Fuite de données chez TheSqua.re : 107 000 emails et PII publiés sur un forum

Selon Have I Been Pwned (HIBP), des donnĂ©es clients de TheSqua.re ont Ă©tĂ© compromises et diffusĂ©es en ligne. L’incident, survenu en juin 2025, concerne 107 000 adresses email uniques. Les informations publiĂ©es sur un forum de hacking incluent Ă©galement des noms, numĂ©ros de tĂ©lĂ©phone et villes. HIBP prĂ©cise que TheSqua.re n’a pas rĂ©pondu aux tentatives rĂ©pĂ©tĂ©es de divulgation responsable. Toutefois, plusieurs abonnĂ©s HIBP concernĂ©s ont confirmĂ© la lĂ©gitimitĂ© et l’exactitude des donnĂ©es divulguĂ©es. ...

27 aoĂ»t 2025 Â· 1 min

P0sT5n1F3r : une porte dérobée Apache qui renifle le HTTPS pour voler des cartes bancaires

Selon blog.kartone.ninja, une analyse de rĂ©tro‑ingĂ©nierie a mis au jour « P0sT5n1F3r », un module Apache furtif conçu pour intercepter le trafic HTTPS et exfiltrer des donnĂ©es sensibles. L’artefact dĂ©crit est une porte dĂ©robĂ©e pour Apache capable de sniffer le trafic HTTPS directement sur le serveur. Son activitĂ© Ă©tait dissimulĂ©e via un chiffrement RC4, ce qui l’a rendu indĂ©tectĂ© par les plateformes anti‑malwares jusqu’à sa dĂ©couverte. đŸ”’đŸ•”ïž L’analyse a retrouvĂ© la clĂ© RC4 utilisĂ©e, ce qui a permis de rĂ©vĂ©ler un payload ciblĂ© dont l’objectif est le vol de donnĂ©es de cartes bancaires. 💳 ...

27 aoĂ»t 2025 Â· 1 min

Plus de 28 200 instances Citrix exposées à une faille RCE critique (CVE-2025-7775) déjà exploitée

Plus de 28 200 instances Citrix dans le monde sont aujourd’hui vulnĂ©rables Ă  une faille critique de type exĂ©cution de code Ă  distance (RCE), identifiĂ©e sous le code CVE-2025-7775. Cette vulnĂ©rabilitĂ© touche NetScaler ADC et NetScaler Gateway et a dĂ©jĂ  Ă©tĂ© exploitĂ©e comme un zero-day, avant mĂȘme la publication du correctif. Les versions affectĂ©es incluent 14.1 avant 14.1-47.48, 13.1 avant 13.1-59.22, 13.1-FIPS/NDcPP avant 13.1-37.241 et 12.1-FIPS/NDcPP jusqu’à 12.1-55.330. Citrix prĂ©cise qu’aucune mesure de mitigation ou de contournement n’existe : les administrateurs doivent mettre Ă  jour immĂ©diatement vers une version corrigĂ©e. ...

27 aoĂ»t 2025 Â· 2 min

Une faille de clickjacking expose les gestionnaires de mots de passe via leurs extensions

Selon Malwarebytes, le chercheur Marek TĂłth a prĂ©sentĂ© Ă  DEFCON une attaque de clickjacking ciblant la majoritĂ© des gestionnaires de mots de passe basĂ©s sur des extensions (notamment 1Password, LastPass, NordPass, Enpass). L’attaque manipule la page pour tromper l’utilisateur et amener l’extension Ă  renseigner des donnĂ©es sensibles sans qu’il s’en aperçoive. L’attaque repose sur la manipulation du DOM pour rendre invisible le sĂ©lecteur dĂ©roulant de l’extension du gestionnaire et placer un calque (overlay) invisible au-dessus d’un Ă©lĂ©ment apparemment lĂ©gitime. En cliquant, l’utilisateur actionne en rĂ©alitĂ© le sĂ©lecteur de l’extension, qui remplit et rĂ©vĂšle les secrets. TTPs observĂ©es: ...

27 aoĂ»t 2025 Â· 2 min

Anatsa (TeaBot) se renforce : nouvelles campagnes via Google Play ciblant 831 apps financiĂšres

Source : Zscaler ThreatLabz (blog, 21 aoĂ»t 2025). Le billet analyse les derniĂšres Ă©volutions du trojan bancaire Android Anatsa/TeaBot, ses chaĂźnes de distribution via Google Play, ses capacitĂ©s d’évasion et les indicateurs techniques associĂ©s. Les chercheurs rappellent qu’Anatsa (apparu en 2020) vole des identifiants, enregistre les frappes et facilite des transactions frauduleuses. Les campagnes rĂ©centes Ă©tendent la cible Ă  plus de 831 institutions financiĂšres dans le monde, ajoutant notamment l’Allemagne et la CorĂ©e du Sud, ainsi que des plateformes crypto. De nombreuses apps leurres (lecteurs de documents) ont dĂ©passĂ© 50 000 installations. ...

