Microsoft alerte sur une vulnĂ©rabilitĂ© d’élĂ©vation de privilĂšges dans les dĂ©ploiements Exchange hybrides (CVE-2025-53786)

Selon bleepingcomputer.com, Microsoft a publiĂ© un avis de sĂ©curitĂ© concernant une vulnĂ©rabilitĂ© haute gravitĂ© dans les dĂ©ploiements Exchange Server hybrides qui peut permettre une Ă©lĂ©vation de privilĂšges dans Exchange Online, souvent sans traces auditables dans Microsoft 365. Dans les configurations hybrides, les serveurs Exchange on-premises et Exchange Online partagent le mĂȘme service principal (identitĂ© de service) utilisĂ© pour l’authentification. En abusant de cette identitĂ© partagĂ©e, un acteur ayant le contrĂŽle de l’Exchange on-prem peut forger/manipuler des jetons de confiance ou des appels API acceptĂ©s par le cloud comme lĂ©gitimes. ...

8 aoĂ»t 2025 Â· 2 min

Packages Go malveillants typosquattés: chargement en mémoire via C2 (.icu/.tech) visant devs et CI

Selon le Threat Research Team de Socket, onze packages Go malveillants (dont dix encore en ligne) — dont huit sont des typosquats — recourent Ă  une routine d’obfuscation par index identique et dĂ©ploient un second Ă©tage depuis des C2 en .icu et .tech, avec un impact potentiel sur les dĂ©veloppeurs et systĂšmes CI qui les importent. ‱ DĂ©couverte et mĂ©canisme: le code exĂ©cute silencieusement un shell, rĂ©cupĂšre un payload de second Ă©tage depuis un ensemble interchangeable d’endpoints C2 et l’exĂ©cute en mĂ©moire. La plupart des C2 partagent le chemin « /storage/de373d0df/a31546bf ». Six des dix URLs restent accessibles, offrant Ă  l’attaquant un accĂšs Ă  la demande aux environnements affectĂ©s. Les binaires ELF/PE observĂ©s effectuent un inventaire hĂŽte, lisent des donnĂ©es de navigateurs et beaconnent vers l’extĂ©rieur, souvent aprĂšs un dĂ©lai initial d’une heure pour Ă©vasion de sandbox. ...

8 aoĂ»t 2025 Â· 2 min

Pandora annonce une violation de données via une plateforme tierce

Contexte: Selon le site Next, Pandora, joaillier danois, informe ses clients d’une violation de donnĂ©es personnelles Ă  la suite d’une « attaque de cybersĂ©curitĂ© ». Faits dĂ©clarĂ©s: L’entreprise indique que des tiers ont consultĂ© des informations via une plateforme tierce. Les donnĂ©es copiĂ©es concernĂ©es seraient: nom, date de naissance, adresse e‑mail. Pandora affirme que aucun mot de passe, numĂ©ro de carte bancaire ou donnĂ©e confidentielle similaire n’a Ă©tĂ© touchĂ©. Étendue et visibilitĂ©: Selon Pandora, rien n’indique que ces donnĂ©es aient Ă©tĂ© partagĂ©es ou publiĂ©es. La sociĂ©tĂ© insiste sur la protection de la vie privĂ©e comme « prioritĂ© absolue » et dit prendre l’incident trĂšs au sĂ©rieux. ...

8 aoĂ»t 2025 Â· 1 min

Raksha Bandhanxa0: phishing, faux sites e‑commerce et fraudes UPI ciblent les acheteurs (CloudSEK)

CloudSEK publie une analyse sur l’exploitation de la fĂȘte indienne de Raksha Bandhan par des cybercriminels, dĂ©crivant des campagnes de phishing, des fraudes UPI et des sites e‑commerce factices visant les acheteurs Ă  l’occasion du festival. L’étude met en avant des campagnes de phishing et d’ingĂ©nierie sociale jouant sur l’urgence et les promotions de fĂȘte : offres de cadeaux frauduleuses, fausses notifications de livraison, et escroqueries UPI orchestrĂ©es via des invites « intent-based » sur mobile. ...

8 aoĂ»t 2025 Â· 2 min

Sophos propose une nouvelle méthode pour classer les commandes avec moins de faux positifs

Selon Sophos (news.sophos.com), prĂ©sentĂ© Ă  Black Hat USA ’25, des chercheurs dĂ©voilent une approche de classification de sĂ©curitĂ© des lignes de commande qui repense la place de la dĂ©tection d’anomalies afin de rĂ©duire les faux positifs sans dĂ©grader les capacitĂ©s de dĂ©tection. L’idĂ©e clĂ© consiste Ă  ne plus utiliser la dĂ©tection d’anomalies pour identifier directement le malveillant, mais Ă  s’en servir pour dĂ©couvrir une grande diversitĂ© de comportements bĂ©nins. Ces comportements sont ensuite Ă©tiquetĂ©s automatiquement (benin/malveillant) par un LLM afin d’augmenter les donnĂ©es d’entraĂźnement. RĂ©sultat: l’apprentissage supervisĂ© s’en trouve nettement amĂ©liorĂ©, avec des gains d’AUC jusqu’à 27,97 points sur de la tĂ©lĂ©mĂ©trie de production portant sur 50 millions de commandes quotidiennes, tout en rĂ©duisant les faux positifs et en maintenant la dĂ©tection. 📈 ...

