Des shells UEFI signés permettent de contourner Secure Boot sur ~200 000 appareils Framework

Selon Eclypsium (billet de blog), des outils de diagnostic UEFI signĂ©s par Microsoft et utilisĂ©s sur des appareils Framework peuvent ĂȘtre dĂ©tournĂ©s comme des backdoors signĂ©es, permettant de contourner Secure Boot et d’installer une persistance prĂ©-OS tout en donnant l’illusion que la sĂ©curitĂ© est active. Les chercheurs expliquent que le cƓur du problĂšme rĂ©side dans la commande mm des shells UEFI signĂ©s, qui offre un accĂšs direct en lecture/Ă©criture Ă  la mĂ©moire systĂšme. En manipulant des composants du Security Architectural Protocol, un attaquant peut neutraliser la vĂ©rification de signature, puis charger des modules UEFI non signĂ©s. L’attaque peut ĂȘtre automatisĂ©e pour s’exĂ©cuter au dĂ©marrage, assurant un compromis persistant avant l’OS. ...

14 octobre 2025 Â· 2 min

Deux failles critiques dans les modules GPU NVIDIA pour Linux permettent une Ă©lĂ©vation de privilĂšges (CVE‑2025‑23300, CVE‑2025‑23280)

Selon Quarkslab (rĂ©fĂ©rence citĂ©e), des chercheurs ont dĂ©taillĂ© deux vulnĂ©rabilitĂ©s critiques dans les modules noyau GPU ouverts de NVIDIA sous Linux et prĂ©sentĂ© une chaĂźne d’exploitation complĂšte menant Ă  l’élĂ©vation de privilĂšges; NVIDIA a publiĂ© des correctifs dans la mise Ă  jour d’octobre 2025 des GPU Display Drivers. ⚠ — VulnĂ©rabilitĂ©s et impact — CVE-2025-23300: dĂ©rĂ©fĂ©rencement de pointeur nul dans le module nvidia-uvm, dĂ©clenchĂ© lors du mappage d’allocations NV01_MEMORY_DEVICELESS via l’ioctl UVM_MAP_EXTERNAL_ALLOCATION, dĂ» Ă  un champ pGpu non vĂ©rifiĂ©. CVE-2025-23280: use-after-free dans les fonctions threadStateInit/threadStateFree (base de donnĂ©es Red-Black tree). Le kernel oops consĂ©cutif libĂšre la pile avant l’exĂ©cution de threadStateFree(), entraĂźnant l’UAF. Impact: obtention de primitives de lecture/Ă©criture noyau et Ă©lĂ©vation de privilĂšges par un attaquant local non privilĂ©giĂ©. — ChaĂźne d’exploitation (aperçu technique) — ...

14 octobre 2025 Â· 2 min

Elastic Security Labs publie nightMARE v0.16, une boüte à outils Python pour l’analyse de malwares

Source: Elastic Security Labs. Elastic Security Labs annonce nightMARE v0.16, une bibliothĂšque Python open source dĂ©diĂ©e Ă  l’analyse de malwares et au reverse engineering, accompagnĂ©e d’un tutoriel dĂ©taillĂ© pour construire un extracteur de configuration du stealer LUMMA. đŸ› ïž nightMARE v0.16 s’appuie sur le framework Rizin (via rz-pipe) pour le dĂ©sassemblage et l’analyse, unifiant en un seul socle des capacitĂ©s auparavant rĂ©parties sur plusieurs dĂ©pendances (remplacement de LIEF, Capstone, SMDA). Le module propose de l’analyse statique, de l’émulation d’instructions, et des implĂ©mentations d’algorithmes spĂ©cifiques aux malwares. ...

14 octobre 2025 Â· 2 min

EvilAI : une campagne de malware JavaScript signée numériquement cible Inde et USA

Source: PolySwarm (blog). Contexte: billet de recherche prĂ©sentant la campagne « EvilAI » et ses techniques d’intrusion, de persistance et d’exfiltration. EvilAI est une campagne de malware JavaScript gĂ©nĂ©rĂ© par IA, livrĂ© comme de fausses applications de productivitĂ© avec signatures numĂ©riques valides. Elle a compromis 114 systĂšmes Ă  l’échelle mondiale, ciblant principalement les secteurs industriel, gouvernemental et santĂ© en Inde et aux États-Unis. Le malware Ă©tablit un accĂšs persistant et exfiltre des donnĂ©es via un C2 chiffrĂ©. ...

14 octobre 2025 Â· 1 min

Exploitation active de CVE-2025-2611 dans ICTBroadcast via injection de commande

Selon VulnCheck, une campagne active exploite CVE-2025-2611, une vulnĂ©rabilitĂ© d’injection de commande non authentifiĂ©e dans le logiciel de call center ICTBroadcast, via le paramĂštre de cookie BROADCAST de login.php. Les chercheurs dĂ©crivent une exploitation non authentifiĂ©e de la vulnĂ©rabilitĂ© d’injection de commande dans ICTBroadcast, visant environ 200 instances exposĂ©es. L’attaque se dĂ©roule en deux phases : d’abord des sondes temporelles (« sleep 3 ») pour confirmer l’exĂ©cution de commande, puis l’établissement de reverse shells vers l’adresse 143.47.53.106 et l’infrastructure localto.net. ...

