Chrome introduit une architecture de sĂ©curitĂ© pour ses fonctions d’IA agentique basĂ©es sur Gemini

Selon BleepingComputer, Google Chrome introduit une nouvelle architecture de sĂ©curitĂ© destinĂ©e Ă  protĂ©ger ses futures fonctionnalitĂ©s de navigation IA agentique alimentĂ©es par Gemini. Chrome introduit User Alignment Critic pour sĂ©curiser l’agentic browsing alimentĂ© par Gemini 1. Un nouveau mode de navigation autonome
 qui nĂ©cessite une sĂ©curitĂ© renforcĂ©e Google prĂ©pare dans Chrome l’arrivĂ©e de l’agentic browsing, un mode oĂč Gemini pourra : naviguer seul sur des sites, lire et interprĂ©ter le contenu, cliquer, remplir des formulaires, exĂ©cuter des sĂ©quences complĂštes d’actions pour l’utilisateur. Ce modĂšle ouvre la voie Ă  un risque majeur : l’indirect prompt injection, oĂč une page web malveillante manipule l’IA pour effectuer des actions dangereuses (exfiltrer des donnĂ©es, valider des transactions
). ...

8 dĂ©cembre 2025 Â· 3 min

Rapport Cloudflare T3 2025: Aisuru bat des records d’attaques DDoS hyper‑volumĂ©triques

Source et contexte: Cloudflare publie la 23e Ă©dition de son rapport trimestriel consacrĂ© aux menaces DDoS, focalisĂ©e sur le T3 2025 et fondĂ©e sur les donnĂ©es issues de son rĂ©seau mondial. 📈 Chiffres clĂ©s 8,3 millions d’attaques DDoS automatiquement dĂ©tectĂ©es et attĂ©nuĂ©es au T3 2025 (+15 % vs T2, +40 % vs N-1), soit en moyenne 3 780 attaques/heure. 36,2 millions d’attaques attĂ©nuĂ©es depuis le dĂ©but de 2025 (soit 170 % du total de 2024, avec un trimestre restant). 71 % des attaques sur la couche rĂ©seau (5,9 M; +87 % QoQ, +95 % YoY) vs 29 % sur la couche HTTP (2,4 M; -41 % QoQ, -17 % YoY). 🚹 Aisuru: botnet hyper‑volumĂ©trique record ...

8 dĂ©cembre 2025 Â· 3 min

Unit 42 révÚle des attaques via la fonctionnalité MCP Sampling dans des copilotes de code

Palo Alto Networks (Unit 42) publie une analyse technique montrant, via trois preuves de concept rĂ©alisĂ©es sur un copilot de code intĂ©grant MCP, comment la fonctionnalitĂ© de sampling du Model Context Protocol peut ĂȘtre abusĂ©e pour mener des attaques, et dĂ©taille des stratĂ©gies de dĂ©tection et de prĂ©vention. Contexte. MCP est un standard client-serveur qui relie des applications LLM Ă  des outils et sources externes. La primitive de sampling permet Ă  un serveur MCP de demander au client d’appeler le LLM avec son propre prompt, inversant le schĂ©ma d’appel classique. Le modĂšle de confiance implicite et l’absence de contrĂŽles de sĂ©curitĂ© robustes intĂ©grĂ©s ouvrent de nouveaux vecteurs d’attaque lorsque des serveurs (non fiables) peuvent piloter ces requĂȘtes de complĂ©tion. ...