26 aoĂ»t 2025 Â· 3 min

ChromeAlone transforme Chromium en implant C2 furtif avec capture d’identifiants

Selon Darknet, ChromeAlone transforme le navigateur Chromium en un implant C2 furtif. L’outil offre la capture d’identifiants, l’accĂšs aux fichiers et des mĂ©canismes de persistance, et se positionne comme une alternative basĂ©e sur le navigateur Ă  Cobalt Strike. Points clĂ©s đŸ§©: Implant C2 intĂ©grĂ© Ă  Chromium Capture d’identifiants AccĂšs aux fichiers Persistance Alternative basĂ©e navigateur Ă  Cobalt Strike TTPs mentionnĂ©es: Implantation C2 furtive via navigateur Chromium Credential capture (capture d’identifiants) File access (accĂšs aux fichiers) Persistance Il s’agit d’un article de prĂ©sentation d’outil dĂ©crivant ses capacitĂ©s et sa finalitĂ©. ...

24 aoĂ»t 2025 Â· 1 min

RaaS : +179% d’attaques en 2025, recul de LockBit et BlackCat selon Flashpoint

Selon Flashpoint, en 2025, les groupes de Ransomware-as-a-Service (RaaS) reconfigurent le paysage des menaces, avec une hausse de 179% des attaques d’une annĂ©e sur l’autre et un recul de groupes auparavant dominants comme LockBit et BlackCat. Points clĂ©s 🔎 RaaS en forte progression, redessinant la dynamique des menaces en 2025. +179% d’attaques d’une annĂ©e sur l’autre, d’aprĂšs le suivi de Flashpoint. DĂ©clin des acteurs historiques LockBit et BlackCat. Enjeux et contexte ...

24 aoĂ»t 2025 Â· 1 min

Un acteur vendrait 15,8 M d’identifiants PayPal issus de logs d’infostealers

Selon Hackread.com (18 aoĂ»t 2025), un acteur de menace se prĂ©sentant comme « Chucky_BF » propose sur un forum cybercriminel un lot baptisĂ© « Global PayPal Credential Dump 2025 » comprenant plus de 15,8 millions de paires email:mot de passe (en clair), assorties d’URLs liĂ©es aux services PayPal. Le vendeur affirme que le dump (environ 1,1 Go) couvre des comptes Ă  l’échelle mondiale (Gmail, Yahoo, Hotmail, domaines pays), avec des entrĂ©es raw email:password:url. Les Ă©chantillons montreraient des adresses Gmail associĂ©es Ă  des mots de passe et pointant vers des endpoints PayPal tels que /signin, /signup, /connect, ainsi que des URIs Android, suggĂ©rant une structuration qui faciliterait l’automatisation de connexions et l’abus de services. Certains comptes apparaissent en formats web et mobile. 💳 ...

24 aoĂ»t 2025 Â· 3 min

Apple corrige le zero-day CVE-2025-43300 dans Image I/O exploité via des images piégées

Source: helpnetsecurity.com (20 aoĂ»t 2025). Apple a colmatĂ© CVE-2025-43300, une vulnĂ©rabilitĂ© zero-day d’écriture hors limites (out-of-bounds write) dans le framework Image I/O, dĂ©clenchable lors du traitement d’une image malveillante et menant Ă  une corruption mĂ©moire exploitable. Apple indique que la faille a Ă©tĂ© activement exploitĂ©e dans des attaques ciblĂ©es. 🔧 Correctif: Apple affirme avoir corrigĂ© le problĂšme par une amĂ©lioration des contrĂŽles de limites (improved bounds checking). đŸ–„ïž Produits/versions corrigĂ©s: ...

21 aoĂ»t 2025 Â· 1 min

Les prix des outils de piratage mobile pour gouvernements grimpent avec le durcissement de la sécurité

Selon TechCrunch, les prix des outils de piratage mobile permettant Ă  des gouvernements d’entrer dans des tĂ©lĂ©phones augmentent, une Ă©volution attribuĂ©e aux efforts des entreprises technologiques pour renforcer la cybersĂ©curitĂ©. “Une nouvelle start-up basĂ©e aux Émirats arabes unis offre jusqu’à 20 millions de dollars pour des outils de piratage qui pourraient aider les gouvernements Ă  accĂ©der Ă  n’importe quel smartphone Ă  l’aide d’un simple SMS.” 📈 Tendance: hausse des tarifs sur le marchĂ© des outils d’intrusion mobile. 🎯 Cible: smartphones. đŸ›ïž Acteurs: gouvernements acheteurs de ces capacitĂ©s. 🔐 Cause principale: durcissement de la sĂ©curitĂ© par les entreprises technologiques. Impact et dynamique: la raretĂ© accrue et la complexitĂ© nĂ©cessaires pour contourner des protections plus robustes tirent les prix Ă  la hausse, rendant ces outils plus coĂ»teux Ă  dĂ©velopper et Ă  acquĂ©rir. ...

21 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 1 Apr 2026 📝