Faille critique dans Claude Code : exfiltration via DNS aprĂšs injection indirecte de prompts

Selon une publication de recherche rĂ©fĂ©rencĂ©e sur embracethered.com, une vulnĂ©rabilitĂ© Ă  haute sĂ©vĂ©ritĂ© a Ă©tĂ© identifiĂ©e et corrigĂ©e dans Claude Code d’Anthropic, exposant les utilisateurs Ă  un dĂ©tournement de l’assistant et Ă  l’exfiltration de donnĂ©es. — L’essentiel: l’attaque repose sur une injection indirecte de prompts capable de forcer Claude Code Ă  exfiltrer des informations sensibles depuis les machines des dĂ©veloppeurs. Elle abuse d’une allowlist de commandes bash (notamment ping, nslookup, dig, host) ne nĂ©cessitant pas d’approbation utilisateur et encode les donnĂ©es volĂ©es dans des requĂȘtes DNS vers des serveurs contrĂŽlĂ©s par l’attaquant. Anthropic a reçu la divulgation de maniĂšre responsable et a corrigĂ© la vulnĂ©rabilitĂ©. 💡🔒 ...

11 aoĂ»t 2025 Â· 2 min

Faille critique dans un portail de concessionnaires: accÚs admin, données clients exposées et déverrouillage à distance

Selon TechCrunch, Ă  la veille de sa prĂ©sentation Ă  Def Con, le chercheur en sĂ©curitĂ© Eaton Zveare (Harness) a rĂ©vĂ©lĂ© avoir dĂ©couvert plus tĂŽt cette annĂ©e des failles majeures dans le portail web centralisĂ© des concessionnaires d’un constructeur automobile largement connu (non nommĂ©), permettant la crĂ©ation d’un compte « national admin » avec un accĂšs illimitĂ©. Impact et portĂ©e: avec ces droits, un attaquant aurait pu consulter les donnĂ©es personnelles et financiĂšres des clients, suivre des vĂ©hicules, et activer des fonctionnalitĂ©s de contrĂŽle Ă  distance (ex. dĂ©verrouillage) via l’application mobile 🚗🔓. L’accĂšs couvrait plus de 1 000 concessions aux États‑Unis, offrant une visibilitĂ© silencieuse sur les donnĂ©es, finances et leads des concessionnaires. ...

11 aoĂ»t 2025 Â· 2 min

Faille Google Calendar: un simple invitĂ© compromettait Gemini et permettait l’exfiltration de donnĂ©es

Selon Security Info (securityinfo.it), des chercheurs de SafeBreach ont mis au jour une vulnĂ©rabilitĂ© dans Google Calendar qui permettait de compromettre Ă  distance l’assistant Gemini de Google en exploitant un simple invitĂ© Ă  un Ă©vĂ©nement. 🐞 La faille permettait Ă  un attaquant de cibler l’assistant Gemini (LLM de Google) via un invitation Google Calendar. Une fois exploitĂ©e, elle autorisait l’exfiltration de donnĂ©es personnelles, le contrĂŽle d’appareils smart home 🏠 et mĂȘme le lancement d’applications sur le smartphone de la victime đŸ“±. ...

11 aoĂ»t 2025 Â· 1 min

Fuite de données chez Connex Credit Union : des dizaines de milliers de membres touchés

Selon BleepingComputer, Connex, l’une des plus grandes coopĂ©ratives de crĂ©dit du Connecticut, a informĂ© des dizaines de milliers de membres qu’une intrusion sur ses systĂšmes dĂ©but juin a permis Ă  des assaillants inconnus de voler des informations personnelles et financiĂšres. ‱ Organisation touchĂ©e: Connex (coopĂ©rative de crĂ©dit, Connecticut) ‱ Type d’incident: intrusion et fuite de donnĂ©es 🔐 ‱ PĂ©riode: dĂ©but juin ‱ Auteurs: inconnus ‱ Impact: des dizaines de milliers de membres concernĂ©s ‱ DonnĂ©es compromises: informations personnelles et financiĂšres ⚠ ...

