Ransomware : une étude relie la hausse des rançons à la dynamique de négociation

Selon une Ă©tude acadĂ©mique sur des nĂ©gociations de ransomware, la hausse des paiements ne s’explique pas par des attaques plus innovantes mais par la dynamique des nĂ©gociations et la sĂ©lection des victimes. L’étude met en Ă©vidence une hausse spectaculaire des paiements moyens (prĂšs de +20 000% depuis 2018) et propose un modĂšle de nĂ©gociation en six Ă©tapes: intention de l’attaquant, engagement de la victime, offre de remise, magnitude de la remise, dĂ©cision de paiement, et rĂ©-extorsion. Les auteurs exploitent deux jeux de donnĂ©es: 481 incidents dĂ©clarĂ©s Ă  la police (2019–2023) et 237 transcriptions de nĂ©gociations issues de 23 groupes de ransomware. ...

8 octobre 2025 Â· 2 min

RediShell (CVE-2025-49844) : RCE critique dans Redis (CVSS 10), correctif publié

Selon Wiz Research, une vulnĂ©rabilitĂ© critique de type exĂ©cution de code Ă  distance (RCE) baptisĂ©e RediShell (CVE-2025-49844) touche Redis, avec un score CVSS de 10.0 (vu Ă  9.9 selon certaines sources) et un correctif publiĂ© par Redis le 3 octobre 2025. 🚹 Principaux faits: VulnĂ©rabilitĂ©: Use-After-Free (UAF) menant Ă  une Ă©vasion du bac Ă  sable Lua et Ă  l’exĂ©cution de code natif sur l’hĂŽte. Produits concernĂ©s: Redis (toutes les versions), vulnĂ©rabilitĂ© prĂ©sente depuis ~13 ans dans le code source. Conditions d’exploitation: post-auth via envoi d’un script Lua malveillant (Lua activĂ© par dĂ©faut). Risque critique si l’instance est exposĂ©e Internet sans authentification. Impact: AccĂšs complet Ă  l’hĂŽte avec possibilitĂ©s d’exfiltration, effacement ou chiffrement de donnĂ©es, dĂ©tournement de ressources et mouvements latĂ©raux dans les environnements cloud. PrĂ©valence: Redis est prĂ©sent dans ~75% des environnements cloud; il s’agirait de la premiĂšre vulnĂ©rabilitĂ© Redis notĂ©e critique. Exposition et risque: ...

8 octobre 2025 Â· 3 min

Sécurité des LLM : guide technique sur vulnérabilités OWASP, risques émergents et mitigations

Source : Mend.io — Dans un guide dĂ©taillĂ©, le mĂ©dia prĂ©sente une analyse technique et opĂ©rationnelle des principaux risques de sĂ©curitĂ© liĂ©s aux grands modĂšles de langage (LLM) et propose des contre-mesures concrĂštes de bout en bout. Le contenu couvre les vulnĂ©rabilitĂ©s majeures inspirĂ©es de l’« OWASP Top 10 » pour LLM, dont injection de prompt, gestion de sortie non sĂ©curisĂ©e, empoisonnement des donnĂ©es d’entraĂźnement et dĂ©ni de service du modĂšle. Il met aussi en avant des risques Ă©mergents liĂ©s Ă  l’IA agentique, aux modĂšles open source et aux dĂ©ploiements sensibles gĂ©opolitiquement, avec une approche cycle de vie intĂ©grale, de la collecte de donnĂ©es jusqu’aux opĂ©rations post-dĂ©ploiement. ...

8 octobre 2025 Â· 2 min

Wiz open-source HoneyBee, un générateur de honeypots Docker pour la détection cloud

Source: Wiz (blog) — Wiz Research annonce l’open source de HoneyBee, un outil qui automatise la crĂ©ation de conteneurs et Docker Compose intentionnellement vulnĂ©rables pour reproduire des configurations cloud courantes et mal sĂ©curisĂ©es. HoneyBee gĂ©nĂšre des Dockerfiles et manifests Docker Compose pour des applications cloud populaires (bases de donnĂ©es, services de stockage, web apps) en reproduisant des mauvaises configurations typiques comme l’authentification sans mot de passe et des paramĂštres trop permissifs. Les honeypots ainsi dĂ©ployĂ©s sont isolĂ©s mais rĂ©alistes et conçus pour ĂȘtre observables 🐝. ...

8 octobre 2025 Â· 2 min

CVE-2025-59489: faille dans le runtime Unity (2017.1+) et correctifs officiels disponibles

En mai 2025, l’ingĂ©nieur sĂ©curitĂ© RyotaK de GMO Flatt Security a dĂ©couvert une vulnĂ©rabilitĂ© critique (CVE-2025-59489) dans le moteur Unity affectant tous les jeux et applications produits depuis la version 2017.1[web:135][web:137][web:139]. Cette faille permet Ă  une application malveillante sur le mĂȘme appareil d’exploiter la gestion des intents sous Android pour injecter des arguments dans Unity Runtime. Un attaquant peut ainsi charger une bibliothĂšque partagĂ©e (.so) arbitraire et exĂ©cuter du code malveillant avec les droits de l’application Unity, impactant potentiellement l’intĂ©gritĂ© et la confidentialitĂ© des donnĂ©es utilisateur. ...

