Spywarexa0: l’Atlantic Council constate l’essor des investisseurs amĂ©ricains et le rĂŽle clĂ© des revendeurs

Selon l’Atlantic Council (Cyber Statecraft Initiative), la seconde Ă©dition 2025 du projet Mythical Beasts met Ă  jour et Ă©tend le jeu de donnĂ©es public sur le marchĂ© mondial du spyware jusqu’en 2024, en soulignant une rĂ©cente amende de 168 M$ infligĂ©e Ă  NSO Group par un tribunal amĂ©ricain pour des attaques Pegasus contre l’infrastructure WhatsApp. 📈 DonnĂ©es Ă©largies et pĂ©rimĂštre: le dataset couvre dĂ©sormais 561 entitĂ©s dans 46 pays (1992–2024), avec 130 nouvelles entitĂ©s (dont 43 créées en 2024). Ajouts notables: 20 investisseurs amĂ©ricains, 7 partenaires identifiĂ©s comme revendeurs/brokers, et 3 nouveaux pays (Japon, Malaisie, Panama). Les catĂ©gories enrichies incluent individus (55), investisseurs (34), partenaires (18), filiales (7), fournisseurs (10), deux holdings et quatre vendeurs. Par ailleurs, une catĂ©gorie « alumni » est introduite pour reflĂ©ter la sĂ©rie d’entrepreneuriats observĂ©e. ...

22 septembre 2025 Â· 3 min

0‑day macOS : des plugins Spotlight contournent TCC via les notifications Darwin pour exfiltrer des donnĂ©es

Source: Objective-See — Le chercheur en sĂ©curitĂ© Patrick Wardle publie une analyse montrant une vulnĂ©rabilitĂ© 0‑day dans les plugins Spotlight de macOS permettant de contourner TCC et d’exfiltrer des donnĂ©es protĂ©gĂ©es, toujours non corrigĂ©e dans macOS Tahoe (26). 🛑 La faille exploite un bug du mĂ©canisme de notifications Darwin identifiĂ© depuis 2015. Des plugins Spotlight malveillants, bien que fortement sandboxĂ©s, peuvent lire des fichiers protĂ©gĂ©s par TCC (dont des bases liĂ©es Ă  Apple Intelligence et le knowledgeC.db) puis exfiltrer leur contenu en l’encodant dans les noms de notifications Darwin, accessibles Ă  un processus externe Ă  l’écoute. ...

17 septembre 2025 Â· 2 min

CVE-2025-55241 : des « Actor tokens » permettaient un accÚs Global Admin cross-tenant sur Entra ID via Azure AD Graph

Dans un billet de blog publiĂ© le 17 septembre 2025, le chercheur Dirk-jan Mollema dĂ©taille la vulnĂ©rabilitĂ© la plus impactante qu’il dit avoir trouvĂ©e dans Entra ID : un dĂ©faut de validation dans l’API Azure AD Graph combinĂ© Ă  des « Actor tokens » internes permettait d’usurper n’importe quel utilisateur — y compris des Global Admins — dans tout tenant, aboutissant Ă  une compromission totale. Microsoft a corrigĂ© rapidement et attribuĂ© l’identifiant CVE-2025-55241. ...

17 septembre 2025 Â· 4 min

DĂ©mantĂšlement de l’opĂ©ration de fraude publicitaire Android « SlopAds » : 224 apps malveillantes sur Google Play

Selon BleepingComputer, une opĂ©ration massive de fraude publicitaire mobile baptisĂ©e « SlopAds » a Ă©tĂ© perturbĂ©e, aprĂšs la dĂ©couverte de 224 applications Android malveillantes sur Google Play gĂ©nĂ©rant un volume colossal de trafic publicitaire. ‱ Type d’attaque: fraude publicitaire (ad fraud) impliquant des applications Android. ‱ Vecteur et pĂ©rimĂštre: 224 applications malveillantes distribuĂ©es via Google Play ont Ă©tĂ© utilisĂ©es pour fabriquer du trafic publicitaire. ‱ Impact quantitatif: jusqu’à 2,3 milliards de requĂȘtes publicitaires par jour, illustrant l’ampleur de l’opĂ©ration đŸ€–đŸ“ˆ. ...

17 septembre 2025 Â· 1 min

Google confirme la crĂ©ation d’un compte frauduleux dans sa plateforme LERS, utilisĂ©e par les forces de l’ordre pour envoyer des demandes officielles de donnĂ©es.

Selon BleepingComputer, Google a confirmĂ© que des cybercriminels ont rĂ©ussi Ă  crĂ©er un compte frauduleux dans son Law Enforcement Request System (LERS), la plateforme utilisĂ©e par les forces de l’ordre pour soumettre des demandes officielles de donnĂ©es Ă  l’entreprise. Le cƓur de l’affaire porte sur l’usurpation/crĂ©ation illĂ©gitime d’un compte au sein d’un systĂšme sensible servant d’interface entre Google et les autoritĂ©s, ce qui soulĂšve des prĂ©occupations quant Ă  l’intĂ©gritĂ© des canaux de demande de donnĂ©es. ...

