Coalition cybercriminelle exploite des identifiants AWS exposés aprÚs la fuite Red Hat

Selon un billet rĂ©fĂ©rencĂ© de GitGuardian, plusieurs organisations criminelles ont formĂ© une coalition pour mener des attaques cloud systĂ©matiques visant des identifiants exposĂ©s, notamment AWS, avec des campagnes d’extorsion orchestrĂ©es via une nouvelle plateforme de fuites. — Aperçu gĂ©nĂ©ral — Des groupes comme Crimson Collective, ShinyHunters et Scattered Lapsus$ Hunters coordonnent des opĂ©rations d’extorsion et d’intrusion cloud. La campagne s’appuie sur des identifiants AWS comme vecteurs d’accĂšs initiaux, exploitant la prolifĂ©ration de secrets (secrets sprawl), en particulier dans les cabinets de conseil servant de points d’agrĂ©gation d’identifiants. Le contexte inclut la fuite Red Hat exposant 570 Go issus de 28 000 dĂ©pĂŽts et affectant 800+ organisations, alimentant une exploitation en chaĂźne via un nouveau site de leaks. â˜ïžđŸ” — MĂ©thodologie d’attaque (TTPs) — ...

10 octobre 2025 Â· 2 min

GreedyBear: campagne coordonnĂ©e d’extensions Firefox piĂ©gĂ©es, malwares et sites crypto frauduleux

Selon Koi Security, une campagne baptisĂ©e « GreedyBear » orchestre Ă  grande Ă©chelle le vol d’actifs crypto via un Ă©cosystĂšme unifiĂ© d’extensions Firefox malveillantes, d’exĂ©cutables Windows et de sites frauduleux, tous rattachĂ©s Ă  une mĂȘme infrastructure. Le rapport met en Ă©vidence une industrialisation des opĂ©rations et des artefacts de code suggĂ©rant un usage d’outils d’IA. ‱ MĂ©thode 1 – Extensions Firefox malveillantes (150+) 🩊 : des modules imitant des portefeuilles crypto (MetaMask, TronLink, Exodus, Rabby) sont publiĂ©s puis « armĂ©s » a posteriori via une technique dite Extension Hollowing. Les Ă©tapes dĂ©crites: 1) crĂ©ation de compte Ă©diteur, 2) dĂ©pĂŽt de 5–7 extensions gĂ©nĂ©riques sans rĂ©elle fonctionnalitĂ©, 3) faux avis positifs pour bĂątir la crĂ©dibilitĂ©, 4) changement de nom/icĂŽnes et injection de code malveillant en conservant l’historique d’avis. Les extensions capturent des identifiants de portefeuilles dans leurs popups et exfiltrent les donnĂ©es (et l’IP externe de la victime) vers un serveur du groupe. ...

10 octobre 2025 Â· 3 min

Unit 42 dĂ©montre l’empoisonnement de la mĂ©moire longue d’un agent Amazon Bedrock via injection de prompt indirecte

Source: Emerging Technology Security — Contexte: des chercheurs de Unit 42 dĂ©taillent une dĂ©monstration d’attaque montrant comment des adversaires peuvent empoisonner la mĂ©moire longue d’un agent LLM via l’injection de prompt indirecte, avec Amazon Bedrock Agent comme Ă©tude de cas. Les chercheurs expliquent que lorsque la mĂ©moire d’agent est activĂ©e, des instructions malicieuses injectĂ©es par ingĂ©nierie sociale peuvent manipuler le processus de synthĂšse de session, conduisant Ă  l’enregistrement de commandes persistantes qui survivront aux sessions futures. Ces instructions empoisonnĂ©es sont ensuite rĂ©introduites dans les prompts d’orchestration comme contexte « systĂšme », permettant l’exĂ©cution discrĂšte d’objectifs d’attaquants (ex. exfiltration de donnĂ©es). ...

10 octobre 2025 Â· 2 min

Zenity Labs dĂ©voile des faiblesses structurelles dans les guardrails d’OpenAI AgentKit

Source: Zenity Labs — Dans une publication de recherche, Zenity Labs analyse en profondeur les guardrails d’OpenAI AgentKit et met en Ă©vidence des faiblesses fondamentales communes : des contrĂŽles « souples » basĂ©s sur des modĂšles probabilistes Ă©valuant d’autres modĂšles, crĂ©ant des dĂ©pendances circulaires exploitables par des attaquants. Points clĂ©s mis en avant: DĂ©tection de PII: Ă©chec face aux formats non standard (ex. ‘SNN’ au lieu de ‘SSN’) et aux variations de casse. DĂ©tection d’hallucinations: s’appuie sur l’auto‑évaluation par LLM (score de confiance d’un modĂšle sur un autre), approche jugĂ©e fragile pour la vĂ©rification factuelle. Filtres de modĂ©ration: contournables via substitution de caractĂšres, encodage et obfuscation (ex. ‘k🧹ill’). DĂ©tection de jailbreak: inefficace contre les attaques multi‑tours, payloads intĂ©grĂ©s ou prompts dĂ©guisĂ©s. RĂ©sumĂ© technique: ...

