Sanctum : un EDR open source en Rust pour Windows, plan et choix techniques dévoilés

Source: fluxsec.red — Publication dĂ©crivant le plan du projet « Sanctum », un EDR open source en Rust, avec contexte, objectifs et choix techniques autour d’un driver Windows. đŸ›Ąïž Sanctum est un EDR expĂ©rimental open source visant Ă  dĂ©tecter des techniques de malware modernes, au‑delĂ  des capacitĂ©s d’un antivirus (AV). Le projet ambitionne de couvrir Ă  la fois les rĂŽles d’AV et d’EDR, et se prĂ©sente comme une preuve de concept destinĂ©e Ă  documenter l’apprentissage et la progression de l’auteur. ...

17 aoĂ»t 2025 Â· 2 min

Scattered Spider : Flashpoint dresse le profil d’une menace axĂ©e sur l’ingĂ©nierie sociale et la double extorsion

Selon Flashpoint (billet de blog), Scattered Spider est un collectif de cybercriminels principalement composĂ© de jeunes adultes US/UK qui s’impose par des campagnes sophistiquĂ©es d’ingĂ©nierie sociale et des opĂ©rations de ransomware en double extorsion. Le groupe cible notamment les secteurs des services financiers, de la restauration et du retail, avec des attaques menĂ©es par vagues, misant davantage sur les faiblesses humaines que purement techniques. Leur chaĂźne d’attaque commence par de la social engineering (MITRE ATT&CK T1566) — vishing 📞, smishing, et attaques d’épuisement MFA — pour obtenir un accĂšs initial, suivi de collecte d’identifiants Ă  l’aide d’info-stealers comme Raccoon et Vidar. Ils abusent d’outils RMM lĂ©gitimes (TeamViewer, AnyDesk, ScreenConnect) pour la persistance et les mouvements latĂ©raux, et dĂ©ploient des malwares personnalisĂ©s tels que Spectre RAT đŸ•·ïž, tout en s’appuyant sur des VPN/proxys cloud pour masquer leur infrastructure. ...

17 aoĂ»t 2025 Â· 2 min

Slopsquatting : des packages “hallucinĂ©s” par les IA exploitĂ©s pour des attaques supply chain

Selon Mend (rĂ©fĂ©rence: mend.io), une nouvelle voie d’attaque dite slopsquatting exploite la tendance des assistants de codage IA Ă  proposer des dĂ©pendances inexistantes, que des attaquants enregistrent ensuite en packages malveillants, crĂ©ant un risque majeur pour la supply chain logicielle. Un package hallucinĂ© a dĂ©jĂ  cumulĂ© plus de 30 000 tĂ©lĂ©chargements. L’étude, menĂ©e sur 16 LLMs et 500 000+ prompts, mesure des taux d’hallucination de packages allant de 3,59% (GPT-4 Turbo) Ă  33%+ (CodeLlama). Les modĂšles open-source affichent 21,7% en moyenne contre 5,2% pour les modĂšles commerciaux. Au total, 205 000+ noms de packages hallucinĂ©s ont Ă©tĂ© observĂ©s, dont 43% rĂ©pĂ©tĂ©s de maniĂšre rĂ©currente. ...

17 aoĂ»t 2025 Â· 2 min

Trail of Bits open-source Buttercup, son CRS d’IA pour trouver et corriger des vulnĂ©rabilitĂ©s (2e Ă  l’AIxCC)

Selon blog.trailofbits.com, Ă  l’issue de la DARPA AI Cyber Challenge (AIxCC), Trail of Bits annonce l’ouverture du code de Buttercup, son cyber reasoning system (CRS) arrivĂ© deuxiĂšme de la compĂ©tition. 🎉 Buttercup est un systĂšme entiĂšrement automatisĂ© et assistĂ© par l’IA pour la dĂ©couverte et la correction de vulnĂ©rabilitĂ©s dans des logiciels open source. Trail of Bits publie une version autonome fonctionnant sur un ordinateur portable « typique », ajustĂ©e Ă  un budget IA rĂ©aliste pour des projets individuels, ainsi que les versions ayant participĂ© aux demi-finales et Ă  la finale d’AIxCC. Le code est disponible sur GitHub. ...

17 aoĂ»t 2025 Â· 2 min

Un nouvel outil vérifie si un projet est vraiment open source : « Is It Really FOSS? »

Source: Socket.dev (blog) — Contexte: tendances du secteur autour de la transparence open source et de l’évaluation fournisseurs. Le site « Is It Really FOSS? », créé par Dan Brown, aide Ă  dĂ©terminer si des projets sont rĂ©ellement libres et open source comme ils le revendiquent. Il vise Ă  Ă©clairer une landscape open source devenue complexe, oĂč certaines entreprises entretiennent une image FOSS tout en restreignant les libertĂ©s des utilisateurs. ...

