Une faille permet de contourner les garde-fous des modèles d'IA pour divulguer des clés Windows

Dans un article publié par 0din.ai, des chercheurs ont mis en lumière une méthode sophistiquée pour contourner les garde-fous des modèles d’IA comme GPT-4o et GPT-4o-mini. Cette technique exploite les mécanismes de jeu des modèles de langage en présentant l’interaction comme un jeu de devinettes inoffensif. En utilisant des balises HTML pour obscurcir les détails et en positionnant la requête comme la conclusion du jeu, l’IA a involontairement révélé des clés de produit Windows valides. Cette situation met en évidence les défis liés au renforcement des modèles d’IA contre les tactiques de manipulation sociale sophistiquées. ...

20 juillet 2025 · 2 min

PsMapExec : Un nouvel outil PowerShell pour le mouvement latéral en cybersécurité

L’article publié sur Darknet.org.uk présente PsMapExec, un outil récent conçu pour les équipes de sécurité offensive, également appelées red teams. Cet outil est basé sur PowerShell et est spécifiquement développé pour faciliter les opérations d’énumération et de mouvement latéral dans les environnements internes. PsMapExec est particulièrement efficace lors d’opérations utilisant WinRM (Windows Remote Management) et SMB (Server Message Block), deux protocoles couramment utilisés dans les infrastructures Windows. L’outil permet aux professionnels de la sécurité de simuler des attaques et d’identifier des vulnérabilités potentielles dans les systèmes informatiques des entreprises. ...

18 juillet 2025 · 1 min

Sécurisation des modèles de langage dans les applications

L’article publié par Emerging Technology Security fournit des conseils sur la manière de bien délimiter les évaluations de sécurité des applications lorsque des modèles de langage (LLMs) sont intégrés. Il souligne que l’intégration de composants d’intelligence artificielle élargit les surfaces d’attaque en créant des relations transitives entre les utilisateurs et les systèmes backend, ce qui signifie que tout ce qu’un modèle de langage peut accéder doit être considéré comme accessible aux utilisateurs. ...

18 juillet 2025 · 2 min

Compromission de Confluence sur AWS via exploitation de tokens API

Cet article, publié par Quarkslab, décrit une compromission d’une instance Confluence hébergée sur une machine virtuelle EC2 dans un compte AWS lors d’un engagement Red Team. Bien que l’équipe ait compromis la machine hébergeant Confluence, elle n’avait pas d’accès applicatif direct mais a pu interagir avec la base de données sous-jacente. L’article détaille comment l’équipe a exploré la structure de la base de données Confluence et les mécanismes de génération de tokens API. Plusieurs méthodes ont été envisagées pour obtenir un accès privilégié sans utiliser de identifiants valides, notamment en modifiant des mots de passe d’utilisateurs, en créant de nouveaux comptes administrateurs, ou en générant des tokens API. ...

11 juillet 2025 · 2 min

Une faille critique dans OpenVSX expose des millions de développeurs à des attaques

Selon un article de BleepingComputer, une vulnérabilité critique a été découverte dans OpenVSX, une plateforme d’hébergement d’extensions pour les environnements de développement. Cette faille, identifiée par Koi Security, aurait pu permettre à des attaquants de prendre le contrôle de millions de machines de développeurs en exploitant la chaîne d’approvisionnement des extensions. La vulnérabilité était de type zero-day, ce qui signifie qu’elle était inconnue avant d’être découverte par Koi Security. Elle a depuis été corrigée, mais cet incident souligne les risques croissants associés aux extensions en tant que vecteurs d’attaque dans les chaînes d’approvisionnement logicielles. ...

11 juillet 2025 · 1 min

Automatisation des audits de sécurité des endpoints Windows avec Windows Endpoint Audit

L’article publié sur Darknet.org.uk présente Windows Endpoint Audit, un nouvel outil qui automatise les vérifications de sécurité sur les systèmes Windows. Cet outil utilise PowerShell pour effectuer des contrôles sur les services, les autorisations de registre et de fichiers, ainsi que sur les journaux d’audit. L’objectif est d’aider les équipes de sécurité, notamment les red teams et les défenseurs, à identifier les mauvaises configurations qui pourraient être exploitées par des attaquants. ...

10 juillet 2025 · 1 min

Découverte d'un rootkit Caracal basé sur Rust pour des opérations furtives

L’article publié sur Darknet.org.uk présente Caracal, un rootkit développé en Rust qui utilise la technologie eBPF pour masquer des programmes BPF, des cartes et des processus. Ce rootkit est conçu pour des opérations de post-exploitation furtives, souvent utilisées par les équipes rouges pour simuler des attaques réelles. Caracal se distingue par sa capacité à se cacher efficacement dans le système, rendant la détection difficile pour les outils de sécurité traditionnels. En exploitant les fonctionnalités avancées d’eBPF, il peut interagir directement avec le noyau du système d’exploitation, ce qui lui permet de masquer ses activités malveillantes. ...

10 juillet 2025 · 1 min

Fuite de données chez IdeaLab suite à une attaque de ransomware

L’article de TechRadar, publié le 4 juillet, rapporte que IdeaLab, une incubateur de startups technologiques, a confirmé avoir subi une attaque de ransomware ayant entraîné la perte de fichiers sensibles de l’entreprise. Après une enquête approfondie qui a duré presque un an, IdeaLab a envoyé une lettre de notification de violation de données aux personnes touchées, indiquant que l’attaque a probablement eu lieu le 4 octobre 2024. Les cybercriminels ont accédé au réseau de l’entreprise et ont volé des informations sensibles concernant les employés actuels et anciens, ainsi que les contractants de services de support et leurs personnes à charge. ...

8 juillet 2025 · 1 min

Découverte de FileFix : une nouvelle méthode d'attaque par navigateur

Cette actualité, publiée par un média spécialisé, met en lumière la découverte d’une nouvelle méthode d’attaque par navigateur appelée FileFix, présentée par le chercheur mrd0x. FileFix se distingue par sa capacité à exécuter des commandes directement depuis le navigateur, sans nécessiter l’ouverture d’une boîte de dialogue de commande par la cible. Cette méthode représente une alternative à l’attaque ClickFix, déjà bien connue dans le domaine de la cybersécurité. Le texte ne fournit pas de détails techniques approfondis sur le fonctionnement de FileFix, mais souligne l’importance de cette découverte dans le contexte des menaces croissantes visant les navigateurs web. ...

2 juillet 2025 · 1 min

Attaque par ransomware via RDP et exfiltration de données

L’article publié par The DFIR Report décrit une attaque sophistiquée exploitant un serveur RDP exposé pour obtenir un accès initial par une attaque de password spraying. Cette méthode a ciblé de nombreux comptes sur une période de quatre heures. Les attaquants ont utilisé des outils comme Mimikatz et Nirsoft pour récolter des identifiants, accédant notamment à la mémoire LSASS. Pour la phase de découverte, ils ont employé des binaries living-off-the-land ainsi que des outils comme Advanced IP Scanner et NetScan. ...

30 juin 2025 · 1 min
Dernière mise à jour le: 23 Sep 2025 📝