11 aoĂ»t 2025 Â· 1 min

Fuite de données chez le groupe nord-coréen Kimsuky aprÚs un piratage

Selon l’article publiĂ© par BleepingComputer, le groupe de hackers nord-corĂ©en parrainĂ© par l’État, Kimsuky, aurait subi une fuite de donnĂ©es aprĂšs l’intrusion de deux hackers se prĂ©sentant comme « opposĂ©s aux valeurs » de Kimsuky, qui ont dĂ©robĂ© puis diffusĂ© publiquement les donnĂ©es du groupe en ligne. En aoĂ»t 2025, deux individus se prĂ©sentant sous les pseudonymes « Saber » et « cyb0rg » ont revendiquĂ© avoir menĂ© une intrusion ciblĂ©e contre le groupe de cyberespionnage nord-corĂ©en Kimsuky, Ă©galement connu sous le nom d’APT43. Ce groupe est considĂ©rĂ© comme l’un des principaux acteurs Ă©tatiques soutenus par Pyongyang, actif depuis plus d’une dĂ©cennie et spĂ©cialisĂ© dans la collecte de renseignements politiques, militaires et Ă©conomiques. Les deux hackers affirment avoir agi dans une logique « Ă©thique », dĂ©nonçant ce qu’ils qualifient de mĂ©lange d’objectifs gĂ©opolitiques et d’appĂąt du gain financier de la part de Kimsuky, et prĂ©sentant leur action comme une rĂ©ponse aux activitĂ©s malveillantes persistantes du groupe ...

11 aoĂ»t 2025 Â· 3 min

Fuites de données via des CRM tiers (Salesforce) touchent Chanel, Google, Air France et KLM aprÚs une campagne de vishing

Selon Specops Software, plusieurs organisations de premier plan, dont Chanel, Google, Air France et KLM, ont subi des fuites de donnĂ©es via des plateformes CRM tierces, principalement des instances Salesforce. Les attaquants ont menĂ© une campagne de vishing et d’ingĂ©nierie sociale ciblant les Ă©quipes de help desk, obtenant des accĂšs OAuth/connected-app pour exfiltrer des enregistrements de service client. Les donnĂ©es compromises comprennent des noms, coordonnĂ©es, identifiants de fidĂ©litĂ© et des correspondances de service. L’accĂšs non autorisĂ© a Ă©tĂ© obtenu par abus d’autorisations excessives accordĂ©es Ă  des tiers et par des contrĂŽles d’authentification jugĂ©s faibles, facilitant l’exploitation des environnements Salesforce ciblĂ©s. ...

11 aoĂ»t 2025 Â· 2 min

GFCE: un modÚle à double prisme pour estimer le coût sociétal des campagnes DDoS (cas NoName057/DDoSIA)

Selon un discussion paper du GFCE (juillet 2025), publiĂ© dans le contexte de l’opĂ©ration de police internationale « Operation Eastwood » (14–17 juillet 2025) contre le collectif pro-russe NoName057, les campagnes DDoS menĂ©es via l’outil DDoSIA exigent une Ă©valuation qui dĂ©passe les mĂ©triques techniques pour intĂ©grer leurs effets stratĂ©giques et sociĂ©taux. Le document avance un modĂšle Ă  « double lentille » qui combine des coĂ»ts quantitatifs et des impacts qualitatifs. CĂŽtĂ© quantitatif, la formule Total Quantitative Cost = ÎŁ[(Vi × Di) × Mi] + R + S intĂšgre le volume et la durĂ©e d’attaque, un coĂ»t de mitigation estimĂ© Ă  0,02–0,15 $/GB (rĂ©fĂ©rences Cloudflare, AWS Shield, Akamai), ainsi que des coĂ»ts de rĂ©ponse agrĂ©gĂ©s et sectoriels. Un exemple chiffrĂ© donne 3 456 $ de coĂ»ts techniques immĂ©diats pour une attaque coordonnĂ©e (8 h, 1,5 GB/s, 0,08 $/GB), avant l’application de multiplicateurs R et S que l’analyse situe Ă  +300–500%. Le cadre explicite les effets macroĂ©conomiques (pertes sĂšches, externalitĂ©s de rĂ©seau, coĂ»ts d’opportunitĂ©, correction de dĂ©faillances de marchĂ©). ...