8 aoĂ»t 2025 Â· 2 min

Suisse: un Ukrainien de 51 ans inculpé pour des attaques ransomware (LockerGoga, MegaCortex, Nefilim)

Selon le MinistĂšre public II du canton de Zurich, la procĂ©dure pĂ©nale est close et un acte d’accusation a Ă©tĂ© dĂ©posĂ© fin juillet 2025 auprĂšs du Tribunal d’arrondissement de Zurich. — Une enquĂȘte vise une groupe international ayant opĂ©rĂ© avec les ransomwares LockerGoga, MegaCortex et Nefilim 🔒. En lien avec ces faits, un Ukrainien de 51 ans a Ă©tĂ© arrĂȘtĂ© en Suisse 🚔. — Le prĂ©venu est accusĂ© d’avoir co-dĂ©veloppĂ© de la cybermalveillance et d’avoir participĂ© Ă  des attaques par ransomware entre dĂ©cembre 2018 et mai 2020, depuis son domicile en Suisse, visant 10 entreprises en Suisse, France, NorvĂšge, Écosse, Canada, Pays-Bas et États-Unis. ...

8 aoĂ»t 2025 Â· 1 min

Tycoon 2FA contourne la MFA via AitM et vole des cookies de session Microsoft 365 et Gmail

Source et contexte: SpyCloud publie une analyse basĂ©e sur 159 188 identifiants phishĂ©s, rĂ©vĂ©lant que la plateforme de Phishing-as-a-Service Tycoon 2FA met en Ɠuvre des techniques Adversary-in-the-Middle (AitM) pour contourner la MFA et compromettre des comptes Microsoft 365 et Gmail. 🎣 Fonctionnement: Tycoon 2FA hĂ©berge des copies convaincantes des pages de connexion Gmail et Microsoft 365, intercepte le flux d’authentification, capture identifiants et jetons MFA, relaie les requĂȘtes vers les services lĂ©gitimes et vole les cookies de session pour l’hijacking. Le kit intĂšgre des fonctions anti-analyse comme des CAPTCHA et de l’obfuscation de code. ...

8 aoĂ»t 2025 Â· 2 min

Un firmware Flipper Zero contourne les codes roulants des clés auto, exposant des millions de véhicules

Selon Straight Arrow News (SAN), des hackers utilisent un firmware personnalisĂ© pour le Flipper Zero afin de contourner les protections Ă  codes roulants des tĂ©lĂ©commandes automobiles, rendant de nombreux modĂšles vulnĂ©rables. SAN indique avoir obtenu et testĂ© le firmware en environnement contrĂŽlĂ© avec l’accord des propriĂ©taires. Le procĂ©dĂ© repose sur l’interception d’un unique signal radio Ă©mis par la tĂ©lĂ©commande, puis sur le calcul de commandes valides (dĂ©verrouillage, verrouillage, ouverture du coffre) en exploitant l’algorithme de rolling code. L’attaque, dĂ©crite comme « ridiculement rapide et facile », permettrait de dĂ©coder instantanĂ©ment tous les boutons et codes Ă  partir d’une seule pression. ...

8 aoĂ»t 2025 Â· 2 min

Un tableau de bord épingle de lourdes lacunes dans les données CVE fournies par les CNA

Selon la rĂ©fĂ©rence fournie (Socket), le chercheur Jerry Gamblin publie le CNA Scorecard, un tableau de bord public Ă©valuant la complĂ©tude des donnĂ©es de vulnĂ©rabilitĂ©s CVE fournies par les CVE Numbering Authorities (CNA). Le constat: une crise de qualitĂ© des donnĂ©es liĂ©e au ralentissement de la NVD, qui enrichissait historiquement les enregistrements CVE. DĂ©sormais, les CNA doivent fournir des dĂ©tails complets qu’elles ne livrent pas de façon consistante depuis plus de 15 ans. ...

8 aoĂ»t 2025 Â· 2 min

VexTrio : De l'Adtech au Cybercrime

L’article publiĂ© par Infoblox explore l’histoire et les activitĂ©s de VexTrio, un acteur clĂ© dans le domaine de la cybercriminalitĂ© et de la distribution de trafic malveillant. Initialement impliquĂ© dans le spam et les escroqueries, VexTrio s’est transformĂ© en un rĂ©seau complexe d’entreprises liĂ©es Ă  l’adtech. VexTrio est connu pour son systĂšme de distribution de trafic (TDS), qui est utilisĂ© pour masquer des fraudes numĂ©riques telles que les scarewares, les escroqueries en cryptomonnaies et les faux VPN. En 2024, prĂšs de 40 % des sites web compromis redirigeaient vers le TDS de VexTrio, illustrant leur influence dans le paysage des menaces. ...

8 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 18 Nov 2025 📝