Chaos ransomware revient en C++ : chiffrement hybride, dĂ©tournement du presse‑papiers et tactiques destructrices

Source: Fortinet (FortiGuard Labs) — FortiGuard Labs publie une analyse de l’évolution de la famille Chaos et dĂ©crit une nouvelle variante C++ qui s’éloigne pour la premiĂšre fois des implĂ©mentations .NET. Cette version met l’accent sur des tactiques plus destructrices et rapides: dĂ©tournement du presse‑papiers pour voler des cryptomonnaies, chiffrement hybride (AES‑256‑CFB ou RSA, avec repli XOR) et suppression anti‑rĂ©cupĂ©ration lorsque les privilĂšges administrateur sont disponibles. FortiGuard indique fournir des protections via des signatures sur FortiGate, FortiMail, FortiClient et FortiEDR. ...

8 octobre 2025 Â· 3 min

Crimson Collective cible des environnements AWS via des clĂ©s d’accĂšs compromises, selon Rapid7

Selon Rapid7, un nouveau groupe de menace baptisĂ© « Crimson Collective » intensifie ses attaques contre des environnements cloud AWS, avec deux cas observĂ©s en septembre. — Le groupe dĂ©bute ses intrusions en compromettant des clĂ©s d’accĂšs Ă  long terme AWS et en exploitant les privilĂšges IAM associĂ©s. Une fois l’accĂšs obtenu, il crĂ©e de nouveaux utilisateurs et Ă©lĂšve les privilĂšges en attachant des politiques supplĂ©mentaires. — AprĂšs compromission, Crimson Collective mĂšne de la reconnaissance pour identifier des donnĂ©es de valeur, puis exfiltre ces informations en s’appuyant sur des services AWS. En cas de succĂšs, les victimes reçoivent une note d’extorsion. ...

8 octobre 2025 Â· 2 min

CVE-2025-10035 : faille critique dans GoAnywhere MFT exploitée par Storm-1175

Selon un avis de sĂ©curitĂ© publiĂ© par Fortra le 18 septembre 2025, une vulnĂ©rabilitĂ© critique de dĂ©sĂ©rialisation (CVE-2025-10035, CVSS 10.0) affecte le License Servlet de GoAnywhere MFT. 🐞 La faille permet, Ă  un acteur capable de forger validement la signature d’une rĂ©ponse de licence, de dĂ©sĂ©rialiser un objet contrĂŽlĂ© par l’attaquant, ce qui peut conduire Ă  une injection de commandes et potentiellement Ă  une exĂ©cution de code Ă  distance (RCE). ...

8 octobre 2025 Â· 1 min

CVE-2025-59489 : Exécution de code via intents Unity sur Android (xrsdk-pre-init-library)

Source : GMO Flatt Security Research – flatt.tech (publication du 3 octobre 2025). Contexte : un chercheur (RyotaK) dĂ©taille CVE-2025-59489, une vulnĂ©rabilitĂ© du Unity Runtime affectant les jeux/apps Unity (2017.1 et +), signalĂ©e Ă  Unity qui a publiĂ© des correctifs (2019.1 et +) et un outil de patch binaire. ‱ La vulnĂ©rabilitĂ© repose sur la gestion des intents Android par Unity : l’extra « unity » est interprĂ©tĂ© comme des arguments de ligne de commande pour l’application. Un argument spĂ©cifique, -xrsdk-pre-init-library, est transmis Ă  dlopen(), permettant de charger une bibliothĂšque native arbitraire et d’exĂ©cuter du code dans le contexte de l’app Unity, avec ses permissions. ‱ Impact : exĂ©cution de code arbitraire et dĂ©tournement de permissions des apps Unity. Unity a publiĂ© un avis officiel et des mises Ă  jour (2019.1 et +) ainsi qu’un Unity Binary Patch tool pour attĂ©nuer le risque. Avis Unity : https://unity.com/security/sept-2025-01 ...

8 octobre 2025 Â· 2 min

Faille critique dans GitHub Copilot Chat: exfiltration silencieuse via contournement CSP et prompt injection

Selon Legit Security, des chercheurs ont dĂ©couvert une vulnĂ©rabilitĂ© critique (CVSS 9.6) affectant GitHub Copilot Chat, permettant l’exfiltration silencieuse de secrets et de code source depuis des dĂ©pĂŽts privĂ©s, tout en manipulant les rĂ©ponses/suggestions de Copilot. ‱ Contexte et impact: La faille combinait un contournement de la Content Security Policy (CSP) via l’infrastructure Camo proxy de GitHub et des prompt injections distantes insĂ©rĂ©es dans des commentaires invisibles de descriptions de pull requests. ExploitĂ©e, elle permettait d’accĂ©der Ă  des dĂ©pĂŽts privĂ©s avec les permissions de la victime et de voler des informations sensibles (dont des vulnĂ©rabilitĂ©s zero-day et des clĂ©s AWS), et de contrĂŽler les rĂ©ponses/suggestions de Copilot. ...

