contrĂŽle). Le malware prĂ©sente un faux CAPTCHA et des messages d’installation factices (ex. ethers, discord.js) pour masquer son activitĂ©. đŸ•”ïžâ€â™‚ïž ...

2 novembre 2025 Â· 2 min

Analyse Ghidra d’un correctif pour une Ă©criture hors limites dans rAthena (CVE-2025-58447)

Selon l’extrait fourni, il s’agit d’un walkthrough expliquant l’usage de Ghidriff (Ghidra) pour analyser un correctif qui rĂ©sout une Ă©criture hors limites sur le tas dans rAthena, rĂ©fĂ©rencĂ©e sous CVE-2025-58447. 🔍 Le contenu dĂ©crit une analyse de patch par rĂ©tro‑ingĂ©nierie avec Ghidra/Ghidriff, centrĂ©e sur l’identification des changements apportĂ©s pour corriger la vulnĂ©rabilitĂ© de type heap-based out-of-bounds write. đŸ› ïž L’accent est mis sur le processus d’analyse technique du correctif, sans dĂ©tailler d’autres Ă©lĂ©ments contextuels (impact, vecteur, versions). L’objectif est de comprendre comment le patch remĂ©die Ă  la faille. ...

2 novembre 2025 Â· 1 min

Firefox impose la déclaration de collecte de données dans les extensions dÚs le 3 novembre 2025

Source: blog.mozilla.org (Alan Byrne, 23 octobre 2025). Mozilla annonce un changement de politique pour les extensions Firefox centrĂ© sur la transparence de la collecte de donnĂ©es. À partir du 3 novembre 2025, toutes les nouvelles extensions Firefox devront dĂ©clarer si elles collectent ou transmettent des donnĂ©es personnelles dans le manifest.json via la clĂ© browser_specific_settings.gecko.data_collection_permissions. đŸ§©đŸ”’ Les extensions qui ne collectent ni ne transmettent de donnĂ©es doivent le prĂ©ciser en dĂ©finissant la permission « none required » dans cette propriĂ©tĂ©. ...

2 novembre 2025 Â· 2 min

Navigateurs dopĂ©s Ă  l’IA: vagues de failles et fuites Ă  prĂ©voir, prĂ©viennent des experts

The Verge met en garde contre une nouvelle vague de menaces liĂ©es aux navigateurs intĂ©grant des agents IA (ChatGPT Atlas, Copilot Mode d’Edge, Comet, etc.), alors que la course pour « possĂ©der » la porte d’entrĂ©e du web s’accĂ©lĂšre. Des vulnĂ©rabilitĂ©s ont dĂ©jĂ  Ă©tĂ© constatĂ©es: dans Atlas, des chercheurs ont exploitĂ© la mĂ©moire pour injecter du code malveillant, Ă©lever des privilĂšges ou dĂ©ployer des malwares. Des failles dans Comet permettraient de dĂ©tourner l’IA du navigateur via des instructions cachĂ©es. OpenAI (via son CISO) et Perplexity reconnaissent que les prompt injections constituent une menace majeure et « de frontiĂšre » sans solution Ă©tablie. ...

2 novembre 2025 Â· 2 min

Microsoft enquĂȘte sur une panne mondiale affectant Azure et Microsoft 365

BleepingComputer rapporte que Microsoft enquĂȘte sur une panne DNS en cours qui affecte des clients Ă  l’échelle mondiale, empĂȘchant l’accĂšs Ă  Microsoft Azure et Microsoft 365. Depuis environ 16h00 UTC, Microsoft subit une panne majeure affectant ses services Azure, Microsoft 365, Intune, Exchange Admin Center et Azure Front Door (AFD). L’incident, toujours en cours, provoque des problĂšmes d’authentification et de connectivitĂ© Ă  travers le monde, touchant entreprises, institutions et infrastructures publiques — y compris les chemins de fer nĂ©erlandais, dont les systĂšmes de billetterie et de planification de trajets sont indisponibles. ...

29 octobre 2025 Â· 3 min

AzureHound dĂ©tournĂ© pour l’énumĂ©ration et la cartographie d’escalade de privilĂšges dans Azure

Selon Unit 42 (Palo Alto Networks), des groupes menaçants dĂ©tournent l’outil open source AzureHound afin d’énumĂ©rer des ressources Azure et de cartographier des chemins d’escalade de privilĂšges, en s’appuyant sur les APIs Microsoft Graph et Azure REST, sans prĂ©sence prĂ©alable dans l’environnement victime. 🔎 CapacitĂ©s et usage malveillant: AzureHound effectue la dĂ©couverte via Microsoft Graph (graph.microsoft.com) et l’Azure REST API (management.azure.com) en utilisant des identifiants ou des jetons dĂ©robĂ©s. Des acteurs comme Curious Serpens, Void Blizzard et Storm-0501 l’exploitent pour collecter des donnĂ©es sur les identitĂ©s, les permissions, le stockage et l’infrastructure cloud. ...

26 octobre 2025 Â· 2 min
Derniùre mise à jour le: 26 Dec 2025 📝