14 octobre 2025 Â· 2 min

Fast Track annonce une cyberattaque ciblant deux clients de sa plateforme

Selon un communiquĂ© de Fast Track, l’entreprise a subi dĂ©but octobre une cyberattaque sophistiquĂ©e ayant spĂ©cifiquement ciblĂ© deux clients opĂ©rant sur la Fast Track Platform. Faits clĂ©s: Nature: attaque ciblĂ©e contre des clients de la plateforme. Chronologie: dĂ©tection de l’intrusion, arrĂȘt immĂ©diat de l’attaque, notification des parties affectĂ©es. PortĂ©e: l’incident est prĂ©sentĂ© comme isolĂ© et limitĂ© Ă  deux clients. L’entreprise indique que l’attaque a Ă©tĂ© interrompue dĂšs sa dĂ©tection et que les clients concernĂ©s ont Ă©tĂ© informĂ©s. ...

14 octobre 2025 Â· 1 min

FuzzingLabs accuse Gecko Security d’avoir repris ses divulgations et dĂ©posĂ© deux CVE sans crĂ©dit

Selon BleepingComputer, FuzzingLabs accuse la startup soutenue par Y Combinator, Gecko Security, d’avoir rĂ©pliquĂ© ses divulgations de vulnĂ©rabilitĂ©s. ⚔ FuzzingLabs accuse la startup Gecko Security d’avoir copiĂ© ses dĂ©couvertes de failles Un conflit public a Ă©clatĂ© dans la communautĂ© cybersĂ©curitĂ© entre FuzzingLabs et Gecko Security, une startup soutenue par Y Combinator, aprĂšs que FuzzingLabs a accusĂ© sa concurrente d’avoir copiĂ© ses divulgations de vulnĂ©rabilitĂ©s et d’avoir rĂ©trodater ses articles de blog pour s’en attribuer le mĂ©rite. ...

14 octobre 2025 Â· 2 min

La DSB autrichienne juge illĂ©gal le suivi d’élĂšves via Microsoft 365 Education

Selon therecord.media (Suzanne Smalley, 10 octobre 2025), l’autoritĂ© autrichienne de protection des donnĂ©es (DSB) a jugĂ© que Microsoft a illĂ©galement suivi des Ă©lĂšves via Microsoft 365 Education en utilisant des cookies sans consentement et en ne donnant pas accĂšs aux donnĂ©es. Cette dĂ©cision fait suite Ă  une plainte dĂ©posĂ©e en 2024 par le groupe de dĂ©fense de la vie privĂ©e noyb, aprĂšs qu’un pĂšre d’élĂšve s’est plaint de l’absence de consentement aux cookies et de l’impossibilitĂ© d’obtenir des informations sur l’utilisation des donnĂ©es de son enfant. đŸ«đŸ” ...

14 octobre 2025 Â· 2 min

La Guardia Civil démantÚle le groupe GXC Team, plateforme CaaS de phishing et malwares Android

Source: bleepingcomputer.com (Bill Toulas) — La Guardia Civil espagnole a dĂ©mantelĂ© « GXC Team », une opĂ©ration de cybercriminalitĂ© opĂ©rant en Crime-as-a-Service (CaaS), et arrĂȘtĂ© son chef prĂ©sumĂ©, un BrĂ©silien de 25 ans connu sous le nom de « GoogleXcoder ». Le groupe proposait des kits de phishing dopĂ©s Ă  l’IA, des malwares Android et des outils de voice-scam, vendus via Telegram et un forum russophone. Selon Group-IB, les cibles incluaient des banques, le transport et l’e-commerce en Espagne, Slovaquie, Royaume-Uni, États-Unis et BrĂ©sil. Les kits reproduisaient les sites de dizaines d’institutions et ont alimentĂ© au moins 250 sites de phishing. ...

14 octobre 2025 Â· 2 min

Le marketplace cybercriminel « Russian Market » dĂ©laisse la vente d’accĂšs RDP pour les logs de voleurs d’informations

Selon GBHackers Security, le marketplace cybercriminel en ligne « Russian Market » a Ă©voluĂ©, passant de la vente d’accĂšs RDP Ă  un rĂŽle d’un des hubs les plus actifs pour les logs de malware voleurs d’informations (stealers). Le cybermarchĂ© clandestin Russian Market s’est imposĂ© comme l’un des plus actifs pour la vente de logs issus de malwares voleurs d’informations (infostealers). Ce site, autrefois spĂ©cialisĂ© dans la revente d’accĂšs RDP compromis, hĂ©berge dĂ©sormais plus de 180 000 journaux exfiltrĂ©s contenant des identifiants, cookies et sessions volĂ©s sur des machines compromises Ă  travers le monde. ...

14 octobre 2025 Â· 3 min
Derniùre mise à jour le: 16 Feb 2026 📝