Sécurisation des modèles de langage dans les applications

L’article publié par Emerging Technology Security fournit des conseils sur la manière de bien délimiter les évaluations de sécurité des applications lorsque des modèles de langage (LLMs) sont intégrés. Il souligne que l’intégration de composants d’intelligence artificielle élargit les surfaces d’attaque en créant des relations transitives entre les utilisateurs et les systèmes backend, ce qui signifie que tout ce qu’un modèle de langage peut accéder doit être considéré comme accessible aux utilisateurs. ...

18 juillet 2025 · 2 min

Compromission de Confluence sur AWS via exploitation de tokens API

Cet article, publié par Quarkslab, décrit une compromission d’une instance Confluence hébergée sur une machine virtuelle EC2 dans un compte AWS lors d’un engagement Red Team. Bien que l’équipe ait compromis la machine hébergeant Confluence, elle n’avait pas d’accès applicatif direct mais a pu interagir avec la base de données sous-jacente. L’article détaille comment l’équipe a exploré la structure de la base de données Confluence et les mécanismes de génération de tokens API. Plusieurs méthodes ont été envisagées pour obtenir un accès privilégié sans utiliser de identifiants valides, notamment en modifiant des mots de passe d’utilisateurs, en créant de nouveaux comptes administrateurs, ou en générant des tokens API. ...

11 juillet 2025 · 2 min

Une faille critique dans OpenVSX expose des millions de développeurs à des attaques

Selon un article de BleepingComputer, une vulnérabilité critique a été découverte dans OpenVSX, une plateforme d’hébergement d’extensions pour les environnements de développement. Cette faille, identifiée par Koi Security, aurait pu permettre à des attaquants de prendre le contrôle de millions de machines de développeurs en exploitant la chaîne d’approvisionnement des extensions. La vulnérabilité était de type zero-day, ce qui signifie qu’elle était inconnue avant d’être découverte par Koi Security. Elle a depuis été corrigée, mais cet incident souligne les risques croissants associés aux extensions en tant que vecteurs d’attaque dans les chaînes d’approvisionnement logicielles. ...

11 juillet 2025 · 1 min

Automatisation des audits de sécurité des endpoints Windows avec Windows Endpoint Audit

L’article publié sur Darknet.org.uk présente Windows Endpoint Audit, un nouvel outil qui automatise les vérifications de sécurité sur les systèmes Windows. Cet outil utilise PowerShell pour effectuer des contrôles sur les services, les autorisations de registre et de fichiers, ainsi que sur les journaux d’audit. L’objectif est d’aider les équipes de sécurité, notamment les red teams et les défenseurs, à identifier les mauvaises configurations qui pourraient être exploitées par des attaquants. ...

10 juillet 2025 · 1 min

Découverte d'un rootkit Caracal basé sur Rust pour des opérations furtives

L’article publié sur Darknet.org.uk présente Caracal, un rootkit développé en Rust qui utilise la technologie eBPF pour masquer des programmes BPF, des cartes et des processus. Ce rootkit est conçu pour des opérations de post-exploitation furtives, souvent utilisées par les équipes rouges pour simuler des attaques réelles. Caracal se distingue par sa capacité à se cacher efficacement dans le système, rendant la détection difficile pour les outils de sécurité traditionnels. En exploitant les fonctionnalités avancées d’eBPF, il peut interagir directement avec le noyau du système d’exploitation, ce qui lui permet de masquer ses activités malveillantes. ...

10 juillet 2025 · 1 min

Fuite de données chez IdeaLab suite à une attaque de ransomware

L’article de TechRadar, publié le 4 juillet, rapporte que IdeaLab, une incubateur de startups technologiques, a confirmé avoir subi une attaque de ransomware ayant entraîné la perte de fichiers sensibles de l’entreprise. Après une enquête approfondie qui a duré presque un an, IdeaLab a envoyé une lettre de notification de violation de données aux personnes touchées, indiquant que l’attaque a probablement eu lieu le 4 octobre 2024. Les cybercriminels ont accédé au réseau de l’entreprise et ont volé des informations sensibles concernant les employés actuels et anciens, ainsi que les contractants de services de support et leurs personnes à charge. ...

8 juillet 2025 · 1 min

Découverte de FileFix : une nouvelle méthode d'attaque par navigateur

Cette actualité, publiée par un média spécialisé, met en lumière la découverte d’une nouvelle méthode d’attaque par navigateur appelée FileFix, présentée par le chercheur mrd0x. FileFix se distingue par sa capacité à exécuter des commandes directement depuis le navigateur, sans nécessiter l’ouverture d’une boîte de dialogue de commande par la cible. Cette méthode représente une alternative à l’attaque ClickFix, déjà bien connue dans le domaine de la cybersécurité. Le texte ne fournit pas de détails techniques approfondis sur le fonctionnement de FileFix, mais souligne l’importance de cette découverte dans le contexte des menaces croissantes visant les navigateurs web. ...

2 juillet 2025 · 1 min

Attaque par ransomware via RDP et exfiltration de données

L’article publié par The DFIR Report décrit une attaque sophistiquée exploitant un serveur RDP exposé pour obtenir un accès initial par une attaque de password spraying. Cette méthode a ciblé de nombreux comptes sur une période de quatre heures. Les attaquants ont utilisé des outils comme Mimikatz et Nirsoft pour récolter des identifiants, accédant notamment à la mémoire LSASS. Pour la phase de découverte, ils ont employé des binaries living-off-the-land ainsi que des outils comme Advanced IP Scanner et NetScan. ...

30 juin 2025 · 1 min

Intrusion par attaque de Password Spray et déploiement de Ransomware RansomHub

L’article de THE DFIR REPORT détaille une intrusion complexe survenue en novembre 2024, où des attaquants ont utilisé une attaque de Password Spray pour accéder à un serveur RDP exposé. Cette attaque a permis aux cybercriminels de compromettre plusieurs comptes utilisateurs sur une période de quatre heures. Une fois l’accès initial obtenu, les attaquants ont utilisé des outils tels que Mimikatz et Nirsoft CredentialsFileView pour récolter des identifiants, et ont mené des activités de reconnaissance à l’aide de commandes intégrées et d’outils tiers comme Advanced IP Scanner et NetScan. Ils ont également utilisé Rclone pour exfiltrer des données vers un serveur distant via SFTP. ...

30 juin 2025 · 1 min

Développement d'un cadre de notation pour les vulnérabilités AI

L’article publié par OWASP annonce le développement d’un système de notation rigoureux pour les vulnérabilités des systèmes d’intelligence artificielle, en particulier celles identifiées dans le OWASP Agentic AI Top 10. Les livrables clés incluent un système de notation précis et quantifiable, des rubriques claires pour évaluer la gravité et l’exploitabilité des vulnérabilités spécifiques, et un cadre AIVSS complet. Ce cadre est conçu pour être évolutif et validé à travers une gamme diversifiée d’applications AI. ...

26 juin 2025 · 1 min
Dernière mise à jour le: 8 Aug 2025 📝