LockBit 5.0 cible Windows, Linux et ESXi avec obfuscation avancĂ©e et anti‑analyse

Trend Micro (Trend Research) publie une analyse technique de la nouvelle version « LockBit 5.0 », apparue aprĂšs l’opĂ©ration policiĂšre Cronos de 2024, confirmant des variantes Windows, Linux et ESXi et une nette montĂ©e en sophistication. Le groupe poursuit une stratĂ©gie cross‑platform: variantes dĂ©diĂ©es pour Windows, Linux et VMware ESXi. Les Ă©chantillons partagent des comportements clĂ©s: extensions de 16 caractĂšres alĂ©atoires pour les fichiers chiffrĂ©s, Ă©viction des systĂšmes russophones (langue/gĂ©olocalisation), effacement des journaux d’évĂ©nements post‑chiffrement, et un Ă©cosystĂšme RaaS avec note de rançon et site de fuite incluant un chat de nĂ©gociation. 🚹 ...

26 septembre 2025 Â· 3 min

Malware dans postmark-mcp (npm) : un serveur MCP malveillant BCC tous les e-mails vers giftshop.club

Selon KOI Security, des chercheurs ont mis au jour le premier serveur MCP malveillant connu, dissimulĂ© dans le package npm postmark-mcp (v1.0.16). Le composant est tĂ©lĂ©chargĂ© env. 1 500 fois par semaine et a opĂ©rĂ© lĂ©gitimement pendant 15 versions avant l’introduction d’une porte dĂ©robĂ©e. 🛑 Le package contient une porte dĂ©robĂ©e Ă  une seule ligne (ligne 231) qui ajoute en BCC le destinataire ‘phan@giftshop.club’ Ă  tous les e-mails, entraĂźnant une exfiltration systĂ©matique vers un serveur contrĂŽlĂ© par l’attaquant (giftshop.club). L’attaque exploite l’architecture Model Context Protocol (MCP), oĂč des assistants IA peuvent exĂ©cuter automatiquement du code serveur tiers sans validation, ouvrant une nouvelle surface d’attaque pour des compromissions de chaĂźne d’approvisionnement. ...

26 septembre 2025 Â· 2 min

OpenFirebase révÚle 150+ services Firebase exposés et des fuites de secrets à grande échelle

Selon ice0.blog, une analyse de ~1 200 applications mobiles parmi les plus populaires a mis en Ă©vidence des rĂšgles de sĂ©curitĂ© Firebase faibles (« test mode » et rĂšgles permissives) conduisant Ă  plus de 150 services ouverts — Realtime Database, Storage, Firestore et Remote Config — avec exposition de donnĂ©es sensibles; l’auteur publie l’outil OpenFirebase pour automatiser la dĂ©tection sur plusieurs services et formats. ‱ Constat principal: des centaines d’apps (souvent Ă  100K+, 1M+, 10M+, 50M+, 100M+ tĂ©lĂ©chargements) utilisent Firebase (≈80%) et une part significative prĂ©sente des accĂšs non authentifiĂ©s. DonnĂ©es exposĂ©es: paiements, donnĂ©es utilisateurs, messages privĂ©s, mots de passe en clair, prompts, tokens GitHub/AWS Ă  privilĂšges Ă©levĂ©s, etc. L’incident « Tea » a servi de dĂ©clencheur, mais le problĂšme est bien plus large. ...

26 septembre 2025 Â· 4 min

ShadowV2 : un botnet DDoS-as-a-service qui abuse de Docker et GitHub CodeSpaces

Source : Darktrace — Analyse d’une campagne Ă©mergente baptisĂ©e ShadowV2, conçue comme une plateforme DDoS-as-a-service, mĂȘlant outils cloud-native et malware classique. ‱ Le cƓur de l’opĂ©ration repose sur un C2 Python hĂ©bergĂ© sur GitHub CodeSpaces, un spreader Python utilisant Docker comme vecteur d’accĂšs initial, et un binaire Go jouant le rĂŽle de RAT avec API REST pour l’enregistrement, le polling et l’exĂ©cution de commandes. L’infrastructure expose une spĂ©cification OpenAPI via FastAPI/Pydantic et un panneau opĂ©rateur complet, illustrant un modĂšle de DDoS-as-a-service. ...

26 septembre 2025 Â· 3 min

Botnet « Loader-as-a-Service » diffuse RondoDoX, Mirai et Morte via injections de commandes

Selon CloudSEK, une opĂ©ration de botnet exploitant un modĂšle de Loader-as-a-Service distribue les charges malveillantes RondoDoX, Mirai et Morte. La campagne cible systĂ©matiquement des routeurs SOHO, des appareils IoT et des applications d’entreprise, avec une hausse d’attaques de 230 % et une rotation rapide de l’infrastructure. 🚹 Vecteurs et vulnĂ©rabilitĂ©s: les acteurs abusent d’injections de commandes via des paramĂštres POST non filtrĂ©s dans des interfaces web (champs NTP, syslog, hostname), et exploitent des CVE connues affectant WebLogic, WordPress et vBulletin. Ils tirent aussi parti d’identifiants par dĂ©faut et de chargeurs multi‑étapes pour dĂ©ployer les payloads sur plusieurs architectures. ...

