Chasser Mythic dans le trafic réseau : détections SMB/TCP et rÚgles Suricata

Source : Kaspersky (Security technologies, 11 dĂ©cembre 2025). Contexte : l’article analyse comment identifier le framework de post‑exploitation open source Mythic dans le trafic rĂ©seau, alors que ces outils (Mythic, Sliver, Havoc, Adaptix C2) sont de plus en plus utilisĂ©s par des acteurs malveillants, dont Mythic Likho (Arcane Wolf) et GOFFEE (Paper Werewolf). Le focus porte sur la tactique MITRE ATT&CK Command and Control (TA0011) et la dĂ©tection NDR/IDS. ‱ Aperçu du framework et des canaux C2. Mythic multiplie agents (Go, Python, C#) et transports (HTTP/S, WebSocket, TCP, SMB, DNS, MQTT). Deux architectures sont dĂ©crites : P2P entre agents via SMB/TCP, ou communication directe vers le serveur C2 via HTTP/S, WebSocket, MQTT ou DNS. Les agents priorisent l’évasion EDR, mais restent dĂ©tectables via l’analyse rĂ©seau. ...

16 dĂ©cembre 2025 Â· 3 min

Des extensions Urban VPN exfiltrent et vendent des conversations d’IA de 8 millions d’utilisateurs

Selon une publication de recherche de Koi (blog Koi.ai) datĂ©e du 16 dĂ©cembre 2025, des extensions populaires marquĂ©es comme mises en avant sur les stores Chrome et Edge interceptent et exfiltrent des conversations d’IA Ă  grande Ă©chelle. 🔍 DĂ©couverte et portĂ©e Koi, via son moteur de risque Wings, a identifiĂ© Urban VPN Proxy (plus de 6 M d’utilisateurs, badge Featured) comme collectant par dĂ©faut les conversations sur plusieurs plateformes d’IA, dont ChatGPT, Claude, Gemini, Microsoft Copilot, Perplexity, DeepSeek, Grok (xAI), Meta AI. La mĂȘme logique de collecte apparaĂźt dans sept autres extensions du mĂȘme Ă©diteur, totalisant plus de 8 millions d’utilisateurs. ...

16 dĂ©cembre 2025 Â· 3 min

Des faux sites générés par IA diffusent une version malveillante de Syncro pour voler des crypto-actifs

Source: Kaspersky Team (12 dĂ©c. 2025). Analyse d’une campagne malveillante exploitant des sites web gĂ©nĂ©rĂ©s par IA pour propager une version dĂ©tournĂ©e de l’outil d’accĂšs Ă  distance Syncro. Les attaquants crĂ©ent des versions signĂ©es d’un outil d’accĂšs Ă  distance (RAT) lĂ©gitime, Syncro, puis les distribuent via des pages web gĂ©nĂ©rĂ©es en masse avec l’outil IA Lovable 🎭. Ces sites imitent de façon convaincante des services populaires (ex. clones liĂ©s Ă  Polymarket, portefeuilles Lace et Yoroi, Liqwid DeFi, antivirus Avira, gestionnaire de mots de passe Dashlane), sans ĂȘtre des copies parfaites. Les noms de domaine suivent souvent le motif {application}+desktop.com. ...

16 dĂ©cembre 2025 Â· 3 min

DĂ©tecter l’OSINT AWS non authentifiĂ© avec des S3 honey buckets

Source : DeceptIQ — Article « Product Insights » signĂ© Rad Kawar (14 dĂ©cembre 2025). Le billet explique comment des « S3 honey buckets » permettent de rendre visible l’OSINT non authentifiĂ© contre AWS, offrant une dĂ©tection trĂšs prĂ©coce dans la kill chain. Le texte dĂ©crit les pratiques d’énumĂ©ration cloud cĂŽtĂ© adversaire et Red Team : sur Azure, des outils comme AADInternals et onedrive_user_enum; sur AWS, GrayHatWarfare et surtout cloud_enum qui teste des noms de buckets prĂ©visibles (ex. « deceptiq-dev », « deceptiq-backup »). Pour AWS Apps (SSO), l’énumĂ©ration DNS est indĂ©tectable, mais pour S3 c’est diffĂ©rent car la vĂ©rification passe par des requĂȘtes HTTP vers les FQDN des buckets. ...

16 dĂ©cembre 2025 Â· 2 min

Fortinet : exploitation active de failles critiques pour accéder aux comptes admin et voler des configurations

Selon l’extrait fourni, des acteurs malveillants exploitent des failles critiques dans plusieurs produits Fortinet afin d’obtenir un accĂšs non autorisĂ© aux comptes administrateur et de dĂ©rober des fichiers de configuration systĂšme. 🚹 Des hackers mĂšnent une exploitation active de vulnĂ©rabilitĂ©s critiques touchant plusieurs produits Fortinet. L’objectif principal est l’accĂšs non autorisĂ© Ă  des comptes administrateur et le vol de fichiers de configuration. 1) Fait principal Des hackers exploitent activement deux vulnĂ©rabilitĂ©s critiques affectant plusieurs produits Fortinet. Objectif : obtenir un accĂšs administrateur et exfiltrer les fichiers de configuration systĂšme. Les attaques sont observĂ©es depuis le 12 dĂ©cembre, soit quelques jours aprĂšs l’alerte officielle de Fortinet (9 dĂ©cembre). 2) VulnĂ©rabilitĂ©s exploitĂ©es 🔮 CVE-2025-59718 Type : contournement d’authentification FortiCloud SSO Produits affectĂ©s : FortiOS FortiProxy FortiSwitchManager Cause : mauvaise vĂ©rification cryptographique des signatures SAML Impact : connexion possible sans authentification valide via une assertion SAML malveillante 🔮 CVE-2025-59719 Type : contournement d’authentification FortiCloud SSO Produit affectĂ© : FortiWeb Cause : faille similaire dans la validation des signatures SAML Impact : accĂšs administrateur non authentifiĂ© via SSO forgĂ© 📌 Les deux failles ne sont exploitables que si FortiCloud SSO est activĂ© ⚠ Cette option n’est pas activĂ©e par dĂ©faut, mais elle l’est automatiquement lors de l’enregistrement via FortiCare, sauf dĂ©sactivation explicite. ...