8 dĂ©cembre 2025 Â· 3 min

Banshee: un stealer macOS valide le mot de passe via dscl pour déverrouiller le Trousseau

Contexte: BasĂ© sur un Ă©chantillon rĂ©fĂ©rencĂ© par vxunderground (MalwareSourceCode - MacOS.Stealer.Banshee.7z), cet article du 2 dĂ©cembre 2025 prĂ©sente Banshee, un infostealer macOS conçu nativement (Objective‑C, ARM64/x86_64) et commercialisĂ© en MaaS (~3 000 $/mois). ‱ ChaĂźne d’attaque et hameçonnage 🔐 Banshee affiche un faux dialogue natif via osascript (titre System Preferences, saisie masquĂ©e, dĂ©lai 30 s) et boucle jusqu’à 5 tentatives pour collecter le mot de passe. Il valide en temps rĂ©el les identifiants avec dscl /Local/Default -authonly (sortie vide = succĂšs), garantissant des credentials fonctionnels. Cette Ă©tape est centrale car le mot de passe permet de dĂ©chiffrer hors ligne le Trousseau macOS. ...

6 dĂ©cembre 2025 Â· 3 min

K7 Antivirus: abus de named pipes et escalade de privilùges jusqu’à SYSTEM (CVE-2024-36424)

Source: billet technique de Lucas Laise. Contexte: analyse d’une vulnĂ©rabilitĂ© (CVE-2024-36424) dans K7 Ultimate Security v17.0.2045 menant d’un simple accĂšs utilisateur Ă  des privilĂšges SYSTEM, avec rĂ©tro‑ingĂ©nierie et Ă©tude des correctifs. Le chercheur identifie un mĂ©canisme de communication par named pipe entre l’interface utilisateur (K7TSMain.exe) et un service SYSTEM (K7TSMngr), via le pipe « \.\pipe\K7TSMngrService1 ». En cochant l’option « Non Admin users can change settings and disable protection », des requĂȘtes sont envoyĂ©es pour modifier des clĂ©s de registre en SYSTEM, permettant d’ouvrir les paramĂštres Ă  tous les utilisateurs. Premier impact: dĂ©sactivation de la protection antivirus et possibilitĂ© de whitelister des fichiers en tant qu’utilisateur non privilĂ©giĂ©. ...

6 dĂ©cembre 2025 Â· 3 min

CVE-2025-8489: exploitation active d’une Ă©lĂ©vation de privilĂšges dans le plugin King Addons for Elementor (WordPress)

Selon BleepingComputer, des attaquants exploitent activement une vulnĂ©rabilitĂ© critique d’élĂ©vation de privilĂšges (CVE-2025-8489) dans le plugin King Addons for Elementor pour WordPress. 🚹 Fait principal: la faille permet aux acteurs malveillants d’obtenir des permissions administrateur pendant le processus d’inscription. Produit concernĂ©: plugin WordPress King Addons for Elementor. VulnĂ©rabilitĂ©: Ă©lĂ©vation de privilĂšges (CVE-2025-8489). Impact: prise de contrĂŽle administratif d’un site via la phase d’enregistrement. IOCs et TTPs: IOCs: non prĂ©cisĂ©s dans l’extrait. TTPs: Exploitation d’une faille d’élĂ©vation de privilĂšges cĂŽtĂ© plugin WordPress. Abus du flux d’inscription pour s’octroyer des droits administratifs. Il s’agit d’un article de presse spĂ©cialisĂ© visant Ă  signaler une exploitation active d’une vulnĂ©rabilitĂ© WordPress et Ă  informer sur son impact. ...

4 dĂ©cembre 2025 Â· 1 min

Le phishing s’industrialise: 42 000 IOCs, Cloudflare domine, PhaaS et AitM en pleine hausse

Contexte: sicuranext.com (Claudio Bono) publie une analyse CTI basĂ©e sur un pipeline d’intelligence temps rĂ©el (SSL/TLS et centaines de sources), couvrant le dernier trimestre avec 42 000+ URLs et domaines actifs liĂ©s Ă  des kits de phishing, C2 et livraison de payloads. 🔎 Infrastructures et hĂ©bergement 68% de l’infrastructure de phishing observĂ©e se trouve derriĂšre Cloudflare (AS13335), devant GCP (13,5%), AWS (8,6%) et Azure (5,4%). Sur 12 635 IPs uniques, 51,54% sont en hĂ©bergement direct (infrastructures jetables), 48,46% protĂ©gĂ©es par CDN/proxy (dont 92% via Cloudflare), rendant le blocage IP largement inefficace sur prĂšs de la moitiĂ© du paysage. FiabilitĂ© opĂ©rationnelle Ă©levĂ©e: 96,16% de taux moyen de rĂ©solution DNS. đŸ•žïž Abus de confiance et TLDs utilisĂ©s ...

