Incident cyber sur un systÚme interne, services de support perturbés

Selon un communiquĂ© publiĂ© Ă  partir du 14 aoĂ»t 2025, l’opĂ©rateur de tĂ©lĂ©communications Colt a dĂ©tectĂ© un incident de cybersĂ©curitĂ© affectant un systĂšme interne distinct de l’infrastructure de ses clients. L’entreprise indique avoir pris des mesures de protection immĂ©diates pour sĂ©curiser ses clients, ses collaborateurs et son activitĂ©, et avoir notifiĂ© proactivement les autoritĂ©s compĂ©tentes. Elle prĂ©cise que le systĂšme touchĂ© est sĂ©parĂ© de l’infrastructure clients. Dans le cadre de ces mesures, certains systĂšmes ont Ă©tĂ© mis hors ligne de maniĂšre proactive, ce qui a entraĂźnĂ© des perturbations sur une partie des services de support fournis aux clients. ⚠ ...

17 aoĂ»t 2025 Â· 1 min

JPCERT/CC analyse CrossC2: extension des Beacons Cobalt Strike Ă  Linux/macOS via ReadNimeLoader

Source: JPCERT/CC — L’analyse couvre des incidents observĂ©s entre septembre et dĂ©cembre 2024, montrant l’usage de CrossC2 pour gĂ©nĂ©rer des Beacons Cobalt Strike sur Linux/macOS, accompagnĂ©s d’un loader Nim (ReadNimeLoader) et d’autres outils offensifs, avec des indices d’une campagne active au Japon et dans d’autres pays. ‱ CrossC2 (Beacon non officiel): compatible Cobalt Strike ≄ 4.1, ciblant Linux (x86/x64) et macOS (x86/x64/M1). À l’exĂ©cution, le binaire fork et le processus enfant gĂšre la logique. Le C2 est lu dans la configuration (dĂ©cryptĂ©e en AES128‑CBC) et peut aussi ĂȘtre dĂ©fini via les variables d’environnement CCHOST/CCPORT. Le binaire contient de nombreux anti‑analyses (chaĂźnes XOR mono‑octet, injections de junk code faciles Ă  neutraliser en NOP sur une sĂ©quence d’octets donnĂ©e). Le builder public sur GitHub crĂ©e des Beacons packĂ©s UPX; pour les unpacker, il faut d’abord retirer le bloc de configuration en fin de fichier, puis le rĂ©insĂ©rer aprĂšs UPX. ...

17 aoĂ»t 2025 Â· 3 min

Lazarus Stealer : un malware bancaire Android se fait passer pour GiftFlipSoft et cible des apps russes

Selon CYFIRMA, ce rapport dĂ©taille un malware bancaire Android sophistiquĂ©, nommĂ© Lazarus Stealer, qui se dissimule sous le nom “GiftFlipSoft” pour cibler des applications bancaires russes tout en restant invisible pour l’utilisateur. L’outil vole des numĂ©ros de carte, codes PIN et identifiants via des attaques par superposition (overlay) et l’interception des SMS. Le malware exploite des permissions Android Ă  haut risque — RECEIVE_SMS, SYSTEM_ALERT_WINDOW, PACKAGE_USAGE_STATS — afin d’assurer sa persistance et de surveiller l’activitĂ© des apps bancaires. Il se dĂ©finit comme application SMS par dĂ©faut pour dĂ©tourner les OTP, utilise WindowManager pour afficher des interfaces de phishing au-dessus des apps lĂ©gitimes, maintient une communication C2 continue via HTTP POST, et s’appuie sur des services au premier plan (AppMonitorService, SMSForwardService) pour un monitoring persistant. Il intĂšgre aussi un chargement dynamique de WebView permettant la livraison de contenus contrĂŽlĂ©s par l’opĂ©rateur. đŸ“±âš ïž ...

