Spyware Graphite: un financier italien ciblĂ©; alertes WhatsApp/Apple et enquĂȘte en Italie

Selon La Stampa (avec Ă©lĂ©ments d’IrpiMedia), la campagne de cyber‑surveillance au spyware Graphite de Paragon Solutions s’étend en Italie au‑delĂ  des journalistes et activistes, jusqu’au financier Francesco Gaetano Caltagirone, destinataire d’une notification de sĂ©curitĂ© WhatsApp en janvier. — Faits saillants Cible nouvelle: Francesco Gaetano Caltagirone (industriel, Ă©diteur, actionnaire de Generali, MPS, Mediobanca) a Ă©tĂ© alertĂ© par WhatsApp d’une tentative d’infection via attaque zero‑click. D’autres personnalitĂ©s avaient dĂ©jĂ  reçu des alertes similaires, dont des journalistes (Fanpage, Dagospia) et des activistes (Mediterranea). MĂ©thodes d’infection: vulnĂ©rabilitĂ©s zero‑click dans WhatsApp (insertion du numĂ©ro dans un groupe, partage d’un PDF, puis disparition du groupe) et dans Apple iMessage (envoi d’un fichier image). Les attaques ciblent uniquement l’appareil visĂ© et ne nĂ©cessitent aucune interaction. Analyses et confirmations: Citizen Lab a confirmĂ© la prĂ©sence de Paragon/Graphite sur le tĂ©lĂ©phone de Ciro Pellegrino (Fanpage). AprĂšs les alertes, certains appareils ont Ă©tĂ© rĂ©initialisĂ©s usine, effaçant aussi d’éventuelles traces forensiques. — Cadre institutionnel et enquĂȘtes ...

10 octobre 2025 Â· 2 min

Un groupe d’espionnage chinois exploite ChatGPT pour des campagnes de spear phishing diffusant le RAT GOVERSHELL

Selon Truesec, des chercheurs ont mis au jour une campagne d’« cyber espionnage » menĂ©e par un groupe chinois exploitant ChatGPT et d’autres outils d’IA pour mener des opĂ©rations de spear phishing Ă  grande Ă©chelle et distribuer le malware RAT GOVERSHELL. La campagne commence par des e-mails de spear phishing rĂ©digĂ©s par IA, usurpant des communications lĂ©gitimes. La charge malveillante est livrĂ©e via des archives ZIP contenant des exĂ©cutables en apparence bĂ©nins qui rĂ©alisent un DLL-sideloading afin de charger des bibliothĂšques malicieuses et dĂ©ployer le GOVERSHELL RAT 🐀. ...

10 octobre 2025 Â· 2 min

Un ver WhatsApp cible les clients bancaires brésiliens via LNK/PowerShell

Source: Sophos News — Secureworks Counter Threat Unit enquĂȘte sur une campagne active depuis le 29 septembre 2025 visant des utilisateurs WhatsApp au BrĂ©sil đŸ‡§đŸ‡·. L’opĂ©ration mĂȘle ingĂ©nierie sociale, auto‑propagation via WhatsApp Web et livraison de trojans bancaires avec des similaritĂ©s techniques aux opĂ©rations Coyote. Plus de 400 environnements clients et >1 000 endpoints sont concernĂ©s. Le vecteur initial repose sur un fichier LNK malveillant contenu dans une archive ZIP, reçu depuis des contacts WhatsApp compromis. À l’exĂ©cution, des commandes PowerShell obfusquĂ©es sont lancĂ©es, rĂ©cupĂ©rant un second Ă©tage depuis des C2 qui dĂ©sactivent Windows Defender et l’UAC đŸ§©. ...