4 dĂ©cembre 2025 Â· 3 min

Next.js RSC : dĂ©tection fiable d’une RCE (CVE-2025-55182 & CVE-2025-66478)

Selon Searchlight Cyber (billet de recherche, 4 dĂ©cembre 2025), une vulnĂ©rabilitĂ© de type RCE affectant Next.js en configuration par dĂ©faut via React Server Components (RSC) fait l’objet de nombreux PoC erronĂ©s, et l’équipe publie un test rĂ©seau prĂ©cis pour confirmer la prĂ©sence du dĂ©faut. ⚠ Contexte et portĂ©e: L’avis du jour signale une exĂ©cution de code Ă  distance (RCE) exploitable sans prĂ©requis sur des applications Next.js utilisant RSC. Les auteurs soulignent que se contenter de dĂ©tecter la prĂ©sence de RSC n’est pas suffisant pour conclure Ă  la vulnĂ©rabilitĂ© et que plusieurs PoC GitHub ne reflĂštent pas l’exploit rĂ©ellement communiquĂ© aux mainteneurs (rĂ©fĂ©rence Ă  react2shell.com). ...

4 dĂ©cembre 2025 Â· 3 min

CVE-2025-61260 : injection de commandes dans OpenAI Codex CLI via configuration locale de projet

Source et contexte — Check Point Research publie une analyse dĂ©taillant CVE-2025-61260, une vulnĂ©rabilitĂ© d’injection de commandes dans OpenAI Codex CLI liĂ©e au chargement implicite de configurations locales de projet via MCP (Model Context Protocol). Le problĂšme provient du fait que Codex CLI charge automatiquement, au dĂ©marrage, des entrĂ©es mcp_servers issues d’une configuration projet lorsque le dĂ©pĂŽt contient un .env dĂ©finissant CODEX_HOME=./.codex et un ./.codex/config.toml. Les commandes dĂ©clarĂ©es y sont alors exĂ©cutĂ©es immĂ©diatement sans validation, approbation interactive ni recontrĂŽle lors de modifications. La confiance est liĂ©e Ă  l’emplacement (le rĂ©pertoire rĂ©solu) plutĂŽt qu’au contenu, permettant de remplacer ultĂ©rieurement une config initialement bĂ©nigne par une payload malveillante. ...

3 dĂ©cembre 2025 Â· 2 min

Campagne hybride Salty2FA–Tycoon2FA frappe les boĂźtes mail Ă  l’échelle mondiale

Selon ANY.RUN Cybersecurity Blog, un hybride Salty2FA–Tycoon2FA est en train de toucher des boĂźtes mail Ă  l’échelle mondiale ✉. Fusion inĂ©dite entre Salty2FA et Tycoon2FA : vers une nouvelle gĂ©nĂ©ration de kits de phishing 2FA 1. Effondrement soudain de Salty2FA Fin octobre 2025, Salty2FA – traditionnellement trĂšs actif avec 250+ soumissions hebdomadaires sur ANY.RUN – s’effondre brutalement pour atteindre 51 soumissions au 11 novembre. Les rĂšgles Suricata associĂ©es au kit (sid:85002719) cessent soudainement de se dĂ©clencher, tandis que nombre d’échantillons deviennent : ...

2 dĂ©cembre 2025 Â· 4 min
Derniùre mise à jour le: 29 Mar 2026 📝