Automatisation des audits de sécurité des endpoints Windows avec Windows Endpoint Audit

L’article publié sur Darknet.org.uk présente Windows Endpoint Audit, un nouvel outil qui automatise les vérifications de sécurité sur les systèmes Windows. Cet outil utilise PowerShell pour effectuer des contrôles sur les services, les autorisations de registre et de fichiers, ainsi que sur les journaux d’audit. L’objectif est d’aider les équipes de sécurité, notamment les red teams et les défenseurs, à identifier les mauvaises configurations qui pourraient être exploitées par des attaquants. ...

10 juillet 2025 · 1 min

Découverte d'un rootkit Caracal basé sur Rust pour des opérations furtives

L’article publié sur Darknet.org.uk présente Caracal, un rootkit développé en Rust qui utilise la technologie eBPF pour masquer des programmes BPF, des cartes et des processus. Ce rootkit est conçu pour des opérations de post-exploitation furtives, souvent utilisées par les équipes rouges pour simuler des attaques réelles. Caracal se distingue par sa capacité à se cacher efficacement dans le système, rendant la détection difficile pour les outils de sécurité traditionnels. En exploitant les fonctionnalités avancées d’eBPF, il peut interagir directement avec le noyau du système d’exploitation, ce qui lui permet de masquer ses activités malveillantes. ...

10 juillet 2025 · 1 min

Fuite de données chez IdeaLab suite à une attaque de ransomware

L’article de TechRadar, publié le 4 juillet, rapporte que IdeaLab, une incubateur de startups technologiques, a confirmé avoir subi une attaque de ransomware ayant entraîné la perte de fichiers sensibles de l’entreprise. Après une enquête approfondie qui a duré presque un an, IdeaLab a envoyé une lettre de notification de violation de données aux personnes touchées, indiquant que l’attaque a probablement eu lieu le 4 octobre 2024. Les cybercriminels ont accédé au réseau de l’entreprise et ont volé des informations sensibles concernant les employés actuels et anciens, ainsi que les contractants de services de support et leurs personnes à charge. ...

8 juillet 2025 · 1 min

Découverte de FileFix : une nouvelle méthode d'attaque par navigateur

Cette actualité, publiée par un média spécialisé, met en lumière la découverte d’une nouvelle méthode d’attaque par navigateur appelée FileFix, présentée par le chercheur mrd0x. FileFix se distingue par sa capacité à exécuter des commandes directement depuis le navigateur, sans nécessiter l’ouverture d’une boîte de dialogue de commande par la cible. Cette méthode représente une alternative à l’attaque ClickFix, déjà bien connue dans le domaine de la cybersécurité. Le texte ne fournit pas de détails techniques approfondis sur le fonctionnement de FileFix, mais souligne l’importance de cette découverte dans le contexte des menaces croissantes visant les navigateurs web. ...

2 juillet 2025 · 1 min

Attaque par ransomware via RDP et exfiltration de données

L’article publié par The DFIR Report décrit une attaque sophistiquée exploitant un serveur RDP exposé pour obtenir un accès initial par une attaque de password spraying. Cette méthode a ciblé de nombreux comptes sur une période de quatre heures. Les attaquants ont utilisé des outils comme Mimikatz et Nirsoft pour récolter des identifiants, accédant notamment à la mémoire LSASS. Pour la phase de découverte, ils ont employé des binaries living-off-the-land ainsi que des outils comme Advanced IP Scanner et NetScan. ...

30 juin 2025 · 1 min

Intrusion par attaque de Password Spray et déploiement de Ransomware RansomHub

L’article de THE DFIR REPORT détaille une intrusion complexe survenue en novembre 2024, où des attaquants ont utilisé une attaque de Password Spray pour accéder à un serveur RDP exposé. Cette attaque a permis aux cybercriminels de compromettre plusieurs comptes utilisateurs sur une période de quatre heures. Une fois l’accès initial obtenu, les attaquants ont utilisé des outils tels que Mimikatz et Nirsoft CredentialsFileView pour récolter des identifiants, et ont mené des activités de reconnaissance à l’aide de commandes intégrées et d’outils tiers comme Advanced IP Scanner et NetScan. Ils ont également utilisé Rclone pour exfiltrer des données vers un serveur distant via SFTP. ...

30 juin 2025 · 1 min

Développement d'un cadre de notation pour les vulnérabilités AI

L’article publié par OWASP annonce le développement d’un système de notation rigoureux pour les vulnérabilités des systèmes d’intelligence artificielle, en particulier celles identifiées dans le OWASP Agentic AI Top 10. Les livrables clés incluent un système de notation précis et quantifiable, des rubriques claires pour évaluer la gravité et l’exploitabilité des vulnérabilités spécifiques, et un cadre AIVSS complet. Ce cadre est conçu pour être évolutif et validé à travers une gamme diversifiée d’applications AI. ...

26 juin 2025 · 1 min

Un lieutenant de confiance de Tramp impliqué dans le groupe de ransomware Black Basta

L’article publié le 20 juin 2025 explore les activités d’un acteur de menace connu sous le nom de Tinker, qui a rejoint le groupe de ransomware Black Basta en tant que directeur créatif en 2023. Ce rôle atypique pour un groupe de ransomware souligne l’importance des compétences de Tinker en matière de génération d’idées originales. Tinker a joué un rôle crucial dans le fonctionnement à grande échelle de Black Basta. Ses compétences incluaient l’exploitation de centres d’appels, la rédaction de contenu pour des campagnes de phishing, et l’utilisation de la coercition pour faire pression sur les victimes de ransomware. Ces capacités ont permis à Black Basta d’améliorer l’efficacité de leurs opérations malveillantes. ...

20 juin 2025 · 1 min

Découverte d'une variante de vulnérabilité Nday sur le Zyxel NWA50AX Pro

Dans un article publié sur le Frycos Security Diary, un analyste en cybersécurité partage sa découverte d’une variante de vulnérabilité Nday sur le Zyxel NWA50AX Pro, un point d’accès WiFi 6 destiné aux petites entreprises. L’analyste, en vacances, a exploré le firmware de l’appareil et a découvert une configuration du serveur lighttpd permettant l’accès non authentifié à certains endpoints CGI. En analysant les fichiers de configuration et en testant les réponses HTTP, il a pu accéder à des fichiers CGI sans authentification, révélant une potentielle faille de sécurité. ...

18 juin 2025 · 1 min

Exposition de données sensibles via une API non sécurisée chez un géant de l'aviation

L’article publié par CloudSEK via la plateforme BeVigil révèle une faille de sécurité critique chez un géant de l’aviation, impliquant une API non sécurisée dans un fichier JavaScript. Cette vulnérabilité a permis un accès non autorisé aux données sensibles de Microsoft Graph de plus de 50 000 utilisateurs Azure AD, y compris des cadres exécutifs. L’API exposée délivrait un jeton d’accès avec des permissions excessives telles que User.Read.All et AccessReview.Read.All, ouvrant la voie à des attaques par hameçonnage et à l’usurpation d’identité. ...

3 juin 2025 · 2 min
Dernière mise à jour le: 28 Mar 2026 📝