10 octobre 2025 Â· 2 min

Unit 42 dĂ©montre l’empoisonnement de la mĂ©moire longue d’un agent Amazon Bedrock via injection de prompt indirecte

Source: Emerging Technology Security — Contexte: des chercheurs de Unit 42 dĂ©taillent une dĂ©monstration d’attaque montrant comment des adversaires peuvent empoisonner la mĂ©moire longue d’un agent LLM via l’injection de prompt indirecte, avec Amazon Bedrock Agent comme Ă©tude de cas. Les chercheurs expliquent que lorsque la mĂ©moire d’agent est activĂ©e, des instructions malicieuses injectĂ©es par ingĂ©nierie sociale peuvent manipuler le processus de synthĂšse de session, conduisant Ă  l’enregistrement de commandes persistantes qui survivront aux sessions futures. Ces instructions empoisonnĂ©es sont ensuite rĂ©introduites dans les prompts d’orchestration comme contexte « systĂšme », permettant l’exĂ©cution discrĂšte d’objectifs d’attaquants (ex. exfiltration de donnĂ©es). ...

10 octobre 2025 Â· 2 min

Zenity Labs dĂ©voile des faiblesses structurelles dans les guardrails d’OpenAI AgentKit

Source: Zenity Labs — Dans une publication de recherche, Zenity Labs analyse en profondeur les guardrails d’OpenAI AgentKit et met en Ă©vidence des faiblesses fondamentales communes : des contrĂŽles « souples » basĂ©s sur des modĂšles probabilistes Ă©valuant d’autres modĂšles, crĂ©ant des dĂ©pendances circulaires exploitables par des attaquants. Points clĂ©s mis en avant: DĂ©tection de PII: Ă©chec face aux formats non standard (ex. ‘SNN’ au lieu de ‘SSN’) et aux variations de casse. DĂ©tection d’hallucinations: s’appuie sur l’auto‑évaluation par LLM (score de confiance d’un modĂšle sur un autre), approche jugĂ©e fragile pour la vĂ©rification factuelle. Filtres de modĂ©ration: contournables via substitution de caractĂšres, encodage et obfuscation (ex. ‘k🧹ill’). DĂ©tection de jailbreak: inefficace contre les attaques multi‑tours, payloads intĂ©grĂ©s ou prompts dĂ©guisĂ©s. RĂ©sumĂ© technique: ...

10 octobre 2025 Â· 2 min

Zero‑day Oracle E‑Business Suite exploitĂ© par CL0P pour une vaste campagne d’extorsion

Source: Mandiant et Google Threat Intelligence Group. Contexte: une campagne d’extorsion Ă  large Ă©chelle, opĂ©rĂ©e sous la marque CL0P, a exploitĂ© une vulnĂ©rabilitĂ© zero‑day dans Oracle E‑Business Suite (EBS) pour voler des donnĂ©es clients. Oracle a publiĂ© un correctif le 4 octobre pour CVE‑2025‑61882, tandis que Mandiant/GTIG documentent plusieurs chaĂźnes d’exploit distinctes visant EBS. — Chronologie et portĂ©e — ‱ ActivitĂ©s d’exploitation probables dĂšs juillet 2025, avant la campagne d’extorsion rĂ©cente. ‱ Oracle publie le 4 octobre un patch rĂ©fĂ©rencĂ© CVE‑2025‑61882. Mandiant/GTIG estiment que les serveurs EBS mis Ă  jour via ce correctif ne sont probablement plus vulnĂ©rables aux chaĂźnes d’exploit connues. ‱ L’attribution prĂ©cise des vulnĂ©rabilitĂ©s aux chaĂźnes d’exploit reste incertaine. ...

10 octobre 2025 Â· 3 min

BHIS dĂ©taille les vulnĂ©rabilitĂ©s d’injection de prompt dans les LLM

Selon Black Hills Information Security (BHIS), ce deuxiĂšme volet d’une sĂ©rie sur le hacking de l’IA dissĂšque les vulnĂ©rabilitĂ©s d’injection de prompt dans les grands modĂšles de langue (LLM) et explique comment des acteurs peuvent manipuler ou contourner les consignes systĂšme. L’article souligne une faiblesse centrale : l’absence de frontiĂšres de privilĂšges entre les consignes dĂ©veloppeur (system prompts) et les entrĂ©es utilisateur, et la nature hautement suggestible des LLM. Cette vulnĂ©rabilitĂ© est prĂ©sentĂ©e comme une menace critique pour les systĂšmes IA, comparable Ă  une injection SQL dans les applications traditionnelles. Des plateformes de pratique sont Ă©voquĂ©es pour dĂ©velopper les compĂ©tences de test en sĂ©curitĂ© IA. 🚹 ...

