La justice fédérale américaine confirme une cyberattaque sur ses systÚmes de gestion des dossiers

Selon BleepingComputer, la U.S. Federal Judiciary a confirmĂ© avoir subi une cyberattaque ciblant ses systĂšmes de gestion Ă©lectronique des dossiers qui hĂ©bergent des documents de cour confidentiels. L’incident touche des plateformes Ă©lectroniques de gestion des affaires judiciaires, au cƓur du traitement et de l’archivage des dossiers. Les autoritĂ©s judiciaires soulignent la sensibilitĂ© des informations concernĂ©es, en raison de la prĂ©sence de documents confidentiels. En rĂ©ponse, l’institution indique renforcer ses mesures de cybersĂ©curitĂ© 🔐. Aucune prĂ©cision additionnelle n’est communiquĂ©e dans l’extrait sur la nature technique de l’attaque ou son ampleur. ...

10 aoĂ»t 2025 Â· 1 min

npm généralise Trusted Publishing via OIDC pour sécuriser la publication des packages

Selon la rĂ©fĂ©rence fournie (Socket.dev, blog), npm lance « Trusted Publishing » basĂ© sur OpenID Connect (OIDC) pour tous les utilisateurs, afin de sĂ©curiser la publication de packages JavaScript dans un contexte de rĂ©centes attaques de supply chain ayant exploitĂ© des tokens de mainteneurs compromis. 🔐 Points clĂ©s: Passage Ă  des identifiants Ă©phĂ©mĂšres et cryptographiquement sĂ©curisĂ©s qui expirent aprĂšs chaque publication, Ă©vitant les tokens longue durĂ©e en CI/CD. GĂ©nĂ©ration automatique d’attestations de provenance (preuve cryptographique de l’identitĂ© du publieur et des mĂ©tadonnĂ©es d’environnement de build) sans nĂ©cessiter l’option --provenance. Objectif: rĂ©duire les risques d’attaques de la chaĂźne d’approvisionnement liĂ©s au vol/abus de secrets dans les pipelines. 🧰 IntĂ©gration et prĂ©requis: ...

10 aoĂ»t 2025 Â· 1 min

OpenHands vulnĂ©rable Ă  l’exĂ©cution de code via prompt injection : l’agent peut ĂȘtre dĂ©tournĂ© en 'ZombAI'

Selon Embrace The Red, des chercheurs ont dĂ©montrĂ© une vulnĂ©rabilitĂ© critique dans l’agent IA OpenHands permettant, via prompt injection, une exĂ©cution de code Ă  distance (RCE) et la prise de contrĂŽle persistante de l’agent en un « ZombAI » 🚹. Sur le plan technique, l’attaque insĂšre des instructions malveillantes dans des contenus web que l’agent traite. Lorsqu’OpenHands visite un site contrĂŽlĂ© par l’attaquant, il suit ces instructions pour tĂ©lĂ©charger un malware (payload similaire Ă  ceux observĂ©s dans des exploits visant Anthropic Claude), l’exĂ©cuter localement, puis Ă©tablir une connexion Ă  un serveur de C2 đŸ€–. ...

10 aoĂ»t 2025 Â· 1 min

Pays-Bas : le parquet restaure ses réseaux aprÚs une attaque via Citrix Bleed 2 (CVE-2025-5777)

Selon DatabreachToday le Service du ministĂšre public des Pays-Bas (Openbaar Ministerie) a entamĂ© une remise en service progressive de ses rĂ©seaux, un mois aprĂšs une cyberattaque l’ayant contraint Ă  mettre ses services hors ligne. L’agence confirme que des pirates ont exploitĂ© une vulnĂ©rabilitĂ© dans un Ă©quipement Citrix et affirme qu’aucune donnĂ©e n’a Ă©tĂ© volĂ©e ni manipulĂ©e. Les systĂšmes ont Ă©tĂ© isolĂ©s le 17 juillet, Ă  la suite de divulgations de failles touchant les Citrix NetScaler ADC et Gateway. La faille ciblĂ©e, Citrix Bleed 2 (CVE-2025-5777), permet de contourner la MFA, d’usurper des sessions et d’accĂ©der sans autorisation. Un avertissement du NCSC-NL en juillet sur des attaques visant cette vulnĂ©rabilitĂ© a conduit Ă  l’isolement du rĂ©seau interne. ...

10 aoĂ»t 2025 Â· 2 min

Pilote Windows malveillant : élévation de privilÚges (CVSS 8.8) via IOCTL, manipulation du registre et lecture disque

Selon une analyse publiĂ©e sur zeifan.my, un pilote Windows malveillant prĂ©sente une vulnĂ©rabilitĂ© d’élĂ©vation de privilĂšges de sĂ©vĂ©ritĂ© Ă©levĂ©e (CVSS 8.8), avec des capacitĂ©s de manipulation du registre et d’accĂšs disque brut. L’étude dĂ©crit trois interfaces de pĂ©riphĂ©rique exposĂ©es par le pilote (\Device\wogui, \Device\wowrt, \Device\wowreg001) et leurs gestionnaires IRP, qui ouvrent la voie Ă  des actions critiques. Les vulnĂ©rabilitĂ©s clĂ©s incluent la suppression arbitraire de clĂ©s de registre HKLM, la modification de l’entrĂ©e BootExecute pour la persistance, et des lectures disque non restreintes au niveau secteur, permettant potentiellement de contourner des contrĂŽles de sĂ©curitĂ©. ...