6 octobre 2025 Â· 2 min

Des ex-mainteneurs lancent Gem Cooperative, un miroir communautaire de RubyGems face Ă  des tensions de gouvernance

Selon Socket (blog Socket.dev), des ex-mainteneurs historiques de l’infrastructure Ruby, dont AndrĂ© Arko et Martin Emde, ont lancĂ© The Gem Cooperative (gem.coop), un miroir communautaire de RubyGems.org, aprĂšs des tensions de gouvernance avec Ruby Central. Le contexte: Ruby Central a consolidĂ© l’accĂšs aux dĂ©pĂŽts centraux et imposĂ© des contrĂŽles de sĂ©curitĂ© renforcĂ©s — contrĂŽle d’accĂšs Ă  privilĂšges minimaux, MFA et journalisation d’audit — retirant des accĂšs privilĂ©giĂ©s Ă  des mainteneurs de longue date. Ruby Central affirme que ces changements s’alignent sur les bonnes pratiques de sĂ©curitĂ© de la chaĂźne d’approvisionnement et qu’elle prĂ©pare des accords d’opĂ©rateur, mais la transition jugĂ©e abrupte a entamĂ© la confiance d’une partie de la communautĂ©. ...

6 octobre 2025 Â· 2 min

Divulgation d’une vulnĂ©rabilitĂ© dans 1Password CLI permettant l’exfiltration de coffres via la chaĂźne d’approvisionnement

Source: manchicken (GitHub) — Le chercheur publie une divulgation responsable d’une vulnĂ©rabilitĂ© signalĂ©e Ă  1Password en octobre 2023 et autorisĂ©e Ă  la publication via BugCrowd en janvier 2024, portant sur le comportement de 1Password CLI (op). ‱ Nature de la vulnĂ©rabilitĂ©: une fois le coffre dĂ©verrouillĂ© via 1Password CLI, la session reste active et est hĂ©ritĂ©e par les processus enfants, sans nouvelle invite. Ce comportement permet Ă  des composants de la chaĂźne d’outillage (ex. extensions ou scripts post‑installation) d’accĂ©der aux secrets sans interaction supplĂ©mentaire. Le chercheur montre que les mots de passe sont rĂ©cupĂ©rables en clair et que l’outil peut Ă©numĂ©rer les coffres et les Ă©lĂ©ments. ...

6 octobre 2025 Â· 3 min

Campagne de malvertising sur WordPress via injection dans functions.php et scripts distants

Selon Sucuri (blog.sucuri.net), des chercheurs dĂ©crivent une campagne de malware ciblant des sites WordPress en modifiant le fichier de thĂšme functions.php afin d’injecter du JavaScript malveillant depuis une infrastructure distante, avec au moins 17 sites affectĂ©s. ⚠ Le vecteur d’infection repose sur l’ajout d’une fonction PHP ti_customjavascript() au sein de functions.php, exĂ©cutĂ©e Ă  chaque chargement de page via le hook wp_head. Cette fonction Ă©tablit une connexion POST vers hxxps://brazilc[.]com/ads[.]php et insĂšre directement la rĂ©ponse dans la balise du HTML. ...

5 octobre 2025 Â· 2 min

CL0P cible Oracle E‑Business Suite on‑prem avec une campagne massive d’exfiltration (juil.–sept. 2025)

Source: Cybereason — Cybereason dĂ©crit une campagne d’exfiltration de donnĂ©es menĂ©e par le groupe CL0P entre juillet et septembre 2025 contre des dĂ©ploiements on‑premise d’Oracle E‑Business Suite (EBS). L’opĂ©ration, similaire aux prĂ©cĂ©dentes campagnes de CL0P (ex. MOVEit), s’appuie sur des vulnĂ©rabilitĂ©s corrigĂ©es dans la CPU Oracle de juillet 2025. Oracle a confirmĂ© l’exploitation de failles dĂ©jĂ  identifiĂ©es et a exhortĂ© Ă  appliquer immĂ©diatement les correctifs. Les vulnĂ©rabilitĂ©s exploitĂ©es incluent CVE-2025-30746 (iStore), CVE-2025-30745 (MES for Process Manufacturing) et CVE-2025-50107 (Universal Work Queue). ClassĂ©es de sĂ©vĂ©ritĂ© moyenne, elles sont exploitables Ă  distance via HTTP par des attaquants non authentifiĂ©s, avec une certaine interaction utilisateur requise. Les correctifs sont disponibles depuis la CPU de juillet 2025. ...

5 octobre 2025 Â· 2 min

CVE-2025-10725 : faille critique dans OpenShift AI permettant une prise de contrĂŽle totale du cluster

The Register (Jessica Lyons) signale une vulnĂ©rabilitĂ© majeure dans Red Hat OpenShift AI, identifiĂ©e comme CVE-2025-10725 et notĂ©e CVSS 9,9, permettant une Ă©lĂ©vation de privilĂšges depuis un compte faiblement privilĂ©giĂ© jusqu’à administrateur de cluster. L’article a Ă©tĂ© publiĂ© le 1er octobre 2025. 🚹 La faille provient d’un ClusterRole nommĂ© « kueue-batch-user-role » incorrectement liĂ© au groupe system:authenticated. Cette liaison donne Ă  toute entitĂ© authentifiĂ©e (ex. comptes de data scientists via Jupyter notebook) la permission de crĂ©er des Jobs OpenShift dans n’importe quel namespace. ...

5 octobre 2025 Â· 2 min
Derniùre mise à jour le: 13 Feb 2026 📝