AdaptixC2 : framework C2 open source activement exploitĂ© avec beacons multi‑protocoles et techniques furtives

Selon Unit 42 (Palo Alto Networks), AdaptixC2 est un framework de commande‑et‑contrĂŽle open source activement employĂ© par des acteurs malveillants. Cet outil de post‑exploitation offre un contrĂŽle Ă©tendu du systĂšme, la manipulation de fichiers et l’exfiltration de donnĂ©es tout en restant largement discret. 🚹AdaptixC2 est un nouveau framework open-source de post-exploitation et d’émulation adversaire, utilisĂ© en conditions rĂ©elles depuis mai 2025 pour des attaques ciblĂ©es Il permet aux acteurs malveillants d’exĂ©cuter des commandes, d’exfiltrer des donnĂ©es, de manipuler des fichiers et de maintenir une activitĂ© furtive sur les machines compromises. Sa modularitĂ©, ses capacitĂ©s de tunneling (SOCKS4/5), port forwarding, et la prise en charge de BOFs (Beacon Object Files) rendent AdaptixC2 hautement personnalisable et difficile Ă  dĂ©tecter ...

10 septembre 2025 Â· 2 min

Adobe publie un patch d’urgence pour la faille critique « SessionReaper » (CVE-2025-54236) sur Adobe Commerce/Magento

Source: Sansec Forensics Team (sansec.io) — Dans une publication de Threat Research (8 sept. 2025, mise Ă  jour 9 sept.), Sansec dĂ©taille « SessionReaper » (CVE-2025-54236), une vulnĂ©rabilitĂ© critique (score 9,1) touchant toutes les versions d’Adobe Commerce et Magento. Adobe a rompu son cycle habituel pour publier un correctif d’urgence (APSB25-88), aprĂšs une fuite accidentelle du patch la semaine prĂ©cĂ©dente. 🚹 Impact: L’avis officiel d’Adobe Ă©voque une prise de contrĂŽle de comptes clients, tandis que le dĂ©couvreur de la faille, Blaklis, confirme un potentiel RCE prĂ©-auth (« Please patch ASAP »). Sansec met en parallĂšle la sĂ©vĂ©ritĂ© de SessionReaper avec Shoplift (2015), Ambionics SQLi (2019), TrojanOrder (2022) et CosmicSting (2024), incidents oĂč des milliers de boutiques ont Ă©tĂ© compromises en quelques heures. Sansec n’a pas encore observĂ© d’exploitation active au moment de la publication, mais anticipe des abus automatisĂ©s. ...

10 septembre 2025 Â· 2 min

Attaque supply chain sur npm : 20 packages compromis via phishing dopĂ© Ă  l’IA, dĂ©tournement de portefeuilles crypto

Selon Varonis, une attaque de chaĂźne d’approvisionnement a compromis 20 packages npm populaires totalisant 2,67 milliards de tĂ©lĂ©chargements hebdomadaires, grĂące Ă  une campagne de phishing amĂ©liorĂ©e par IA visant les mainteneurs. L’infrastructure d’email « propre » et des contenus professionnels ont aidĂ© Ă  contourner les dĂ©fenses classiques, permettant l’injection d’un malware de dĂ©tournement de portefeuilles Ă  travers six rĂ©seaux blockchain. CĂŽtĂ© technique, le malware implĂ©mente un intercepteur cĂŽtĂ© navigateur qui accroche des API Web critiques (fetch(), XMLHttpRequest, window.ethereum.request()) pour réécrire silencieusement des transactions. Il cible Ethereum, Bitcoin, Solana, Tron, Litecoin et Bitcoin Cash, recourt Ă  des regex et contient 280 adresses de portefeuilles attaquants codĂ©es en dur. Le code inspecte en temps rĂ©el les payloads, utilise la distance de Levenshtein pour substituer des adresses lookalike et manipule des interactions DEX sur Uniswap et PancakeSwap. ...

10 septembre 2025 Â· 2 min

Attaque supply chain sur npm aprĂšs compromission du mainteneur ~qix, visant les portefeuilles Web3

Source: Snyk — Billet d’alerte et suivi d’incident dĂ©crivant une attaque de la supply chain npm consĂ©cutive Ă  la compromission par phishing d’un mainteneur open source (~qix), avec chronologie, IoC et conseils de vĂ©rification. — Contexte et fait principal — Un dĂ©veloppeur open source trĂšs en vue, ~qix, a Ă©tĂ© victime d’un phishing envoyĂ© depuis l’adresse « support@npmjs.help ». L’attaquant a pris le contrĂŽle de son compte npm, lui permettant de publier des versions malveillantes de paquets populaires auxquels il avait des droits. ...

10 septembre 2025 Â· 2 min

Bilan 2024 de la ConfĂ©dĂ©ration: nouvelle loi SSI et suites de l’attaque Xplain, pas d’incident majeur

Source: ICTjournal — Contexte: la ConfĂ©dĂ©ration suisse publie son bilan 2024 en matiĂšre de cybersĂ©curitĂ©, mettant en avant les Ă©volutions lĂ©gales et l’impact d’un incident marquant. đŸ›Ąïž Points clĂ©s: Nouvelle loi sur la sĂ©curitĂ© de l’information mise en avant comme fait marquant de 2024. ConsĂ©quences de la cyberattaque contre Xplain citĂ©es parmi les Ă©vĂ©nements majeurs de l’annĂ©e. Nombreuses attaques contre l’informatique de l’administration fĂ©dĂ©rale, mais aucun incident majeur enregistrĂ©. 📌 Impact et portĂ©e: ...

