Campagne Webrat : un cheval de Troie se propage via GitHub en se faisant passer pour des exploits critiques

Source : Securelist (Kaspersky). L’article prĂ©sente une analyse de la campagne « Webrat », oĂč un cheval de Troie est diffusĂ© via des dĂ©pĂŽts GitHub, se faisant passer pour des exploits de vulnĂ©rabilitĂ©s critiques pour cibler des chercheurs en cybersĂ©curitĂ©. DĂ©but 2025, des chercheurs en sĂ©curitĂ© ont identifiĂ© une nouvelle famille de malwares baptisĂ©e Webrat. Initialement, ce cheval de Troie ciblait principalement des utilisateurs grand public en se faisant passer pour des cheats de jeux populaires (Rust, Counter-Strike, Roblox) ou des logiciels piratĂ©s. ...

23 dĂ©cembre 2025 Â· 5 min

Interpol démantÚle un réseau cybercriminel: 574 arrestations et 6 000 liens malveillants neutralisés

Selon Interpol, l’initiative coordonnĂ©e « OpĂ©ration Sentinel » menĂ©e entre le 27 octobre et le 27 novembre, avec la participation de 19 pays, a visĂ© des affaires de compromission de courriels professionnels (BEC), d’extorsion et de ransomware. 🚔 RĂ©sultats clĂ©s: 574 arrestations et 3 millions de dollars rĂ©cupĂ©rĂ©s. 🌐 Disruption: plus de 6 000 liens malveillants dĂ©mantelĂ©s. 🔐 Ransomware: six variantes distinctes dĂ©chiffrĂ©es. 💰 Impact financier: des cas liĂ©s Ă  plus de 21 millions de dollars de pertes. Interpol met en avant plusieurs succĂšs majeurs obtenus durant l’opĂ©ration : ...

23 dĂ©cembre 2025 Â· 2 min

MacSync Stealer Ă©volue en dropper Swift code‑signĂ© et notarisĂ© sur macOS

Selon Jamf Threat Labs (blog Jamf), une nouvelle itĂ©ration de l’infostealer macOS MacSync Stealer abandonne les chaĂźnes d’exĂ©cution « drag‑to‑terminal/ClickFix » au profit d’un dropper Swift code‑signĂ© et notarisĂ©, distribuĂ© dans une image disque, qui rĂ©cupĂšre et exĂ©cute un script de second Ă©tage de façon plus discrĂšte. Le binaire Mach‑O universel est signĂ© et notarisĂ© (Developer Team ID GNJLS3UYZ4) et a Ă©tĂ© livrĂ© dans un DMG nommĂ© zk-call-messenger-installer-3.9.2-lts.dmg, accessible via https://zkcall.net/download. Le DMG est volumineux (25,5 Mo) en raison de fichiers leurres (PDF liĂ©s Ă  LibreOffice) intĂ©grĂ©s. Au moment de l’analyse initiale, les hachages n’étaient pas rĂ©voquĂ©s, puis Jamf a signalĂ© l’abus Ă  Apple et le certificat a Ă©tĂ© rĂ©voquĂ©. Sur VirusTotal, les Ă©chantillons allaient de 1 Ă  13 dĂ©tections, classĂ©s surtout comme tĂ©lĂ©chargeurs gĂ©nĂ©riques (familles « coins » ou « ooiid »). ...

23 dĂ©cembre 2025 Â· 3 min

Nissan confirme une fuite de données client liée à la brÚche chez Red Hat

Selon BleepingComputer, Nissan Motor Co. Ltd. a confirmĂ© que des informations appartenant Ă  des milliers de ses clients ont Ă©tĂ© compromises aprĂšs la brĂšche de donnĂ©es survenue chez Red Hat en septembre. Les faits clĂ©s 🔐 Organisation impactĂ©e: Nissan Incident d’origine: brĂšche de donnĂ©es chez Red Hat (septembre) Impact: informations de milliers de clients compromises Cet article met en lumiĂšre un effet de cascade oĂč un incident chez Red Hat a eu des rĂ©percussions sur les donnĂ©es clients de Nissan, sans autres dĂ©tails opĂ©rationnels fournis dans l’extrait. ...

23 dĂ©cembre 2025 Â· 1 min

Roumanie : une attaque ransomware par BitLocker frappe l’administration nationale des eaux

Selon l’agence roumaine de cybersĂ©curitĂ©, une attaque par ransomware a visĂ© l’Administrația Națională Apele RomĂąne (Apele RomĂąne), l’administration nationale des eaux, avec des travaux de remĂ©diation toujours en cours. L’agence roumaine de cybersĂ©curitĂ© a confirmĂ© qu’une attaque ransomware majeure a touchĂ© l’Administrația Națională Apele RomĂąne (ANAR), l’organisme public chargĂ© de la gestion des ressources en eau du pays. Environ 1 000 systĂšmes informatiques ont Ă©tĂ© compromis, et les opĂ©rations de remĂ©diation sont toujours en cours. ...