17 aoĂ»t 2025 Â· 2 min

Analyse du SRUM de Windows pour les enquĂȘtes forensiques : guide, limites et outils

Source : Elcomsoft Blog — Dans un guide dĂ©taillĂ© orientĂ© forensique et rĂ©ponse Ă  incident, l’article explique l’exploitation de la base Windows SRUM pour retracer l’activitĂ© utilisateur et rĂ©seau sur une fenĂȘtre glissante de 30 jours. 🔎 SRUM conserve des historiques sur l’usage d’applications et l’activitĂ© rĂ©seau utiles pour reconstruire des chronologies lors d’incidents. L’article prĂ©sente ses capacitĂ©s, ses limites et des mĂ©thodes pratiques d’accĂšs/analyses adaptĂ©es aux enquĂȘtes numĂ©riques. đŸ—‚ïž Sur le plan technique, la base SRUDB.dat repose sur le format ESE (Extensible Storage Engine) et journalise notamment : lancements de processus, connexions rĂ©seau, CPU, I/O disque, consommation Ă©nergĂ©tique. Les enregistrements incluent des noms de processus, emplacements de fichiers, comptes d’exĂ©cution, horodatages, ainsi que des mĂ©tadonnĂ©es rĂ©seau (adresses IP, ports). ...

15 aoĂ»t 2025 Â· 2 min

Campagne de phishing imitant Booking.com via un caractùre Unicode (ん)

Selon BleepingComputer, une nouvelle campagne exploite un caractĂšre Unicode pour rendre des liens de phishing visuellement similaires Ă  des URL lĂ©gitimes de Booking.com. Les attaquants utilisent le caractĂšre japonais hiragana ん, qui peut, sur certains systĂšmes, s’afficher comme un slash, donnant l’illusion d’une structure d’URL authentique. Cette astuce vise Ă  tromper l’utilisateur au premier coup d’Ɠil đŸŽŁđŸ”€. L’objectif est d’amener les victimes Ă  cliquer sur des liens qui paraissent fiables afin de distribuer des logiciels malveillants. L’usurpation de la marque Booking.com est au cƓur de la supercherie. ...

15 aoĂ»t 2025 Â· 1 min

Campagne LeeMe : faux outils SAP Ariba propagent un rançongiciel avec keylogger et vol d’identifiants

Selon Cofense, une nouvelle campagne de rançongiciel exploite des comptes expĂ©diteur compromis pour distribuer LeeMe en se faisant passer pour des outils lĂ©gitimes SAP Ariba. Les victimes reçoivent des liens vers des archives protĂ©gĂ©es par mot de passe hĂ©bergĂ©es sur GoFile et sont induites en erreur par une fausse interface d’installation SAP Ariba et des instructions incitant Ă  dĂ©sactiver les protections de sĂ©curitĂ©. Le malware combine plusieurs capacitĂ©s offensives : chiffrement AES-256 de plus de 35 types de fichiers avec extensions alĂ©atoires, keylogging (via la bibliothĂšque pynput), collecte d’identifiants Ă  partir de fichiers contenant des mots-clĂ©s sensibles, et mĂ©canismes de persistance (entrĂ©es d’exĂ©cution automatique et tĂąches planifiĂ©es). Il met aussi en Ɠuvre un contournement de Windows Defender et la mise en place d’accĂšs Ă  distance via serveurs SSH/WINRM. ...

15 aoĂ»t 2025 Â· 2 min

CVE-2025-50154 : contournement du correctif Microsoft entraünant une fuite NTLM zero‑click

Source : Cymulate (blog) — Dans un billet signĂ© Ruben Enkaoua (12 aoĂ»t 2025), Cymulate Research Labs dĂ©taille CVE-2025-50154, une vulnĂ©rabilitĂ© zero‑click de fuite d’identifiants NTLM qui contourne le correctif Microsoft de CVE-2025-24054 et affecte des systĂšmes entiĂšrement patchĂ©s. ‱ DĂ©couverte et portĂ©e. La nouvelle faille CVE-2025-50154 permet de dĂ©clencher une authentification NTLM sans interaction utilisateur et d’extraire des empreintes NTLMv2 sur des machines Ă  jour. Le chercheur montre qu’en exploitant un angle mort du correctif d’avril, un attaquant peut provoquer des requĂȘtes NTLM automatiques et s’en servir pour du craquage hors‑ligne ou des attaques par relais (NTLM relay), ouvrant la voie Ă  Ă©lĂ©vation de privilĂšges, mouvements latĂ©raux et potentielle RCE. ...

15 aoĂ»t 2025 Â· 2 min

Des radars automatiques Ă  l’arrĂȘt aux Pays-Bas aprĂšs le piratage de l’OM

Selon NOS Nieuws (reprenant ANP), l’Openbaar Ministerie (OM) nĂ©erlandais confirme que des radars automatiques sont temporairement hors service Ă  la suite du piratage subi Ă  la mi-juillet, qui a conduit l’organisation Ă  dĂ©connecter tous ses systĂšmes d’Internet. Sont concernĂ©s: certains radars fixes, contrĂŽles de vitesse moyenne (trajectcontroles) et radars flexibles le long des autoroutes A et des routes nationales N. đŸš—đŸ“· L’OM prĂ©cise que les radars eux‑mĂȘmes n’ont pas Ă©tĂ© piratĂ©s. En revanche, Ă  cause de la dĂ©connexion gĂ©nĂ©rale, l’organisation ne peut pas rallumer ceux qui avaient Ă©tĂ© Ă©teints selon les procĂ©dures habituelles (par exemple pour une inspection ou un dĂ©placement), et n’essaie pas de le faire tant que la situation de sĂ©curitĂ© n’est pas rĂ©tablie. ...

15 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 16 Nov 2025 📝