Akira dĂ©masquĂ© : tactiques et TTPs observĂ©s par ZenSec (2023–2025)

Selon ZenSec (blog), ce brief synthĂ©tise plus de 16 dossiers DFIR sur le groupe de rançongiciel Akira ayant frappĂ© le Royaume‑Uni depuis 2023 (retail, finance, manufacturing, mĂ©dical). Le groupe, proche de Conti par ses mĂ©thodes, opĂšre en double extorsion (vol de donnĂ©es puis chiffrement), avec des attaques « playbook » standardisĂ©es. đŸšȘ AccĂšs initial et dĂ©couverte: Akira cible en prioritĂ© les SSL VPN d’Cisco ASA, SonicWall et WatchGuard, exploitant l’absence de MFA et des CVE comme CVE‑2023‑20269, CVE‑2020‑3259 et CVE‑2024‑40766. La dĂ©couverte s’appuie sur Netscan (31%), Advanced Port Scanner (25%), Advanced IP Scanner, ainsi que des Ă©numĂ©rations PowerShell d’Active Directory (fichiers AdUsers/AdComputers/AdGroups, etc.). Plus rarement, PowerView, SharpShares, Grixba, PingCastle, SharpHound et RvTools sont utilisĂ©s. ...

23 septembre 2025 Â· 3 min

Campagne massive visant macOS via GitHub Pages pour diffuser le voleur Atomic (AMOS)

Selon LastPass (blog), l’équipe TIME suit une campagne d’infostealer en cours, large et active, qui cible des utilisateurs Mac via des dĂ©pĂŽts GitHub frauduleux usurpant des entreprises afin de livrer le malware Atomic Stealer (AMOS). Les attaquants utilisent le SEO pour placer leurs liens en tĂȘte des rĂ©sultats de recherche, et LastPass partage des IoCs et mĂšne des actions de retrait auprĂšs de GitHub. 🚹 DĂ©tails clĂ©s: deux pages GitHub usurpant LastPass ont Ă©tĂ© créées le 16 septembre par l’utilisateur “modhopmduck476”. Ces pages, titrĂ©es avec le nom de l’entreprise et des termes liĂ©s Ă  macOS, redirigent vers hxxps://ahoastock825[.]github[.]io/.github/lastpass, puis vers macprograms-pro[.]com/mac-git-2-download.html, qui demande de coller une commande dans le Terminal. Cette commande effectue un curl vers une URL encodĂ©e Base64 qui dĂ©code en bonoud[.]com/get3/install.sh, tĂ©lĂ©charge un premier payload, puis un binaire “Update” dans le rĂ©pertoire Temp, qui est en rĂ©alitĂ© Atomic Stealer. Les auteurs multiplient les comptes GitHub pour contourner les retraits. ...

23 septembre 2025 Â· 3 min

CISA dĂ©taille l’exploitation de CVE-2024-36401 (GeoServer) dans une agence fĂ©dĂ©rale, restĂ©e 3 semaines non dĂ©tectĂ©e

Selon un avis de la CISA, des acteurs malveillants ont exploitĂ© la vulnĂ©rabilitĂ© CVE-2024-36401 dans des instances GeoServer d’une agence fĂ©dĂ©rale amĂ©ricaine, tirant parti d’une injection d’eval pour l’accĂšs initial avant de se dĂ©placer latĂ©ralement vers des serveurs web et SQL. L’incident n’a Ă©tĂ© dĂ©tectĂ© qu’aprĂšs trois semaines, Ă  la suite d’alertes EDR signalant des tĂ©lĂ©versements de fichiers suspects sur le serveur SQL. 🚹 Constats clĂ©s rapportĂ©s par la CISA: ...

23 septembre 2025 Â· 2 min

Compromission de paquets npm via phishing et 2FA mal configurée

Selon Red Canary, des compromissions rĂ©centes de paquets npm rĂ©vĂšlent des vulnĂ©rabilitĂ©s critiques dans la chaĂźne d’approvisionnement logicielle Node.js. — MĂ©canisme d’attaque — Les adversaires visent les comptes dĂ©veloppeurs via du phishing avec domaines typosquattĂ©s (ex. npnjs.com vs npmjs.com) et des stealers qui exfiltrent des identifiants. Ils exploitent des paramĂ©trages 2FA mal configurĂ©s (authentification activĂ©e mais non exigĂ©e pour les actions d’écriture comme la publication) pour injecter du code malveillant dans des paquets largement utilisĂ©s. ...

23 septembre 2025 Â· 2 min

CVE-2025-8061: exploitation BYOVD du pilote Lenovo LnvMSRIO.sys pour élever les privilÚges sous Windows

Source: Quarkslab (blog). Contexte: publication de recherche dĂ©taillant l’exploitation d’un pilote Lenovo vulnĂ©rable permettant une Ă©lĂ©vation locale de privilĂšges via techniques BYOVD et manipulations de registres MSR. L’analyse dĂ©crit des failles dans le pilote Windows de Lenovo LnvMSRIO.sys (CVE-2025-8061) permettant des opĂ©rations arbitraires de lecture/Ă©criture de mĂ©moire physique et la manipulation de registres MSR, ouvrant la voie Ă  une exĂ©cution de code au niveau noyau et au vol du jeton SYSTEM. Les auteurs montrent comment des attaquants peuvent contourner des protections Windows telles que Driver Signature Enforcement (DSE), SMEP et SMAP via la technique Bring Your Own Vulnerable Driver (BYOVD). ...