11 aoĂ»t 2025 Â· 3 min

Gunra: une variante Linux du ransomware, multithreadée et orientée vitesse

Selon PolySwarm (blog), le groupe Ă  l’origine du ransomware Gunra Ă©tend son opĂ©ration au-delĂ  de Windows avec une variante Linux axĂ©e sur la rapiditĂ© d’exĂ©cution et l’efficacitĂ©, observĂ©e avec un impact sur plusieurs secteurs (santĂ©, gouvernement, fabrication) Ă  l’échelle mondiale. ‱ Aperçu de la menace: La variante Linux met l’accent sur la vitesse de chiffrement plutĂŽt que sur la nĂ©gociation immĂ©diate, omettant la note de rançon pour maximiser la disruption. Elle cible plusieurs secteurs et s’inscrit dans une stratĂ©gie cross‑platform. ...

11 aoĂ»t 2025 Â· 2 min

LameHug : un infostealer d’APT28 qui intĂšgre un LLM pour gĂ©nĂ©rer des commandes en temps rĂ©el

Selon Picus Security, s’appuyant sur une dĂ©couverte du CERT ukrainien, un nouveau malware baptisĂ© LameHug et attribuĂ© Ă  APT28 (Fancy Bear) constitue le premier cas documentĂ© publiquement d’un logiciel malveillant intĂ©grant opĂ©rationnellement un LLM pour gĂ©nĂ©rer des commandes en temps rĂ©el. LameHug est un infostealer Python dĂ©ployĂ© via des campagnes de spear-phishing ciblant des agences gouvernementales ukrainiennes. Il utilise le modĂšle Qwen 2.5-Coder-32B-Instruct d’Alibaba Cloud via l’API Hugging Face pour produire Ă  la volĂ©e des chaĂźnes de commandes Windows, permettant des attaques adaptatives sans mise Ă  jour binaire et en Ă©vitant les signatures traditionnelles. đŸ€– ...

11 aoĂ»t 2025 Â· 2 min

Le gang ransomware Interlock revendique une cyberattaque contre la ville de St. Paul (Minnesota)

Selon The Record, le gang de ransomware Interlock revendique une cyberattaque qui a perturbĂ© les opĂ©rations du gouvernement de la ville de St. Paul, Minnesota. 🚹 Acteur: Interlock (groupe de ransomware) 🎯 Cible: Gouvernement municipal de St. Paul (Minnesota, USA) ⚠ Impact annoncĂ©: Perturbation des opĂ©rations đŸ—Łïž Source: Article de presse spĂ©cialisĂ© de The Record rapportant la revendication du groupe Une attaque par ransomware a ciblĂ© l’administration municipale de St. Paul (Minnesota), selon le groupe Interlock, mis en garde le mois prĂ©cĂ©dent par le FBI. Ce gang affirme avoir volĂ© 43 Go de donnĂ©es, sans communiquer de demande de rançon ni de dĂ©lai de paiement. Les autoritĂ©s locales n’ont pas commentĂ©, mais le maire Melvin Carter prĂ©cise que les donnĂ©es des employĂ©s municipaux sont au cƓur des prĂ©occupations, tandis que les donnĂ©es des rĂ©sidents, hĂ©bergĂ©es dans une application cloud, n’ont pas Ă©tĂ© touchĂ©es. ...

11 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 18 Nov 2025 📝