SNI5GECT: un cadre pratique pour sniffer et injecter des attaques 5G NR sans rogue gNB

Source: USENIX Security 2025 — Dans un article de recherche, des auteurs de la Singapore University of Technology and Design dévoilent SNI5GECT, un framework open source pour le sniffing et l’injection de messages 5G NR avant authentification, permettant des attaques ciblées sans déployer de rogue gNB. SNI5GECT agit comme un tiers sur l’interface radio: il synchronise la cellule, sniffe en temps réel les messages uplink/downlink pré-authentification (DCI/PDCCH, PDSCH, PUSCH), suit l’état du protocole (RACH, RRC attach, NAS) puis injecte des payloads en downlink au bon moment. Il atteint >80% d’exactitude de sniffing UL/DL et 70–90% de réussite d’injection jusqu’à 20 m. L’équipe a évalué l’outil avec 5 UEs 5G (OnePlus Nord CE2/MediaTek, Galaxy S22/X65, Pixel 7/Exynos 5300, Huawei P40 Pro/Balong 5000, modem Fibocom X55) et avec un gNB open-source (srsRAN) et un gNB commercial (Effnet + Phluido RRU) via USRP B210. 🔬📶 ...

18 août 2025 · 3 min

Singapour dévoile la menace cybernétique du groupe UNC3886

L’article de Channel News Asia rapporte que Singapour a décidé d’identifier le groupe de menace cybernétique UNC3886 en raison de la gravité de la menace qu’il représente pour le pays. Le ministre de la Sécurité nationale, K Shanmugam, a déclaré que bien qu’il ne soit pas dans l’intérêt de Singapour de nommer un pays spécifique lié à ce groupe, il était crucial d’informer le public de l’existence de cette menace. ...

2 août 2025 · 2 min

UNC3886 cible les infrastructures critiques avec des rootkits et des backdoors

Cet article de Trend Micro met en lumière les activités du groupe APT UNC3886, qui cible les infrastructures critiques dans les secteurs des télécommunications, gouvernement, technologie et défense, avec un focus récent sur Singapour. UNC3886 utilise des vulnérabilités zero-day dans les systèmes VMware vCenter/ESXi, Fortinet FortiOS et Juniper pour mener des attaques sophistiquées. Ils déploient un ensemble d’outils personnalisés pour maintenir un accès persistant et contourner les défenses avancées. Les outils utilisés incluent le backdoor TinyShell basé sur Python pour un accès à distance via HTTP/HTTPS, le rootkit Reptile pour le masquage de processus/fichiers et les capacités de port knocking, et le rootkit Medusa pour les portes dérobées PAM et la journalisation des authentifications. ...

28 juillet 2025 · 2 min

Singapour signale une cyberattaque majeure avec des liens présumés vers la Chine

Le 19 juillet 2025, un média singapourien a rapporté un grave cyberattaque qui a touché Singapour. Les autorités locales soupçonnent des hackers ayant des connexions avec la Chine d’être à l’origine de cette attaque. L’attaque a eu un impact significatif sur le pays, menaçant de mettre hors service certains services essentiels. Les autorités singapouriennes travaillent en étroite collaboration avec des experts en cybersécurité pour évaluer l’ampleur de l’attaque et renforcer leurs défenses. Cette situation met en lumière les tensions géopolitiques et les défis de la sécurité nationale liés à la cybersécurité. ...

20 juillet 2025 · 1 min
Dernière mise à jour le: 23 Sep 2025 📝