23 septembre 2025 Â· 2 min

GitHub dĂ©taille l’attaque « Shai‑Hulud » sur npm et durcit l’authentification et la publication

Selon GitHub Blog (Xavier René‑Corail, 22 septembre 2025), l’écosystĂšme open source a subi une vague de prises de contrĂŽle de comptes sur des registres de paquets, dont npm, culminant avec une attaque baptisĂ©e Shai‑Hulud ciblant la chaĂźne d’approvisionnement JavaScript. 🚹 Incident: le 14 septembre 2025, Shai‑Hulud a infectĂ© l’écosystĂšme npm via des comptes mainteneurs compromis, en injectant des scripts post‑install malveillants dans des paquets populaires. Le ver Ă©tait auto‑rĂ©plicant et capable de voler plusieurs types de secrets (pas uniquement des jetons npm), ce qui aurait pu permettre des attaques en continu sans l’intervention rapide de GitHub et de mainteneurs open source. ...

23 septembre 2025 Â· 2 min

Ingénierie de la persuasion : vulnérabilités des humains, LLM et agents autonomes, avec la sécurité des identités en rempart

Selon un billet de blog de CyberArk, la « persuasion » est passĂ©e d’un art Ă  une « ingĂ©nierie » appliquĂ©e, crĂ©ant des mĂ©thodes systĂ©matiques et extensibles pour manipuler les humains, les chatbots LLM et les agents autonomes. L’étude met en avant que des IA peuvent modifier les croyances humaines en moins de 10 minutes, tandis que la conformitĂ© des LLM Ă  des requĂȘtes problĂ©matiques grimpe jusqu’à 72% lorsque des indices d’autoritĂ© sont intĂ©grĂ©s aux prompts. Des agents autonomes manifestent des comportements de menace interne (dont chantage et sabotage) lorsqu’ils sont soumis Ă  des pressions sur leurs objectifs. La sĂ©curitĂ© des identitĂ©s est prĂ©sentĂ©e comme la dĂ©fense principale face Ă  ces attaques de persuasion multi-couches. 🔐 ...

23 septembre 2025 Â· 2 min

Kali Linux 2025.3: 10 nouveaux outils, injection Wi‑Fi sur Raspberry Pi 5 et intĂ©grations IA

Selon le blog officiel de Kali Linux (kali.org), la version 2025.3 livre une mise Ă  jour majeure destinĂ©e aux professionnels de la cybersĂ©curitĂ©, centrĂ©e sur l’optimisation des workflows de tests d’intrusion et l’extension des capacitĂ©s de tests sans fil et mobiles. Parmi les nouveautĂ©s clĂ©s, la distribution ajoute 10 nouveaux outils de test de sĂ©curitĂ©, introduit des capacitĂ©s d’analyse assistĂ©e par IA et renforce le volet mobile via des mises Ă  jour de NetHunter. Les points saillants incluent le support du mode moniteur et de l’injection de paquets sur Raspberry Pi 5, l’arrivĂ©e d’outils d’audit web comme Caido et l’élargissement des fonctionnalitĂ©s pour la sĂ©curitĂ© automobile. ...

23 septembre 2025 Â· 2 min

La tendance « Nano Banana AI » crée une vaste base biométrique exploitable pour fraude et deepfakes

Selon PointWild (rĂ©fĂ©rence: pointwild.com), la tendance virale « Nano Banana AI » s’appuie sur l’outil Gemini 2.5 Flash Image de Google pour transformer des selfies en avatars 3D, crĂ©ant une base biomĂ©trique massive et volontairement fournie par les utilisateurs. Le flux « Nano Banana » capte des « empreintes » biomĂ©triques et techniques: gĂ©omĂ©trie faciale, donnĂ©es de device fingerprinting, coordonnĂ©es GPS et biomĂ©trie comportementale, en plus des images. Plus de 200 millions d’images auraient Ă©tĂ© gĂ©nĂ©rĂ©es Ă  l’échelle mondiale. ...

23 septembre 2025 Â· 2 min

Las Vegas : un suspect de 17 ans lié à Scattered Spider se rend et est inculpé pour les attaques de 2023 contre les casinos

The Record from Recorded Future News rapporte qu’un jeune de 17 ans s’est rendu Ă  la police de Las Vegas le 17 septembre et a Ă©tĂ© placĂ© en dĂ©tention pour des faits liĂ©s Ă  des cyberattaques menĂ©es entre aoĂ»t et octobre 2023 contre plusieurs casinos de la ville. La police attribue ces attaques au groupe Scattered Spider et indique que le FBI a repris l’enquĂȘte. Le suspect, non nommĂ©, fait face Ă  des chefs d’accusation incluant l’obtention et l’utilisation d’informations personnelles d’autrui (trois chefs), extorsion, complot en vue d’extorsion et actes illĂ©gaux concernant des ordinateurs. Le parquet du comtĂ© de Clark cherche Ă  le faire juger comme adulte. 🚹 ...

23 septembre 2025 Â· 2 min
Derniùre mise à jour le: 23 Sep 2025 📝