ShadowV2 : une variante de Mirai cible massivement des appareils IoT via multiples failles

Source: FortiGuard Labs (blog Fortinet). Lors d’une perturbation mondiale d’AWS fin octobre, les capteurs Fortinet ont observĂ© la propagation de « ShadowV2 », une variante de Mirai ciblant des appareils IoT via plusieurs vulnĂ©rabilitĂ©s, avec une activitĂ© probablement testĂ©e en vue d’attaques ultĂ©rieures. Le botnet avait dĂ©jĂ  Ă©tĂ© signalĂ© en septembre pour des campagnes visant des instances AWS EC2. PortĂ©e et impact : niveau de sĂ©vĂ©ritĂ© Ă©levĂ© avec possibilitĂ© pour un attaquant distant de prendre le contrĂŽle des systĂšmes vulnĂ©rables. Sont listĂ©es comme plateformes affectĂ©es notamment : DD‑WRT 24 sp1, plusieurs D‑Link ShareCenter/GO‑RT‑AC750 (DNS‑320/320LW/325/340L), Digiever DS‑2105 Pro 3.1.0.71-11, TBK DVR‑4104/4216, et la sĂ©rie TP‑Link Archer. Les tentatives d’exploitation ont touchĂ© des organisations de sept secteurs (technologie, retail/hĂŽtellerie, manufacturing, MSSP, gouvernement, tĂ©lĂ©coms/opĂ©rateurs, Ă©ducation) et de nombreux pays sur tous les continents 🌍. Utilisateurs impactĂ©s: toute organisation. ...

27 novembre 2025 Â· 3 min

ClickFix cache du malware dans des PNG via stéganographie pour livrer LummaC2 et Rhadamanthys

Source: Huntress (huntress.com). Contexte: les chercheurs Ben Folland et Anna Pham publient une analyse technique d’une campagne ClickFix multi-Ă©tapes observĂ©e depuis octobre 2025, oĂč des leurres « Human Verification » et un faux Ă©cran « Windows Update » amĂšnent les victimes Ă  exĂ©cuter une commande malveillante, dĂ©bouchant sur le dĂ©ploiement d’infostealers (LummaC2, Rhadamanthys). ‱ ChaĂźne d’exĂ©cution en 5 Ă©tapes đŸ§© Étape 1 (mshta.exe): exĂ©cution d’un JScript depuis une URL (2e octet de l’IP en hex), qui lance PowerShell en mĂ©moire. Étape 2 (PowerShell): charge et dĂ©crypte un assembly .NET (reflective load) aprĂšs obfuscation/junk code. Étape 3 (loader .NET stĂ©ganographique): extrait une image PNG chiffrĂ©e AES depuis les ressources, puis rĂ©cupĂšre le shellcode cachĂ© dans les donnĂ©es de pixels (canal R) via un algorithme personnalisĂ© (XOR 114 avec 255 - red), tout en dĂ©chiffrant configs/strings (clĂ© AES 909cdc682e43492e, IV 01fe83e20bbe47f2). Étape 4 (injection): compilation dynamique de C# et injection de processus (VirtualAllocEx, CreateProcessA, WriteProcessMemory, CreateRemoteThread, etc.) dans explorer.exe. Étape 5 (Donut): le shellcode est packĂ© Donut et charge la charge finale: LummaC2 (dans les cas initiaux) ou Rhadamanthys (pour le leurre Windows Update). ‱ Leurre et techniques clĂ©s đŸŽ­đŸ–Œïž ...

25 novembre 2025 Â· 4 min

CVE-2025-13016 : dépassement de tampon dans le moteur WebAssembly de Firefox corrigé (RCE, CVSS 7.5)