16 dĂ©cembre 2025 Â· 3 min

Gartner recommande de bloquer les navigateurs IA en entreprise pour risques de sécurité

Selon Le Monde Informatique (LMI), Gartner appelle les entreprises Ă  bloquer les navigateurs IA comme Atlas (OpenAI) et Comet (Perplexity) en raison de risques de sĂ©curitĂ© et de confidentialitĂ©, alors mĂȘme que leur adoption progresse rapidement en milieu professionnel. Gartner souligne la perte de contrĂŽle sur les donnĂ©es sensibles lorsque ces navigateurs envoient l’historique de navigation, le contenu des onglets et des pages vers le cloud pour analyse. Perplexity indique que Comet peut traiter des donnĂ©es locales sur ses serveurs (lecture de texte, e-mails, etc.) pour accomplir les requĂȘtes. Le cabinet avertit que la perte de donnĂ©es sensibles peut ĂȘtre irrĂ©versible et difficile Ă  retracer, et que des transactions agentiques erronĂ©es posent des questions de responsabilitĂ©. ...

16 dĂ©cembre 2025 Â· 2 min

Les domaines « parkés » redirigent massivement vers arnaques et malwares (étude Infoblox)

Selon une publication de recherche d’Infoblox datĂ©e du 16 dĂ©cembre 2025 et reprise par le journaliste spĂ©cialisĂ© Brian Krebs, la navigation directe vers des domaines expirĂ©s, parkĂ©s ou typosquattĂ©s expose dĂ©sormais majoritairement les internautes Ă  des redirections malveillantes. 🚹 Constat clĂ©: alors qu’en 2014 les redirections malveillantes sur domaines parkĂ©s Ă©taient observĂ©es dans <5 % des cas, Infoblox relĂšve qu’en 2025 plus de 90 % des visites mĂšnent Ă  du contenu illĂ©gal, arnaques, scareware/abonnements antivirus, ou malwares. Les parkings vendent les « clics » Ă  des rĂ©seaux publicitaires qui les revendent souvent, jusqu’à un annonceur final sans lien direct avec le parking. ...

16 dĂ©cembre 2025 Â· 3 min

Linus Torvalds fustige la prolifération des modules de sécurité Linux (LSM)

Selon Phoronix (article de Michael Larabel), un chercheur en sĂ©curitĂ© et son Ă©quipe ont relancĂ© la discussion autour de leur LSM « TSEM » proposĂ© il y a trois ans, qui n’a reçu que peu de revue et n’a pas Ă©tĂ© acceptĂ© dans le noyau. Ils demandent des orientations claires sur la maniĂšre d’introduire de nouveaux LSM et envisagent de porter le sujet devant le Technical Advisory Board (TAB) de la Linux Foundation si nĂ©cessaire. ...

16 dĂ©cembre 2025 Â· 2 min

Microsoft déploie « Baseline Security Mode » pour centraliser les standards de sécurité M365

Selon le message MC1193689 du centre de Messages pour administrateurs, Microsoft lance « Baseline Security Mode », une expĂ©rience centralisĂ©e dans le centre d’administration Microsoft 365 pour aligner Office, SharePoint, Exchange, Teams et Entra sur les standards de sĂ©curitĂ© recommandĂ©s. Le service s’appuie sur l’intelligence des menaces Microsoft et des insights issus de deux dĂ©cennies de cas traitĂ©s par le Microsoft Response Center, afin de renforcer la posture de sĂ©curitĂ© et se prĂ©parer aux menaces alimentĂ©es par l’IA. Aucun impact utilisateur immĂ©diat n’est prĂ©vu tant que les administrateurs n’appliquent pas de changements. đŸ›Ąïž ...

16 dĂ©cembre 2025 Â· 2 min

RCE baseband sur le modem Unisoc UIS7862A des head units automobiles (CVE-2024-39432/39431)

Source: Kaspersky ICS CERT — Contexte: publication de recherche (16 dĂ©c. 2025) dĂ©crivant l’évaluation de sĂ©curitĂ© du SoC Unisoc UIS7862A intĂ©grĂ© aux head units de vĂ©hicules chinois et Ă  divers appareils mobiles. Les chercheurs ont identifiĂ© plusieurs vulnĂ©rabilitĂ©s critiques dans la pile protocolaire cellulaire du modem intĂ©grĂ©. L’article se concentre sur une vulnĂ©rabilitĂ© de type dĂ©passement de pile dans l’implĂ©mentation 3G RLC en mode UM, rĂ©fĂ©rencĂ©e CVE-2024-39432, permettant une exĂ©cution de code Ă  distance (RCE) dĂšs les premiĂšres Ă©tapes de connexion, avant l’activation des mĂ©canismes de protection. Une section distincte mentionne Ă©galement CVE-2024-39431 liĂ©e Ă  l’accĂšs distant au modem. ...

16 dĂ©cembre 2025 Â· 3 min
Derniùre mise à jour le: 29 Mar 2026 📝