RaaS : +179% d’attaques en 2025, recul de LockBit et BlackCat selon Flashpoint

Selon Flashpoint, en 2025, les groupes de Ransomware-as-a-Service (RaaS) reconfigurent le paysage des menaces, avec une hausse de 179% des attaques d’une annĂ©e sur l’autre et un recul de groupes auparavant dominants comme LockBit et BlackCat. Points clĂ©s 🔎 RaaS en forte progression, redessinant la dynamique des menaces en 2025. +179% d’attaques d’une annĂ©e sur l’autre, d’aprĂšs le suivi de Flashpoint. DĂ©clin des acteurs historiques LockBit et BlackCat. Enjeux et contexte ...

24 aoĂ»t 2025 Â· 1 min

Un acteur vendrait 15,8 M d’identifiants PayPal issus de logs d’infostealers

Selon Hackread.com (18 aoĂ»t 2025), un acteur de menace se prĂ©sentant comme « Chucky_BF » propose sur un forum cybercriminel un lot baptisĂ© « Global PayPal Credential Dump 2025 » comprenant plus de 15,8 millions de paires email:mot de passe (en clair), assorties d’URLs liĂ©es aux services PayPal. Le vendeur affirme que le dump (environ 1,1 Go) couvre des comptes Ă  l’échelle mondiale (Gmail, Yahoo, Hotmail, domaines pays), avec des entrĂ©es raw email:password:url. Les Ă©chantillons montreraient des adresses Gmail associĂ©es Ă  des mots de passe et pointant vers des endpoints PayPal tels que /signin, /signup, /connect, ainsi que des URIs Android, suggĂ©rant une structuration qui faciliterait l’automatisation de connexions et l’abus de services. Certains comptes apparaissent en formats web et mobile. 💳 ...

24 aoĂ»t 2025 Â· 3 min

Apple corrige le zero-day CVE-2025-43300 dans Image I/O exploité via des images piégées

Source: helpnetsecurity.com (20 aoĂ»t 2025). Apple a colmatĂ© CVE-2025-43300, une vulnĂ©rabilitĂ© zero-day d’écriture hors limites (out-of-bounds write) dans le framework Image I/O, dĂ©clenchable lors du traitement d’une image malveillante et menant Ă  une corruption mĂ©moire exploitable. Apple indique que la faille a Ă©tĂ© activement exploitĂ©e dans des attaques ciblĂ©es. 🔧 Correctif: Apple affirme avoir corrigĂ© le problĂšme par une amĂ©lioration des contrĂŽles de limites (improved bounds checking). đŸ–„ïž Produits/versions corrigĂ©s: ...

21 aoĂ»t 2025 Â· 1 min

Les prix des outils de piratage mobile pour gouvernements grimpent avec le durcissement de la sécurité

Selon TechCrunch, les prix des outils de piratage mobile permettant Ă  des gouvernements d’entrer dans des tĂ©lĂ©phones augmentent, une Ă©volution attribuĂ©e aux efforts des entreprises technologiques pour renforcer la cybersĂ©curitĂ©. “Une nouvelle start-up basĂ©e aux Émirats arabes unis offre jusqu’à 20 millions de dollars pour des outils de piratage qui pourraient aider les gouvernements Ă  accĂ©der Ă  n’importe quel smartphone Ă  l’aide d’un simple SMS.” 📈 Tendance: hausse des tarifs sur le marchĂ© des outils d’intrusion mobile. 🎯 Cible: smartphones. đŸ›ïž Acteurs: gouvernements acheteurs de ces capacitĂ©s. 🔐 Cause principale: durcissement de la sĂ©curitĂ© par les entreprises technologiques. Impact et dynamique: la raretĂ© accrue et la complexitĂ© nĂ©cessaires pour contourner des protections plus robustes tirent les prix Ă  la hausse, rendant ces outils plus coĂ»teux Ă  dĂ©velopper et Ă  acquĂ©rir. ...

21 aoĂ»t 2025 Â· 1 min

Phishing AitMxa0: des acteurs abusent d’ADFS et de la malvertising pour rediriger outlook.office.com vers des pages piĂ©gĂ©es

Selon Push (recherche signĂ©e par Luke Jennings), une campagne de phishing exploite un tenant Microsoft configurĂ© avec ADFS et de la malvertising pour obtenir des redirections lĂ©gitimes depuis outlook.office.com vers une page de phishing Microsoft clonĂ©e en reverse‑proxy. ‱ Le kit observĂ© est un classique de type Attacker‑in‑the‑Middle (AitM) clonant la page de connexion Microsoft afin d’intercepter la session et contourner la MFA. L’originalitĂ© ne vient pas de la page mais de la chaĂźne de redirections et de l’évasion de dĂ©tection. ...