10 octobre 2025 Â· 2 min

BHIS dĂ©taille les vulnĂ©rabilitĂ©s d’injection de prompt dans les LLM

Selon Black Hills Information Security (BHIS), ce deuxiĂšme volet d’une sĂ©rie sur le hacking de l’IA dissĂšque les vulnĂ©rabilitĂ©s d’injection de prompt dans les grands modĂšles de langue (LLM) et explique comment des acteurs peuvent manipuler ou contourner les consignes systĂšme. L’article souligne une faiblesse centrale : l’absence de frontiĂšres de privilĂšges entre les consignes dĂ©veloppeur (system prompts) et les entrĂ©es utilisateur, et la nature hautement suggestible des LLM. Cette vulnĂ©rabilitĂ© est prĂ©sentĂ©e comme une menace critique pour les systĂšmes IA, comparable Ă  une injection SQL dans les applications traditionnelles. Des plateformes de pratique sont Ă©voquĂ©es pour dĂ©velopper les compĂ©tences de test en sĂ©curitĂ© IA. 🚹 ...

9 octobre 2025 Â· 2 min

CrowdStrike corrige deux failles dans Falcon Sensor pour Windows (CVE-2025-42701 et CVE-2025-42706)

Selon un avis de sĂ©curitĂ© publiĂ© par CrowdStrike (crowdstrike.com), l’éditeur a diffusĂ© des correctifs pour deux vulnĂ©rabilitĂ©s affectant le Falcon Sensor pour Windows, pouvant permettre Ă  un attaquant ayant dĂ©jĂ  la capacitĂ© d’exĂ©cuter du code de supprimer des fichiers de maniĂšre arbitraire. ‱ VulnĂ©rabilitĂ©s et sĂ©vĂ©ritĂ©: CVE-2025-42701 (Race Condition/TOCTOU) — Score CVSS 5.6 (Medium). CVE-2025-42706 (Logic Error) — Score CVSS 6.5 (Medium). Ces failles peuvent entraĂźner des problĂšmes de stabilitĂ© ou de fonctionnalitĂ© du capteur Falcon pour Windows, ou d’autres logiciels du systĂšme, y compris l’OS. ‱ Produits concernĂ©s et exclusions: ...

9 octobre 2025 Â· 2 min

OpenAI AgentKitxa0: analyse des risques de sécurité et limites des guardrails

Selon Zenity Labs, cette analyse dĂ©taille les risques de sĂ©curitĂ© liĂ©s Ă  la nouvelle plateforme OpenAI AgentKit pour concevoir des workflows d’agents, couvrant son architecture (Agent Builder, Connector Registry via MCP, ChatKit) et ses mĂ©canismes de sĂ©curitĂ© intĂ©grĂ©s. L’article dĂ©crit l’architecture node-based d’Agent Builder, avec des nƓuds principaux (Agent, Start, End), des nƓuds d’outils (dont des Guardrails pour la dĂ©tection PII et jailbreak) et des nƓuds logiques (conditionnels, boucles, User Approval). Le Connector Registry Ă©tend les agents via des connecteurs MCP vers des services externes, et ChatKit fournit l’intĂ©gration UI. ...

9 octobre 2025 Â· 2 min

Ransomware SantĂ© 2025 : chiffrement Ă  34%, essor de l’extorsion et vulnĂ©rabilitĂ©s en tĂȘte (Sophos)

Sophos publie son rapport annuel « State of Ransomware in Healthcare 2025 », basĂ© sur une enquĂȘte auprĂšs de 292 organisations de santĂ©, mettant en lumiĂšre des Ă©volutions marquantes des tactiques et impacts des attaquants. – Principaux constats: le chiffrement de donnĂ©es ne survient plus que dans 34% des attaques (contre 74% en 2024), tandis que les attaques d’extorsion sans chiffrement montent Ă  12% (contre 4% en 2022). Les vulnĂ©rabilitĂ©s exploitĂ©es deviennent la premiĂšre cause technique des intrusions (33%), supplantant les attaques basĂ©es sur des identifiants compromis. 🔓 ...

9 octobre 2025 Â· 2 min

Rapid7 analyse « Russian Market », un hub de logs d’infostealers dominĂ© par 3 vendeurs

Rapid7 publie une recherche dĂ©taillĂ©e sur Russian Market, un marchĂ© cybercriminel actif depuis 2020, devenu un pĂŽle majeur pour la vente de logs d’infostealers. Au premier semestre 2025, plus de 180 000 logs y ont Ă©tĂ© proposĂ©s, avec une concentration d’environ 70% des ventes entre trois vendeurs clĂ©s et une provenance d’identifiants touchant des organisations du monde entier (26% États‑Unis, 23% Argentine). Le rapport souligne la rĂ©silience de l’écosystĂšme face aux perturbations policiĂšres et insiste sur la nĂ©cessitĂ© de surveiller les identifiants, d’activer la MFA et d’utiliser une veille proactive. đŸ•”ïžâ€â™‚ïž ...

9 octobre 2025 Â· 2 min

SonicWall confirme l’exposition de sauvegardes MySonicWall : tous les clients du cloud backup affectĂ©s, remĂ©diation priorisĂ©e

Source: Arctic Wolf — SonicWall a conclu son enquĂȘte sur l’exposition de fichiers de sauvegarde de configuration stockĂ©s dans les comptes MySonicWall, confirmant que tous les clients utilisant la sauvegarde cloud sont affectĂ©s. L’incident est critique car ces fichiers contiennent des identifiants sensibles historiquement exploitĂ©s par des groupes Ă©tatiques et des rançongiciels. ‱ Impact et nature de l’exposition: Les sauvegardes de configuration de pare-feu exposĂ©es incluent des informations sensibles telles que les paramĂštres d’utilisateurs/groupes/domaines, la configuration DNS, des certificats et des identifiants. Les acteurs malveillants peuvent viser ces donnĂ©es pour un accĂšs non autorisĂ© aux environnements protĂ©gĂ©s. 🚹 ...

9 octobre 2025 Â· 2 min
Derniùre mise à jour le: 10 Nov 2025 📝