8 octobre 2025 Â· 2 min

Phishing : le guide rapide de Talos aprĂšs un clic sur un lien suspect

Sur le blog de Talos Intelligence, un article propose un guide rapide destinĂ© aux “rĂ©fĂ©rents cybersĂ©curitĂ©â€ pour leurs amis et familles, afin de rĂ©pondre Ă  la question : « J’ai cliquĂ© sur un lien suspect — et maintenant ? » đŸ›Ąïž Que faire en cas de clic sur un lien suspect Lorsqu’une personne clique sur un lien suspect, il est important de garder son calme et d’agir avec mĂ©thode pour limiter les risques. ...

8 octobre 2025 Â· 2 min

Ransomware : une étude relie la hausse des rançons à la dynamique de négociation

Selon une Ă©tude acadĂ©mique sur des nĂ©gociations de ransomware, la hausse des paiements ne s’explique pas par des attaques plus innovantes mais par la dynamique des nĂ©gociations et la sĂ©lection des victimes. L’étude met en Ă©vidence une hausse spectaculaire des paiements moyens (prĂšs de +20 000% depuis 2018) et propose un modĂšle de nĂ©gociation en six Ă©tapes: intention de l’attaquant, engagement de la victime, offre de remise, magnitude de la remise, dĂ©cision de paiement, et rĂ©-extorsion. Les auteurs exploitent deux jeux de donnĂ©es: 481 incidents dĂ©clarĂ©s Ă  la police (2019–2023) et 237 transcriptions de nĂ©gociations issues de 23 groupes de ransomware. ...

8 octobre 2025 Â· 2 min

RediShell (CVE-2025-49844) : RCE critique dans Redis (CVSS 10), correctif publié

Selon Wiz Research, une vulnĂ©rabilitĂ© critique de type exĂ©cution de code Ă  distance (RCE) baptisĂ©e RediShell (CVE-2025-49844) touche Redis, avec un score CVSS de 10.0 (vu Ă  9.9 selon certaines sources) et un correctif publiĂ© par Redis le 3 octobre 2025. 🚹 Principaux faits: VulnĂ©rabilitĂ©: Use-After-Free (UAF) menant Ă  une Ă©vasion du bac Ă  sable Lua et Ă  l’exĂ©cution de code natif sur l’hĂŽte. Produits concernĂ©s: Redis (toutes les versions), vulnĂ©rabilitĂ© prĂ©sente depuis ~13 ans dans le code source. Conditions d’exploitation: post-auth via envoi d’un script Lua malveillant (Lua activĂ© par dĂ©faut). Risque critique si l’instance est exposĂ©e Internet sans authentification. Impact: AccĂšs complet Ă  l’hĂŽte avec possibilitĂ©s d’exfiltration, effacement ou chiffrement de donnĂ©es, dĂ©tournement de ressources et mouvements latĂ©raux dans les environnements cloud. PrĂ©valence: Redis est prĂ©sent dans ~75% des environnements cloud; il s’agirait de la premiĂšre vulnĂ©rabilitĂ© Redis notĂ©e critique. Exposition et risque: ...

8 octobre 2025 Â· 3 min

Sécurité des LLM : guide technique sur vulnérabilités OWASP, risques émergents et mitigations

Source : Mend.io — Dans un guide dĂ©taillĂ©, le mĂ©dia prĂ©sente une analyse technique et opĂ©rationnelle des principaux risques de sĂ©curitĂ© liĂ©s aux grands modĂšles de langage (LLM) et propose des contre-mesures concrĂštes de bout en bout. Le contenu couvre les vulnĂ©rabilitĂ©s majeures inspirĂ©es de l’« OWASP Top 10 » pour LLM, dont injection de prompt, gestion de sortie non sĂ©curisĂ©e, empoisonnement des donnĂ©es d’entraĂźnement et dĂ©ni de service du modĂšle. Il met aussi en avant des risques Ă©mergents liĂ©s Ă  l’IA agentique, aux modĂšles open source et aux dĂ©ploiements sensibles gĂ©opolitiquement, avec une approche cycle de vie intĂ©grale, de la collecte de donnĂ©es jusqu’aux opĂ©rations post-dĂ©ploiement. ...

8 octobre 2025 Â· 2 min

Wiz open-source HoneyBee, un générateur de honeypots Docker pour la détection cloud

Source: Wiz (blog) — Wiz Research annonce l’open source de HoneyBee, un outil qui automatise la crĂ©ation de conteneurs et Docker Compose intentionnellement vulnĂ©rables pour reproduire des configurations cloud courantes et mal sĂ©curisĂ©es. HoneyBee gĂ©nĂšre des Dockerfiles et manifests Docker Compose pour des applications cloud populaires (bases de donnĂ©es, services de stockage, web apps) en reproduisant des mauvaises configurations typiques comme l’authentification sans mot de passe et des paramĂštres trop permissifs. Les honeypots ainsi dĂ©ployĂ©s sont isolĂ©s mais rĂ©alistes et conçus pour ĂȘtre observables 🐝. ...

8 octobre 2025 Â· 2 min
Derniùre mise à jour le: 10 Nov 2025 📝