21 aoĂ»t 2025 Â· 3 min

CVE-2025-4598 dans systemd-coredump : fuite de donnĂ©es sensibles sur EL9 par dĂ©faut, RLC-H bloque l’exploit

Source: CIQ (blog) publie une dĂ©monstration pratique et une analyse de la vulnĂ©rabilitĂ© CVE-2025-4598 affectant systemd-coredump, encore non corrigĂ©e par dĂ©faut sur Enterprise Linux 9 (EL9), et dĂ©taille pourquoi Rocky Linux from CIQ – Hardened (RLC‑H) la bloque via des dĂ©fenses en profondeur. Le billet explique que la faille, un problĂšme liĂ© Ă  la gestion des coredumps par systemd-coredump, permet Ă  un attaquant disposant d’un accĂšs local non privilĂ©giĂ© d’obtenir en quelques secondes des donnĂ©es sensibles provenant de processus privilĂ©giĂ©s qui crashent (ex. hachages de mots de passe, clĂ©s cryptographiques). L’exposition dĂ©pend de la configuration: sur EL9 (et Fedora/EL10 selon leur configuration), systemd-coredump est actif via kernel.core_pattern et fs.suid_dumpable≠0, alors qu’EL7/8 ne sont pas exposĂ©s par dĂ©faut. Fedora a corrigĂ© rapidement, Oracle a publiĂ© un correctif dĂšs la divulgation, mais EL9 reste vulnĂ©rable par dĂ©faut au moment de l’article. ...

20 aoĂ»t 2025 Â· 3 min

Okta open-source des requĂȘtes Sigma pour dĂ©tecter les ATO et anomalies sur Auth0

Selon BleepingComputer, Okta a rendu open source des requĂȘtes Sigma prĂȘtes Ă  l’emploi destinĂ©es aux clients Auth0 pour renforcer la dĂ©tection dans les journaux d’évĂ©nements. Ces requĂȘtes visent Ă  identifier : des prises de contrĂŽle de comptes (ATO), des mauvaises configurations, des comportements suspects observables dans les logs Auth0. Objectif affichĂ© : offrir aux utilisateurs Auth0 des dĂ©tections prĂȘtes Ă  l’usage pour amĂ©liorer la visibilitĂ© et l’alerte sur des scĂ©narios critiques au sein de leurs Ă©vĂ©nements d’authentification et d’activitĂ©. đŸ› ïž ...

20 aoĂ»t 2025 Â· 1 min

Plex corrige une vulnérabilité et appelle à une mise à jour urgente de Plex Media Server

Selon BleepingComputer, Plex a averti certains utilisateurs et a publiĂ© un correctif pour une vulnĂ©rabilitĂ© touchant Plex Media Server, en les exhortant Ă  mettre Ă  jour rapidement leurs serveurs. ‱ PortĂ©e et correctif ⚠: La faille concerne les versions 1.41.7.x Ă  1.42.0.x de Plex Media Server. La mise Ă  jour 1.42.1.10060 corrige le problĂšme et est disponible via la page de gestion du serveur ou la page officielle de tĂ©lĂ©chargements. Aucun CVE n’a encore Ă©tĂ© attribuĂ©, et Plex n’a pas divulguĂ© de dĂ©tails techniques sur la vulnĂ©rabilitĂ©. ...

20 aoĂ»t 2025 Â· 2 min

PyRIT : outil de reconnaissance automatisée pour Azure avec GPT-4, développé par Microsoft

Selon Darknet, un outil nommĂ© PyRIT est mis en avant pour la reconnaissance automatisĂ©e d’environnements Azure, avec une intĂ©gration de GPT-4, et est prĂ©sentĂ© comme un outil de red team unique dĂ©veloppĂ© par Microsoft. đŸ› ïž Nature de l’outil : outil de red team dĂ©diĂ© Ă  la reconnaissance. ☁ Cible : environnements Azure. đŸ€– IntĂ©gration : GPT-4. 🏱 Origine : dĂ©veloppĂ© par Microsoft. L’article le dĂ©crit explicitement comme « un outil de reconnaissance de red team unique construit par Microsoft », conçu pour automatiser les activitĂ©s de repĂ©rage dans le cloud Azure en s’appuyant sur l’intĂ©gration d’un modĂšle GPT-4. ...

19 aoĂ»t 2025 Â· 1 min

7‑Zip : faille CVE-2025-55188 permet l’écriture de fichiers et l’exĂ©cution de code

Selon GBHackers Security, une vulnĂ©rabilitĂ© a Ă©tĂ© dĂ©couverte dans l’utilitaire de compression 7‑Zip, rĂ©fĂ©rencĂ©e CVE-2025-55188, affectant toutes les versions antĂ©rieures Ă  la rĂ©cente 25.01. ‱ Nature de la faille: mauvaise gestion des liens symboliques lors du traitement, ouvrant la voie Ă  des Ă©critures arbitraires de fichiers sur les systĂšmes victimes. ‱ Impact potentiel: Ă©criture de fichiers arbitraires par un attaquant et exĂ©cution potentielle de code malveillant sur la machine ciblĂ©e 🔓. ...

18 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 3 Sep 2025 📝