17 aoĂ»t 2025 Â· 2 min

Le NIST propose des overlays SP 800‑53 pour sĂ©curiser les systĂšmes d’IA (COSAIS)

NIST a publiĂ© un “concept paper” prĂ©sentant les « Control Overlays for Securing AI Systems » (COSAIS), une sĂ©rie de lignes directrices basĂ©es sur SP 800‑53 pour renforcer la cybersĂ©curitĂ© des systĂšmes d’IA, et sollicite des retours de la communautĂ©. Le document explique que, bien que les systĂšmes d’IA soient majoritairement logiciels, ils posent des dĂ©fis de sĂ©curitĂ© distincts. Les overlays SP 800‑53 visent Ă  adapter et prioriser des contrĂŽles existants pour des contextes IA spĂ©cifiques, en protĂ©geant en prioritĂ© la confidentialitĂ©, l’intĂ©gritĂ© et la disponibilitĂ© (CIA) des informations. Ils tirent parti de la familiaritĂ© des organisations avec SP 800‑53, tout en permettant une personnalisation (sĂ©lection, modification, complĂ©ments, paramĂštres) selon les risques et environnements. ...

17 aoĂ»t 2025 Â· 3 min

Pall Mall Process : encadrer la prolifĂ©ration des capacitĂ©s d’intrusion commerciales

Source et contexte: RISCS (Research Institute for Sociotechnical Cyber Security) publie une analyse d’Andrew Dwyer sur la deuxiĂšme confĂ©rence du Pall Mall Process (Paris, avril 2025), initiative lancĂ©e en 2024 par le Royaume‑Uni et la France pour freiner la prolifĂ©ration et l’usage irresponsable des capacitĂ©s d’intrusion commerciales (CCICs). Le texte rappelle que les CCICs (de la dĂ©couverte de zero-days Ă  la vente d’outils et services) alimentent Ă  la fois des usages lĂ©gitimes et illĂ©gitimes. Si l’attention mĂ©diatique s’est concentrĂ©e sur le spyware (ex. Pegasus/NSO Group), l’écosystĂšme est plus large et rend les interdictions totales irrĂ©alistes, d’autant que de nombreux États n’ont pas de capacitĂ©s « in‑house ». ...

17 aoĂ»t 2025 Â· 2 min

Patch Tuesday OT/ICS d’aoĂ»t 2025 : correctifs critiques chez Siemens, Schneider, Honeywell, ABB, Aveva et Phoenix Contact

SecurityWeek publie un rĂ©capitulatif des avis Patch Tuesday d’aoĂ»t 2025 pour l’ICS/OT, avec des correctifs et mitigations Ă©mis par Siemens, Schneider Electric, Honeywell, Aveva, ABB et Phoenix Contact, ainsi que des avis de la CISA. Plusieurs failles sont critiques ou Ă  haute sĂ©vĂ©ritĂ©, exposant Ă  l’exĂ©cution de code, Ă  l’accĂšs non autorisĂ©, Ă  la fuite de donnĂ©es et aux DoS. ‱ Siemens a publiĂ© 22 nouveaux avis, dont un pour la faille critique CVE-2025-40746 dans Simatic RTLS Locating Manager, exploitable par un attaquant authentifiĂ© pour une exĂ©cution de code avec privilĂšges SystĂšme ⚠. Des failles Ă  haute sĂ©vĂ©ritĂ© touchent aussi Comos (exĂ©cution de code), Siemens Engineering Platforms (exĂ©cution de code), Simcenter (crash ou exĂ©cution de code), Sinumerik (accĂšs distant non autorisĂ©), Ruggedcom (contournement d’authentification avec accĂšs physique), Simatic (exĂ©cution de code), Siprotect (DoS) et Opcenter Quality (accĂšs non autorisĂ©). Des vulnĂ©rabilitĂ©s issues de composants tiers sont Ă©galement traitĂ©es (OpenSSL, Linux kernel, Wibu Systems, Nginx, Nozomi Networks, SQLite). Des correctifs existent pour beaucoup de failles, tandis que seules des mitigations ou contournements sont disponibles pour d’autres. Des problĂšmes de sĂ©vĂ©ritĂ© moyenne/faible sont rĂ©solus dans Simotion Scout, Siprotec 5, Simatic RTLS Locating Manager, Ruggedcom ROX II et Sicam Q. ...

