Pic record de bruteforce sur les VPN SSL Fortinet, avec bascule vers FortiManager

Source: GreyNoise — Dans un billet d’analyse, GreyNoise signale un pic significatif de tentatives de bruteforce visant les VPN SSL Fortinet, avec plus de 780 IPs uniques observĂ©es en une seule journĂ©e, le volume le plus Ă©levĂ© depuis plusieurs mois. Deux vagues d’attaque ont Ă©tĂ© identifiĂ©es: une campagne continue et une poussĂ©e concentrĂ©e dĂ©butĂ©e le 5 aoĂ»t, chacune prĂ©sentant des signatures TCP distinctes. À l’aide du fingerprinting JA4+, les chercheurs ont suivi une Ă©volution des cibles allant de FortiOS vers FGFM (FortiManager). ...

12 aoĂ»t 2025 Â· 2 min

Plus de 3 300 Citrix NetScaler restent non patchés face à une faille critique

Selon BleepingComputer, prĂšs de deux mois aprĂšs la diffusion des correctifs, plus de 3 300 appareils Citrix NetScaler demeurent non corrigĂ©s face Ă  une vulnĂ©rabilitĂ© critique. L’article souligne que cette faille permet Ă  des attaquants de contourner l’authentification en dĂ©tournant des sessions utilisateur (session hijacking) ⚠. Produits concernĂ©s : Citrix NetScaler. Impact : exposition persistante de milliers d’équipements Ă  un contournement d’authentification via dĂ©tournement de sessions, malgrĂ© la disponibilitĂ© de correctifs depuis prĂšs de deux mois. ...

12 aoĂ»t 2025 Â· 1 min

Campagne NjRat via de faux installateurs « Eaglercraft 1.12 Offline » cible les joueurs Minecraft

Selon Pointwild, des chercheurs en sĂ©curitĂ© ont analysĂ© une campagne malveillante qui abuse de la popularitĂ© de Minecraft en se faisant passer pour des installateurs « Eaglercraft 1.12 Offline ». La cible principale est un public jeune et des joueurs occasionnels attirĂ©s par des tĂ©lĂ©chargements non officiels. Le logiciel malveillant embarque le RAT NjRat via Celesty Binder, qui assemble du contenu HTML lĂ©gitime d’Eaglercraft avec la charge utile. À l’exĂ©cution, il dĂ©pose plusieurs fichiers (dont CLIENT.exe et WindowsServices.exe), met en place une persistance via les clĂ©s Run du registre, et ouvre des exceptions pare-feu via des commandes netsh. ...

11 aoĂ»t 2025 Â· 2 min

Gunra: une variante Linux du ransomware, multithreadée et orientée vitesse

Selon PolySwarm (blog), le groupe Ă  l’origine du ransomware Gunra Ă©tend son opĂ©ration au-delĂ  de Windows avec une variante Linux axĂ©e sur la rapiditĂ© d’exĂ©cution et l’efficacitĂ©, observĂ©e avec un impact sur plusieurs secteurs (santĂ©, gouvernement, fabrication) Ă  l’échelle mondiale. ‱ Aperçu de la menace: La variante Linux met l’accent sur la vitesse de chiffrement plutĂŽt que sur la nĂ©gociation immĂ©diate, omettant la note de rançon pour maximiser la disruption. Elle cible plusieurs secteurs et s’inscrit dans une stratĂ©gie cross‑platform. ...

11 aoĂ»t 2025 Â· 2 min

Microsoft lance la prĂ©version publique limitĂ©e de Windows 365 Reserve pour assurer la continuitĂ© en cas d’incident

Selon BleepingComputer, Microsoft annonce une prĂ©version publique limitĂ©e de Windows 365 Reserve, une offre de postes de travail cloud temporaires destinĂ©s Ă  prendre le relais lorsque les machines des employĂ©s deviennent inutilisables. đŸ–„ïžâ˜ïž Windows 365 Reserve fournit un accĂšs temporaire Ă  des Cloud PCs prĂ©configurĂ©s, permettant de maintenir l’activitĂ© des utilisateurs impactĂ©s. Les scĂ©narios ciblĂ©s incluent : Cyberattaques rendant les ordinateurs indisponibles ProblĂšmes matĂ©riels (pannes ou dĂ©faillances) ProblĂšmes logiciels empĂȘchant l’usage normal des postes Objectif principal : offrir une solution de continuitĂ© d’activitĂ© en minimisant l’interruption de travail lorsque les postes locaux sont compromis ou en panne. ...