23 dĂ©cembre 2025 Â· 4 min

Un package npm malveillant “lotusbail” vole des messages WhatsApp en se faisant passer pour Baileys

Cyber Security News relaie une analyse de Koi identifiant un package npm malveillant, “lotusbail”, actif depuis six mois et se prĂ©sentant comme un fork de “@whiskeysockets/baileys”. Le module, tĂ©lĂ©chargĂ© plus de 56 000 fois, fonctionne rĂ©ellement comme une API WhatsApp Web, ce qui lui permet de passer en production sans Ă©veiller de soupçons tout en dĂ©robant des donnĂ©es sensibles. – Le package vole des jetons d’authentification, des clĂ©s de session WhatsApp, l’historique des messages (passĂ©s et prĂ©sents), les annuaires de contacts (numĂ©ros) ainsi que les fichiers mĂ©dia et documents. Il maintient en outre un accĂšs persistant aux comptes compromis. ...

23 dĂ©cembre 2025 Â· 2 min

CVE-2025-29970 : use-after-free dans bfs.sys (Windows) permettant une élévation de privilÚges

Selon PixiePoint Security (22 dĂ©cembre 2025), CVE-2025-29970 affecte le driver Windows Brokering File System (bfs.sys) utilisĂ© avec AppContainer/AppSilo (Win32-App-isolation). L’analyse cible la version 26100.4061 et dĂ©crit un use-after-free dans la gestion de la liste chaĂźnĂ©e DirectoryBlockList lors de la fermeture du stockage. Contexte. BFS est un mini-filtre qui gĂšre des opĂ©rations I/O (fichiers, pipes, registre) pour des applications isolĂ©es. Il s’appuie sur des structures internes comme PolicyTable, PolicyEntry (rĂ©fĂ©rencĂ©e frĂ©quemment, avec compteur), StorageObject (bitmaps, AVL, liste DirectoryBlockList) et DirectoryBlockList (liste chaĂźnĂ©e d’entrĂ©es de rĂ©pertoires et buffers associĂ©s). ...

22 dĂ©cembre 2025 Â· 3 min

🐞 CVE les plus discutĂ©es dans la semaine 50

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2025-9242 [CVSS 9.3 đŸŸ„] [VLAI Critical đŸŸ„] Produit : WatchGuard Fireware OS Score CVSS : 9.3 đŸŸ„ EPSS : 0.73453 🟧 VLAI : Critical đŸŸ„ Poids social (Fediverse) : 312.0 Description : Une vulnĂ©rabilitĂ© d’écriture hors limites dans WatchGuard Fireware OS peut permettre Ă  un attaquant distant non authentifiĂ© d’exĂ©cuter du code arbitraire. Cette vulnĂ©rabilitĂ© affecte Ă  la fois le VPN Mobile User avec IKEv2 et le VPN Branch Office utilisant IKEv2 lorsqu’ils sont configurĂ©s avec un pair de passerelle dynamique. Cette vulnĂ©rabilitĂ© affecte Fireware OS de la version 11.10.2 jusqu’à et y compris la 11.12.4_Update1, ainsi que les versions 12.0 jusqu’à et y compris la 12.11.3 et la 2025.1. Date de publication officielle : 17 September 2025 Ă  07h29 Posts Fediverse (3 trouvĂ©s) đŸ—šïž geeknik – n/d 1996 called—it wants its stack overflow back.2025 firewall, pre-auth RCE via IKEv2, no canaries, no PIE, leaks its version in base64 like a name tag.“First line of defense” popping RIP to DEADBEEF. đŸ”„ yIKEs.https://labs.watchtowr.com/yikes-watchguard-fireware-os-ikev2-out-of-bounds-write-cve-2025-9242/ ...

21 dĂ©cembre 2025 Â· 9 min

Campagne automatisée contre des VPN Palo Alto GlobalProtect et Cisco SSL VPN via attaques par identifiants

Selon BleepingComputer, une campagne automatisĂ©e cible plusieurs plateformes VPN, avec des attaques basĂ©es sur les identifiants observĂ©es contre Palo Alto Networks GlobalProtect et Cisco SSL VPN. Une campagne automatisĂ©e de credential stuffing Ă  grande Ă©chelle cible actuellement plusieurs solutions VPN d’entreprise, notamment Palo Alto Networks GlobalProtect et Cisco SSL VPN. Les attaques reposent sur des tentatives d’authentification massives utilisant des identifiants rĂ©utilisĂ©s ou faibles, sans exploitation de vulnĂ©rabilitĂ© logicielle connue. ...

21 dĂ©cembre 2025 Â· 3 min

CISA inscrit une faille critique d’ASUS Live Update (CVE-2025-59374) au catalogue KEV

Selon Malwarebytes, la CISA a ajoutĂ© la vulnĂ©rabilitĂ© ASUS Live Update Embedded Malicious Code (CVE-2025-59374, CVSS 9.3) Ă  son catalogue KEV, signalant une exploitation rĂ©elle et urgente. La faille concerne l’utilitaire ASUS Live Update, utilisĂ© pour distribuer des mises Ă  jour de firmware et logiciels sur les appareils ASUS. 🚹 DĂ©tails clĂ©s: la CISA indique que des appareils affectĂ©s peuvent ĂȘtre abusĂ©s pour exĂ©cuter des actions non prĂ©vues si certaines conditions sont rĂ©unies. Bien que le support d’ASUS Live Update soit dĂ©sormais interrompu, la version finale prĂ©vue (3.6.15) continue de fournir des mises Ă  jour, ce qui explique l’attribution d’un CVE et son ajout au KEV. ...

21 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 23 Dec 2025 📝