Source: AISLE — AISLE dĂ©taille la dĂ©couverte d’une vulnĂ©rabilitĂ© critique, CVE-2025-13016, dans l’implĂ©mentation WebAssembly de Firefox, introduite en avril 2025 et restĂ©e indĂ©tectĂ©e pendant environ 6 mois malgrĂ© un test de rĂ©gression. La faille, notĂ©e CVSS 7.5 (High), permet une exĂ©cution de code arbitraire et affecte des centaines de millions d’utilisateurs (Firefox 143–dĂ©but 145 et ESR 140.0–140.4). đŸ›Ąïž DĂ©tails techniques. La vulnĂ©rabilitĂ© rĂ©side dans la classe template StableWasmArrayObjectElements (js/src/wasm/WasmGcObject.h, ligne 532 vulnĂ©rable). Deux erreurs clĂ©s: 1) arithmĂ©tique de pointeurs incorrecte via un std::copy mĂ©langeant uint8_t* et uint16_t*, provoquant une Ă©criture hors limites (stack buffer overflow) en copiant numElements_ * sizeof(T) Ă©lĂ©ments au lieu d’octets; 2) mauvaise source de donnĂ©es: utilisation de inlineStorage() (incluant un DataHeader) au lieu de addressOfInlineData()/inlineArrayElements<T>(). Le chemin vulnĂ©rable est dĂ©clenchĂ© lors du fallback GC dans Instance::stringFromCharCodeArray quand l’allocation NoGC Ă©choue sous pression mĂ©moire/GC. ...

25 novembre 2025 Â· 3 min

Shai‑Hulud: seconde attaque supply chain sur npm touche Zapier, ENS, AsyncAPI, PostHog et Postman

Selon Aikido (blog Aikido.dev), une « seconde frappe » de la campagne Shai‑Hulud a Ă©tĂ© dĂ©tectĂ©e le 24 novembre 2025, opportunĂ©ment calĂ©e avant la rĂ©vocation des « classic tokens » npm prĂ©vue le 9 dĂ©cembre, alors que de nombreux Ă©diteurs n’avaient pas encore migrĂ© vers Trusted Publishing. ‱ Nature de l’attaque: ver npm auto‑rĂ©plicant visant la chaĂźne d’approvisionnement. Une fois installĂ© (pendant l’installation des dĂ©pendances), il cherche des secrets (API keys, tokens cloud, GitHub/npm) via TruffleHog, exfiltre vers des dĂ©pĂŽts GitHub publics et tente de publier de nouveaux paquets npm infectĂ©s pour se propager. L’attaquant nomme cette vague « Second Coming » et a exposĂ© environ 26,3k dĂ©pĂŽts GitHub contenant des secrets avec la description « Sha1‑Hulud: The Second Coming ». ...

25 novembre 2025 Â· 3 min

La campagne « SHA1HULUD » est de retour : plus de 300 paquets NPM empoisonnés et 27 000 dépÎts GitHub compromis

Selon HelixGuard Team (24/11/2025), une campagne coordonnĂ©e a empoisonnĂ© en quelques heures plus de 300 composants NPM via de faux ajouts liĂ©s au runtime Bun, entraĂźnant le vol de secrets et une propagation de type ver affectant plus de 27 000 dĂ©pĂŽts GitHub. L’attaque repose sur l’injection d’un script NPM preinstall pointant vers setup_bun.js, qui exĂ©cute un fichier hautement obfusquĂ© bun_environment.js (>10 Mo). Ce dernier collecte des secrets (tokens NPM, identifiants AWS/GCP/Azure, GitHub, variables d’environnement) et lance TruffleHog pour Ă©tendre la collecte. ...

24 novembre 2025 Â· 2 min

Azure Bastion : vulnĂ©rabilitĂ© critique CVE-2025-49752 (CVSS 10.0) d’élĂ©vation de privilĂšges par bypass d’authentification

Selon ZeroPath CVE Analysis, CVE-2025-49752 est une vulnĂ©rabilitĂ© critique de type bypass d’authentification dans Azure Bastion, notĂ©e CVSS 10.0, pouvant mener Ă  une Ă©lĂ©vation de privilĂšges Ă  distance. Produit concernĂ© : Azure Bastion (service managĂ© offrant des accĂšs RDP/SSH aux VM Azure sans exposition directe Ă  Internet). Nature de la faille : CWE-294 (Authentication Bypass by Capture-replay), permettant Ă  un attaquant de rejouer des jetons/crĂ©dentiels valides pour obtenir un accĂšs non autorisĂ©. ...