11 aoĂ»t 2025 Â· 1 min

Phishing natif : des apps Microsoft 365 (OneNote/OneDrive) détournées pour des leurres internes

Selon BleepingComputer, Varonis met en lumiĂšre une technique de « phishing natif » oĂč des outils de confiance deviennent des vecteurs d’attaque. Les chercheurs montrent comment des applications Microsoft 365 – notamment OneNote et OneDrive – peuvent ĂȘtre instrumentalisĂ©es pour envoyer des leurres internes convaincants. Phishing natif : des attaquants exploitent les outils intĂ©grĂ©s de Microsoft 365 pour diffuser des contenus malveillants en interne, Ă©vitant ainsi les filtres de sĂ©curitĂ© traditionnels. Cette mĂ©thode, baptisĂ©e native phishing, s’appuie sur la confiance accordĂ©e aux applications par dĂ©faut et sur l’usage de services lĂ©gitimes. ...

11 aoĂ»t 2025 Â· 2 min

SĂ©curitĂ© « out of the box » de GPT‑5 : rĂ©sultats face aux menaces rĂ©elles et enjeux d’alignement

Contexte: Article publiĂ© le 11 aoĂ»t 2025 Ă©valuant la sĂ©curitĂ© « out of the box » de GPT‑5 face Ă  des menaces rĂ©elles, et expliquant pourquoi l’alignement doit se prouver. Le blog de SplxAI a publiĂ© le 8 aoĂ»t 2025 un rapport de red teaming sur GPT-5, testĂ© sur plus de 1 000 scĂ©narios adversariaux. Les rĂ©sultats montrent que, malgrĂ© ses avancĂ©es en raisonnement et en validation interne, la sĂ©curitĂ© par dĂ©faut du modĂšle reste faible. ...

11 aoĂ»t 2025 Â· 2 min

Failles critiques dans Dell ControlVault3 : exécution de code, bypass biométrique et élévation SYSTEM

Source : Talos Intelligence (blog de Cisco Talos). Des chercheurs prĂ©sentent une chaĂźne d’attaque touchant Dell ControlVault3, une solution de sĂ©curitĂ© matĂ©rielle largement dĂ©ployĂ©e sur des laptops Dell, menant Ă  l’exĂ©cution de code arbitraire, Ă  l’altĂ©ration de l’authentification biomĂ©trique et Ă  une compromission jusqu’au niveau SYSTEM sur Windows. ‱ DĂ©couvertes clĂ©s : le dĂ©chiffrement du firmware via des clĂ©s AES codĂ©es en dur, la possibilitĂ© d’implants persistants survivant aux rĂ©installations du systĂšme, et le contournement de l’authentification par empreinte Windows Hello. Les organisations utilisant des ordinateurs Dell avec ControlVault3 sont invitĂ©es Ă  mettre en place des capacitĂ©s de dĂ©tection et une surveillance renforcĂ©e. đŸ”âš ïž ...

10 aoĂ»t 2025 Â· 2 min

Google confirme une compromission de son instance Salesforce via une arnaque tĂ©lĂ©phonique ciblant la liaison d’apps externes

Selon Ars Technica, Google a divulguĂ© que son instance Salesforce a Ă©tĂ© compromise en juin, deux mois aprĂšs que Google lui‑mĂȘme a alertĂ© sur une campagne de masse visant les clients Salesforce par ingĂ©nierie sociale, menĂ©e par des acteurs financiers. Les attaquants ne passent pas par une faille logicielle mais par des appels tĂ©lĂ©phoniques 📞: ils se font passer pour l’IT du client et demandent de lier une application externe Ă  l’instance Salesforce. Ils obtiennent de l’employĂ© le code de sĂ©curitĂ© Ă  8 chiffres requis par l’interface, qu’ils utilisent ensuite pour lier l’app et accĂ©der Ă  l’instance et aux donnĂ©es stockĂ©es. Cette mĂ©thode abuse d’une fonctionnalitĂ© de liaison d’apps tierces de Salesforce. ...

10 aoĂ»t 2025 Â· 2 min

Ransomware : l’extorsion multi‑niveaux s’impose, 96% des cas impliquent l’exfiltration de donnĂ©es

Contexte: Arctic Wolf publie une analyse des tendances actuelles des campagnes de ransomware et d’extorsion, mettant en lumiĂšre la gĂ©nĂ©ralisation de l’exfiltration de donnĂ©es et des schĂ©mas de multi‑extorsion. L’étude souligne que 96% des cas de ransomware incluent dĂ©sormais l’exfiltration de donnĂ©es. Les acteurs adoptent des modĂšles de double, triple et quadruple extorsion combinant vol de donnĂ©es, menaces de divulgation publique et harcĂšlement ciblĂ©. Les secteurs santĂ©, Ă©ducation, gouvernement et manufacturier sont signalĂ©s comme particuliĂšrement vulnĂ©rables. Les approches classiques de sauvegarde/restauration ne suffisent plus lorsque des donnĂ©es volĂ©es servent Ă  une extorsion continue. ...

10 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 3 Sep 2025 📝