25 septembre 2025 Â· 2 min

Deux crates Rust malveillantes imitent fast_log pour voler des clés de portefeuilles crypto

Selon Socket (blog), l’équipe Threat Research a identifiĂ© deux crates Rust malveillantes, fasterlog et asyncprintln, qui usurpent la bibliothĂšque lĂ©gitime fast_log et dĂ©robent des clĂ©s privĂ©es de portefeuilles crypto. Les paquets auraient totalisĂ© 8 424 tĂ©lĂ©chargements avant leur retrait par l’équipe sĂ©curitĂ© de Crates, qui a aussi verrouillĂ© les comptes associĂ©s. — DĂ©couverte et impact — ‱ Type d’attaque : attaque de la chaĂźne d’approvisionnement via des crates Rust malveillantes. ‱ Produits concernĂ©s : crates fasterlog et asyncprintln (imitation de fast_log). ‱ Impact : vol de clĂ©s privĂ©es Ethereum et Solana, avec 8 424 tĂ©lĂ©chargements observĂ©s avant la suppression. ‱ RĂ©ponse de l’écosystĂšme : retrait des paquets et verrouillage des comptes par l’équipe Crates. ...

25 septembre 2025 Â· 2 min

Deux failles firmware sur matériels Supermicro (dont BMC) permettent des mises à jour malveillantes

Selon BleepingComputer, deux vulnĂ©rabilitĂ©s affectent le firmware des matĂ©riels Supermicro, y compris les Baseboard Management Controller (BMC), et permettent Ă  des attaquants de mettre Ă  jour les systĂšmes avec des images malicieusement forgĂ©es. Les experts de la sociĂ©tĂ© de sĂ©curitĂ© des micrologiciels Binarly ont dĂ©couvert un contournement d’une faille (CVE-2024-10237) que Supermicro a corrigĂ©e en janvier dernier, ainsi qu’une autre vulnĂ©rabilitĂ© identifiĂ©e sous le nom de CVE-2025-6198. De nouvelles vulnĂ©rabilitĂ©s critiques ont Ă©tĂ© dĂ©couvertes dans le firmware des serveurs Supermicro, touchant directement le Baseboard Management Controller (BMC), un composant essentiel permettant la gestion et la surveillance Ă  distance, mĂȘme lorsque le serveur est Ă©teint. Selon les chercheurs de Binarly, ces failles, identifiĂ©es comme CVE-2024-10237, CVE-2025-6198 et CVE-2025-7937, permettent Ă  un attaquant d’installer un firmware malveillant qui reste actif malgrĂ© les redĂ©marrages ou rĂ©installations du systĂšme d’exploitation, ouvrant la voie Ă  des backdoors persistantes. ...

25 septembre 2025 Â· 2 min

Domino Effect: UNC6395 a exploitĂ© un jeton OAuth volĂ© via GitHub pour compromettre l’intĂ©gration AI Salesloft‑Drift et exfiltrer des donnĂ©es

Selon Trend Micro, dans un contexte de « Threats and Vulnerabilities », une compromission de l’intĂ©gration AI Salesloft‑Drift a permis Ă  l’acteur UNC6395 d’orchestrer une attaque supply chain Ă  grande Ă©chelle. — L’attaque a dĂ©butĂ© par la compromission du rĂ©fĂ©rentiel GitHub de Salesloft, d’oĂč un jeton OAuth associĂ© Ă  leur compte Drift a Ă©tĂ© dĂ©robĂ©. Les assaillants ont ensuite pivotĂ© vers des instances Salesforce connectĂ©es pour procĂ©der Ă  l’exfiltration de donnĂ©es. L’abus des modĂšles d’accĂšs larges et de l’architecture de confiance des applications d’IA a permis Ă  la campagne de rester indĂ©tectĂ©e pendant des mois. ...

25 septembre 2025 Â· 2 min

Trend Micro détaille trois vecteurs de compromission des LLM : code embarqué, empoisonnement des données et LoRA malveillantes

Source : Trend Micro (Emerging Technology Security). Le billet prĂ©sente une analyse des techniques de compromission des modĂšles de langage et insiste sur une dĂ©marche de sĂ©curitĂ© « verify, then trust » pour protĂ©ger la chaĂźne d’approvisionnement IA. L’analyse met en avant trois mĂ©thodes clĂ©s de compromission : l’injection de code malveillant dans les fichiers de modĂšles (notamment via des vulnĂ©rabilitĂ©s de sĂ©rialisation pickle), des adapteurs LoRA malveillants capables de manipuler le comportement du modĂšle, et l’empoisonnement des donnĂ©es de formation pour implanter des portes dĂ©robĂ©es. Elle Ă©voque Ă©galement des attaques par ré‑entraĂźnement direct du modĂšle. 🔎 ...

25 septembre 2025 Â· 2 min

ShadowLeak : exfiltration zero‑click cĂŽtĂ© service via l’agent Deep Research de ChatGPT

Selon Radware (radware.com), des chercheurs ont mis au jour ShadowLeak, une attaque zero‑click exploitant l’agent Deep Research de ChatGPT lorsqu’il est connectĂ© Ă  Gmail et Ă  la navigation web, permettant une exfiltration de donnĂ©es cĂŽtĂ© service depuis l’infrastructure d’OpenAI. L’attaque, basĂ©e sur une injection indirecte de prompt camouflĂ©e dans le HTML d’un email, a atteint un taux de rĂ©ussite de 100% avant correction et a Ă©tĂ© corrigĂ©e par OpenAI dĂ©but aoĂ»t 2025. ...

24 septembre 2025 Â· 3 min
Derniùre mise à jour le: 13 Nov 2025 📝