23 novembre 2025 Â· 2 min

Campagne npm malveillante: cloaking Adspect et faux CAPTCHAs pour rediriger vers des arnaques crypto

Source: Socket (Socket Threat Research Team). Contexte: publication dĂ©taillant une campagne npm oĂč un acteur (« dino_reborn ») combine cloaking Adspect, anti‑analyse JavaScript et faux CAPTCHAs pour trier visiteurs/victimes et orchestrer des redirections vers des sites d’arnaques crypto. đŸȘ€ Vue d’ensemble. Sept paquets npm sont impliquĂ©s: six contiennent un binaire JS (~39 kB) malveillant et un sert de page « blanche » (leurre). Le code s’exĂ©cute via IIFE, profile finement le visiteur, puis interroge l’API Adspect via des proxys PHP. Si le visiteur est jugĂ© « chercheur », une page blanche (Offlido) s’affiche; sinon, une fausse CAPTCHA s’affiche puis ouvre un nouvel onglet vers une URL retournĂ©e dynamiquement par Adspect. Les marques affichĂ©es (standx.com, jup.ag, uniswap.org) servent Ă  rendre la CAPTCHA crĂ©dible. ...

22 novembre 2025 Â· 3 min

Nvidia confirme que des mises à jour de sécurité de Windows 11 dégradent les performances en jeu

Selon BleepingComputer, Nvidia a confirmĂ© que les mises Ă  jour de sĂ©curitĂ© publiĂ©es le mois dernier impactent nĂ©gativement les performances en jeu sur des systĂšmes Windows 11 versions 24H2 et 25H2. Fournisseur concernĂ©: Nvidia Produits/OS affectĂ©s: Windows 11 24H2 et Windows 11 25H2 Nature du problĂšme: dĂ©gradation des performances de jeu 🎼 Cause identifiĂ©e: mises Ă  jour de sĂ©curitĂ© du mois dernier L’article met l’accent sur la confirmation par Nvidia et le pĂ©rimĂštre des versions de Windows concernĂ©es, en prĂ©cisant que l’impact se manifeste sur les performances gaming. ...

22 novembre 2025 Â· 1 min

Windows 11 introduit « Administrator protection » : élévation JIT avec Windows Hello et séparation de profil

Selon Microsoft Learn, Microsoft prĂ©sente « Administrator protection », une fonctionnalitĂ© de sĂ©curitĂ© de Windows 11 conçue pour faire respecter le principe du moindre privilĂšge en n’accordant les droits administrateur que sur demande et avec approbation explicite via Windows Hello. ‱ Fonctionnement et architecture: Les utilisateurs se connectent avec un jeton dĂ©privilegiĂ©, puis Windows crĂ©e Ă  la demande un jeton admin isolĂ© via un compte systĂšme cachĂ© et sĂ©parĂ© du profil, uniquement pour l’opĂ©ration en cours. L’élĂ©vation est explicitement autorisĂ©e par l’utilisateur (pas d’auto‑élĂ©vation), l’admin token est dĂ©truit Ă  la fin du processus, et l’élĂ©vation constitue une nouvelle barriĂšre de sĂ©curitĂ©. IntĂ©gration Ă  Windows Hello pour une authentification simple et sĂ©curisĂ©e. ...

22 novembre 2025 Â· 3 min

Windows: Microsoft alerte sur les risques des agents Copilot Actions (hallucinations, prompt injection)

Source: Ars Technica (Dan Goodin), contexte: Microsoft a annoncĂ© les fonctionnalitĂ©s expĂ©rimentales Copilot Actions dans Windows et publiĂ© des avertissements sur leurs risques de sĂ©curitĂ©. Microsoft introduit des « agentic features » permettant d’automatiser des tĂąches (organiser des fichiers, planifier des rĂ©unions, envoyer des emails) đŸ€–, mais prĂ©cise que Copilot Actions est dĂ©sactivĂ© par dĂ©faut et ne devrait ĂȘtre activĂ© que par des utilisateurs « expĂ©rimentĂ©s ». L’entreprise reconnaĂźt des limites fonctionnelles des modĂšles et des risques spĂ©cifiques aux agents. ...

22 novembre 2025 Â· 2 min
Derniùre mise à jour le: 26 Dec 2025 📝