9 octobre 2025 Â· 2 min

Chine: un pipeline de recherche de vulnĂ©rabilitĂ©s de plus en plus structurĂ© et alignĂ© sur l’État

Source: Natto Thoughts (Substack). Contexte: analyse sur deux dĂ©cennies de transformation de l’écosystĂšme chinois de recherche de vulnĂ©rabilitĂ©s, passant de communautĂ©s informelles Ă  un pipeline structurĂ© et en partie alignĂ© sur l’État. L’article met en avant une double mĂ©canique: des rĂšgles « top-down » imposant la divulgation des vulnĂ©rabilitĂ©s aux entitĂ©s publiques (RMSV avec obligation de dĂ©claration sous 48 h au MIIT, et CNNVD), et des rĂ©seaux « bottom-up » d’experts d’élite liĂ©s de façon informelle Ă  des sous-traitants APT. Les concours nationaux (Tianfu Cup, Matrix Cup) et des plateformes de bug bounty (ex. Butian de Qi An Xin) structurent l’écosystĂšme, tandis que les rĂ©compenses financiĂšres grimpent (jusqu’à 2,75 M$) et que l’intĂ©rĂȘt s’élargit aux produits chinois en plus des cibles occidentales. Les frontiĂšres se brouillent entre recherche lĂ©gitime et opĂ©rations offensives sponsorisĂ©es par l’État, nourrissant des inquiĂ©tudes sur le stockage de vulnĂ©rabilitĂ©s et une opacitĂ© croissante. ...

9 octobre 2025 Â· 3 min

CrowdStrike corrige deux failles dans Falcon Sensor pour Windows (CVE-2025-42701 et CVE-2025-42706)

Selon un avis de sĂ©curitĂ© publiĂ© par CrowdStrike (crowdstrike.com), l’éditeur a diffusĂ© des correctifs pour deux vulnĂ©rabilitĂ©s affectant le Falcon Sensor pour Windows, pouvant permettre Ă  un attaquant ayant dĂ©jĂ  la capacitĂ© d’exĂ©cuter du code de supprimer des fichiers de maniĂšre arbitraire. ‱ VulnĂ©rabilitĂ©s et sĂ©vĂ©ritĂ©: CVE-2025-42701 (Race Condition/TOCTOU) — Score CVSS 5.6 (Medium). CVE-2025-42706 (Logic Error) — Score CVSS 6.5 (Medium). Ces failles peuvent entraĂźner des problĂšmes de stabilitĂ© ou de fonctionnalitĂ© du capteur Falcon pour Windows, ou d’autres logiciels du systĂšme, y compris l’OS. ‱ Produits concernĂ©s et exclusions: ...

9 octobre 2025 Â· 2 min

CVE-2025-37947 : élévation de privilÚges locale via ksmbd dans le noyau Linux

Selon Doyensec (rĂ©fĂ©rence: blog.doyensec.com, 8 oct. 2025), une analyse d’exploitation de CVE-2025-37947 dĂ©crit comment un dĂ©faut d’“out-of-bounds write” dans la fonction ksmbd_vfs_stream_write (avec le module stream_xattr activĂ©) permet Ă  un utilisateur authentifiĂ© d’écrire 8 octets au-delĂ  d’un tampon allouĂ©, menant Ă  une Ă©lĂ©vation de privilĂšges locale sur Ubuntu 22.04 LTS (kernel 5.15.0-153-generic) avec durcissements activĂ©s. 🐛 Le bug survient quand position > XATTR_SIZE_MAX (65 536), la fonction alloue via kvzalloc() mais ne valide pas correctement les bornes lors d’un memcpy(), ouvrant la voie Ă  une corruption mĂ©moire contrĂŽlĂ©e. Les chercheurs ont montrĂ© un contournement de protections courantes (KASLR, SMAP, SMEP, HARDENED_USERCOPY) et l’obtention de primitives de lecture/Ă©criture arbitraires en noyau, culminant par l’exĂ©cution d’une chaĂźne ROP pour root. ...

9 octobre 2025 Â· 2 min
Derniùre mise à jour le: 16 Feb 2026 📝