17 aoĂ»t 2025 Â· 3 min

Pentest: absence de MFA et fĂ©dĂ©ration d'identitĂ© mal conçue ouvrent l’accĂšs Ă  l’AD et aux donnĂ©es clients

Source: Lares (blog) — Dans une Ă©tude de cas de test d’intrusion en Identity & Access Management, des chercheurs montrent comment une architecture de connexion faible et l’absence de MFA ont permis un accĂšs non autorisĂ© Ă  des systĂšmes internes et Ă  des donnĂ©es sensibles. Les testeurs ont exploitĂ© un portail MDM externe qui validait les identifiants directement contre l’Active Directory interne, sans multi‑facteur. AprĂšs une authentification rĂ©ussie via Microsoft Online Services, l’utilisateur Ă©tait redirigĂ© vers des systĂšmes CRM internes. ...

17 aoĂ»t 2025 Â· 2 min

Plague : un backdoor Linux se fait passer pour un module PAM pour contourner l'authentification SSH

Selon PolySwarm, des chercheurs ont analysĂ© ‘Plague’, un backdoor Linux sophistiquĂ© qui s’intĂšgre au flux d’authentification en se faisant passer pour un module PAM lĂ©gitime, afin de fournir un accĂšs SSH persistant et un contournement de l’authentification. L’échantillon se prĂ©sente comme libselinux.so.8 et persiste discrĂštement avec trĂšs peu de traces forensiques tout en survivant aux mises Ă  jour systĂšme. Le malware exploite des mots de passe statiques pour une entrĂ©e clandestine (ex. ‘Mvi4Odm6tld7’ et ‘changeme’), et met en place des capacitĂ©s de furtivitĂ© comme la dĂ©sactivation de variables SSH et la redirection de l’historique shell (HISTFILE) vers /dev/null. 🐧🔐 ...

17 aoĂ»t 2025 Â· 2 min

PoC partiel publiĂ© pour une faille de contournement d’authentification sur FortiWeb (WAF) de Fortinet

Selon BleepingComputer, un chercheur en sĂ©curitĂ© a mis en ligne un proof-of-concept (PoC) partiel pour une vulnĂ©rabilitĂ© affectant le pare-feu applicatif web FortiWeb de Fortinet, permettant Ă  un attaquant distant de contourner l’authentification. Nature de la faille: bypass d’authentification. Impact: accĂšs non autorisĂ© Ă  distance potentiel sur des instances FortiWeb. DegrĂ© de publication: PoC partiel (preuve de concept), dĂ©montrant la faisabilitĂ© de l’exploitation. Le produit concernĂ© est le WAF FortiWeb. L’information se concentre sur l’existence du PoC et l’impact possible du contournement d’authentification, sans autres dĂ©tails publics dans l’extrait. ...

17 aoĂ»t 2025 Â· 1 min

Rockwell Automation corrige des vulnérabilités critiques dans FactoryTalk, Micro800 et ControlLogix

SecurityWeek rapporte que Rockwell Automation a publiĂ© plusieurs avis de sĂ©curitĂ© dĂ©taillant des vulnĂ©rabilitĂ©s de sĂ©vĂ©ritĂ© critique et Ă©levĂ©e affectant divers produits industriels, et que la CISA a relayĂ© ces informations. đŸ› ïž Correctifs critiques FactoryTalk Linx Network Browser — CVE-2025-7972 : faille permettant de dĂ©sactiver la validation de jeton FTSP, pouvant ĂȘtre utilisĂ©e pour crĂ©er, mettre Ă  jour et supprimer des pilotes FTLinx. Micro800 (PLCs) — correction de trois vulnĂ©rabilitĂ©s plus anciennes liĂ©es Ă  Azure RTOS (open source RTOS) pouvant mener Ă  de la prise de contrĂŽle Ă  distance (RCE) et Ă  de l’élĂ©vation de privilĂšges, ainsi qu’un correctif pour une vulnĂ©rabilitĂ© de dĂ©ni de service (DoS) distincte. ControlLogix — correctif pour une RCE identifiĂ©e sous CVE-2025-7353. ⚠ VulnĂ©rabilitĂ©s de sĂ©vĂ©ritĂ© Ă©levĂ©e ...

17 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 16 Nov 2025 📝