10 aoĂ»t 2025 Â· 2 min

Ransomware : l’extorsion multi‑niveaux s’impose, 96% des cas impliquent l’exfiltration de donnĂ©es

Contexte: Arctic Wolf publie une analyse des tendances actuelles des campagnes de ransomware et d’extorsion, mettant en lumiĂšre la gĂ©nĂ©ralisation de l’exfiltration de donnĂ©es et des schĂ©mas de multi‑extorsion. L’étude souligne que 96% des cas de ransomware incluent dĂ©sormais l’exfiltration de donnĂ©es. Les acteurs adoptent des modĂšles de double, triple et quadruple extorsion combinant vol de donnĂ©es, menaces de divulgation publique et harcĂšlement ciblĂ©. Les secteurs santĂ©, Ă©ducation, gouvernement et manufacturier sont signalĂ©s comme particuliĂšrement vulnĂ©rables. Les approches classiques de sauvegarde/restauration ne suffisent plus lorsque des donnĂ©es volĂ©es servent Ă  une extorsion continue. ...

10 aoĂ»t 2025 Â· 2 min

WinRAR : la faille CVE-2025-8088 exploitĂ©e en 0‑day pour dĂ©ployer le malware RomCom

Selon BleepingComputer, une vulnĂ©rabilitĂ© de WinRAR identifiĂ©e comme CVE-2025-8088, bien que rĂ©cemment corrigĂ©e, a Ă©tĂ© exploitĂ©e en 0‑day dans des campagnes de phishing pour installer le malware RomCom. L’article souligne l’exploitation active d’une faille WinRAR avant sa divulgation publique complĂšte, permettant Ă  des acteurs malveillants d’infecter des victimes via des courriels de phishing. Le point central concerne l’usage de CVE-2025-8088 comme vecteur initial, avec pour charge utile le malware RomCom. La faille est dĂ©sormais corrigĂ©e, mais a servi de 0‑day au moment des attaques. ...

10 aoĂ»t 2025 Â· 1 min

Air France et KLM signalent une fuite de données via un prestataire externe

Selon The Register, Air France et KLM ont dĂ©tectĂ© une activitĂ© inhabituelle sur une plateforme externe utilisĂ©e pour le service client, ayant permis Ă  des attaquants d’accĂ©der Ă  des donnĂ©es clients. Les compagnies indiquent avoir interrompu l’accĂšs non autorisĂ© avec le prestataire, pris des mesures pour Ă©viter une rĂ©cidive, et prĂ©cisent que leurs systĂšmes internes n’ont pas Ă©tĂ© touchĂ©s. Les compagnies affirment que « aucune donnĂ©e sensible telle que mots de passe, dĂ©tails de voyage, miles Flying Blue, passeport ou information de carte bancaire n’a Ă©tĂ© dĂ©robĂ©e ». Des notifications clients relayĂ©es en ligne font toutefois Ă©tat de l’accĂšs aux Ă©lĂ©ments suivants : noms et prĂ©noms, coordonnĂ©es de contact, numĂ©ros Flying Blue et niveaux de statut, ainsi que les objets des e-mails de demandes au service client. ...

8 aoĂ»t 2025 Â· 2 min

Allemagne: la plus haute juridiction limite l’usage policier de spyware aux affaires graves

Selon The Record (therecord.media), la plus haute juridiction allemande a jugĂ© que les forces de l’ordre ne peuvent pas utiliser des logiciels espions pour surveiller des appareils personnels lorsque l’infraction visĂ©e est punie de moins de trois ans d’emprisonnement. Cette dĂ©cision rĂ©pond Ă  un recours de l’association de dĂ©fense des libertĂ©s numĂ©riques Digitalcourage. ⚖ Le tribunal a estimĂ© que la modification de 2017 du code de procĂ©dure pĂ©nale, qui permettait aux enquĂȘteurs d’écouter des discussions chiffrĂ©es et des messageries, n’était pas suffisamment prĂ©cise quant aux conditions d’usage des outils de spyware. La Cour prĂ©cise que ces outils ne sont appropriĂ©s que dans des enquĂȘtes sur des affaires sĂ©rieuses. ...

8 aoĂ»t 2025 Â· 2 min

Attaque supply chain sur RubyGems : 60 gems malveillants volent des identifiants depuis 2023

Selon Socket (blog Socket.dev), l’équipe de recherche a mis au jour une attaque de chaĂźne d’approvisionnement sophistiquĂ©e dans l’écosystĂšme RubyGems, active depuis mars 2023, ayant publiĂ© 60 paquets malveillants totalisant plus de 275 000 tĂ©lĂ©chargements. Les gems malveillants se prĂ©sentent comme des outils d’automatisation pour des plateformes de rĂ©seaux sociaux et marketing, mais volent des identifiants d’utilisateurs. L’opĂ©ration cible en particulier des marketeurs « grey-hat » sud-corĂ©ens utilisant des comptes jetables, ce qui a permis Ă  la campagne de rester discrĂšte pendant plus d’un an. ...

8 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 18 Nov 2025 📝