17 septembre 2025 Â· 1 min

Shai-Hulud : une campagne de malware « wormable » contamine 180+ paquets npm via identifiants volés

Selon Sonatype, une campagne de malware wormable baptisĂ©e Shai-Hulud a compromis plus de 180 paquets npm en abusant d’identifiants de mainteneurs volĂ©s. L’opĂ©ration combine automatisation (IA), vol de credentials, exfiltration via GitHub et empoisonnement de packages pour une propagation rapide dans la chaĂźne d’approvisionnement logicielle. Le fonctionnement est multi-Ă©tapes : collecte de credentials sur postes dĂ©veloppeurs et environnements CI, exfiltration des donnĂ©es vers webhook.site/bb8ca5f6-4175-45d2-b042-fc9ebb8170b7, crĂ©ation automatisĂ©e de dĂ©pĂŽts GitHub nommĂ©s “Shai-Hulud” contenant les secrets dĂ©robĂ©s, puis injection d’un workflow GitHub Actions (.github/workflows/shai-hulud-workflow.yml) pour la persistance. ...

17 septembre 2025 Â· 2 min

Compromission de @ctrl/tinycolor et de 40+ paquets npm avec propagation et exfiltration de secrets

Selon StepSecurity, un incident de supply chain a compromis le paquet populaire @ctrl/tinycolor (2M+ tĂ©lĂ©chargements hebdo) ainsi que plus de 40 autres paquets npm, avec retrait des versions malveillantes du registre. DĂ©couvert par @franky47, le binaire malveillant bundle.js (~3,6 Mo) s’exĂ©cute lors de npm install (probable postinstall dĂ©tournĂ©) et cible des environnements Linux/macOS. L’attaque s’appuie sur un chargeur Webpack modulaire exĂ©cutĂ© de façon asynchrone. Il rĂ©alise une reconnaissance du systĂšme (plateforme, architecture) et exfiltre l’intĂ©gralitĂ© de process.env, capturant des variables sensibles (ex. GITHUB_TOKEN, AWS_ACCESS_KEY_ID). Le code adopte une gestion silencieuse des erreurs et n’émet aucun log, tout en camouflant certains comportements (exĂ©cution de TruffleHog). ...

16 septembre 2025 Â· 3 min

Salesforce renforce le contrîle d’accùs API pour contrer le phishing OAuth

Selon Varonis (rĂ©fĂ©rence citĂ©e), Salesforce introduit une nouvelle fonctionnalitĂ© d’API Access Control visant Ă  contrer les attaques de phishing OAuth en imposant une prĂ©-approbation administrative des applications connectĂ©es. Cette Ă©volution marque un passage d’une posture rĂ©active Ă  une gouvernance proactive de la sĂ©curitĂ© SaaS. Au niveau opĂ©rationnel, la fonction bloque par dĂ©faut les applications non gĂ©rĂ©es đŸš«, applique des restrictions d’accĂšs au niveau utilisateur (principe du moindre privilĂšge) et instaure des processus manuels de validation de confiance. L’objectif est de rĂ©duire la surface d’attaque en contrĂŽlant quelles applications peuvent se connecter Ă  l’environnement Salesforce et en limitant finement les permissions. ...

15 septembre 2025 Â· 2 min

Windows 10 : fin de support dans 30 jours, Microsoft rappelle l’échĂ©ance du 14 octobre

Selon BleepingComputer, Microsoft a rappelĂ© vendredi que Windows 10 atteindra sa fin de support dans 30 jours, avec une Ă©chĂ©ance fixĂ©e au 14 octobre. ⏰ Points clĂ©s mentionnĂ©s: Produit concernĂ©: Windows 10 ÉchĂ©ance: 14 octobre DĂ©lai restant: 30 jours Annonceur: Microsoft (rappel officiel) Il s’agit d’une alerte de sĂ©curitĂ© dont l’objectif principal est de rappeler la date de fin de support de Windows 10. 🔗 Source originale : https://www.bleepingcomputer.com/news/microsoft/microsoft-reminds-of-windows-10-support-ending-in-30-days/ 🖮 Archive : https://web.archive.org/web/20250915095619/https://www.bleepingcomputer.com/news/microsoft/microsoft-reminds-of-windows-10-support-ending-in-30-days/ ...

15 septembre 2025 Â· 1 min

Contournement de WAF via pollution de paramĂštres pour XSS sur ASP.NET (recherche Ethiack)

Source: Ethiack (blog). Recherche de Bruno Mendes (04/08/2025) dĂ©taillant une technique d’injection JavaScript/XSS via pollution de paramĂštres HTTP en ASP.NET pour contourner des WAF, avec tests sur 17 configurations et essais d’un hackbot autonome. đŸ§© Technique et vecteur: la pollution de paramĂštres HTTP exploite les diffĂ©rences de parsing entre WAF, ASP.NET et navigateur. En ASP.NET, des paramĂštres duplicĂ©s sont concatĂ©nĂ©s par des virgules (HttpUtility.ParseQueryString), ce qui, combinĂ© Ă  l’opĂ©rateur virgule en JavaScript, permet d’assembler un code exĂ©cutable sans dĂ©clencher des signatures WAF. Exemple: /?q=1’&q=alert(1)&q=‘2 devient 1’,alert(1),‘2 dans une chaĂźne JS, exĂ©cutant alert(1). ...

11 septembre 2025 Â· 2 min
Derniùre mise à jour le: 13 Nov 2025 📝