10 septembre 2025 Â· 1 min

Blackpool Credit Union victime d’une cyberattaque avec fuite potentielle de donnĂ©es

Selon l’actualitĂ© publiĂ©e le 10 septembre 2025 par the Irish Examiner, Blackpool Credit Union a informĂ© ses clients d’un incident de sĂ©curitĂ© et a lancĂ© une enquĂȘte spĂ©cialisĂ©e. Blackpool Credit Union a subi une cyberattaque le 22 aoĂ»t 2025, entraĂźnant l’accĂšs non autorisĂ© Ă  certains fichiers clients. Bien que le systĂšme bancaire principal n’ait pas Ă©tĂ© compromis et qu’aucun retrait de fonds n’ait Ă©tĂ© constatĂ©, des donnĂ©es personnelles sensibles (noms, adresses, numĂ©ros de contact, dates de naissance et informations de compte) auraient Ă©tĂ© copiĂ©es et potentiellement diffusĂ©es sur le dark web. Les PIN et mots de passe principaux n’ont pas Ă©tĂ© affectĂ©s. ...

10 septembre 2025 Â· 2 min

CGN réactive son site aprÚs une cyberattaque: script malveillant et 400 clients alertés

Selon ICTjournal, la Compagnie GĂ©nĂ©rale de Navigation (CGN) a dĂ©tectĂ© le mardi 2 septembre une cyberattaque visant son site web, impliquant un script malveillant actif depuis cinq jours. ⚠ Type d’incident: prĂ©sence d’un script malveillant sur le site web de la CGN. ⏱ PĂ©riode d’activitĂ©: le script est restĂ© actif cinq jours avant d’ĂȘtre identifiĂ©. 🛑 Mesure immĂ©diate: la plateforme a Ă©tĂ© dĂ©sactivĂ©e durant 48 heures. 📣 Communication: environ 400 clients potentiellement concernĂ©s ont Ă©tĂ© informĂ©s. ✅ État actuel: le site a Ă©tĂ© rĂ©activĂ© aprĂšs l’intervention. TTPs observĂ©es (extraites du texte): ...

10 septembre 2025 Â· 1 min

ChillyHell : un backdoor macOS modulaire notarisé, analysé par Jamf

Selon Jamf Threat Labs, ChillyHell est un backdoor macOS modulaire sophistiquĂ©, liĂ© initialement Ă  l’acteur UNC4487 ciblant des responsables ukrainiens, et ayant rĂ©ussi Ă  passer la notarisation Apple (toujours valide depuis 2021). L’analyse met en lumiĂšre des capacitĂ©s avancĂ©es de persistance, de communication C2 (DNS/HTTP), de brute force de mots de passe et d’évasion via timestomping, soulevant des questions sur la confiance accordĂ©e Ă  la signature/notarisation de code. Points clĂ©s techniques: ...

10 septembre 2025 Â· 2 min

Chine: projet d’amendement Ă  la loi sur la cybersĂ©curitĂ© renforçant le contrĂŽle des produits tech et les sanctions

Selon The Record, un projet de mise Ă  jour de la loi nationale chinoise sur la cybersĂ©curitĂ© vise Ă  modifier le cadre actuel de supervision et de conformitĂ©. Points clĂ©s 📌 Renforcement du contrĂŽle Ă©tatique sur les produits technologiques. Hausse des pĂ©nalitĂ©s Ă  l’encontre des entreprises et dirigeants ne respectant pas les exigences. (Notamment en cas de cyber incident) PortĂ©e et cibles Le texte vise l’écosystĂšme technologique en Chine et s’appliquerait aux organisations et responsables soumis aux exigences de la loi nationale sur la cybersĂ©curitĂ©. Conclusion ...

10 septembre 2025 Â· 1 min

Cisco Talos rĂ©trospective 2023–mi-2025 : la rapiditĂ© de rĂ©ponse stoppe le dĂ©ploiement de ransomware

Selon Cisco Talos Incident Response (Talos IR), dans une rĂ©trospective couvrant janvier 2023 Ă  juin 2025, l’équipe a analysĂ© de nombreuses interventions classĂ©es comme incidents pré‑ransomware pour identifier ce qui a permis d’empĂȘcher le dĂ©ploiement effectif de ransomware. Principaux enseignements â±ïžđŸ›Ąïž Engagement rapide avec l’équipe de rĂ©ponse Ă  incident (IR). Actionnement rapide des alertes issues des solutions de sĂ©curitĂ©, majoritairement dans les deux heures suivant l’alerte. Talos IR a Ă©galement classifiĂ© prĂšs de deux douzaines d’indicateurs pré‑ransomware observĂ©s. Les tactiques les plus frĂ©quentes relevĂ©es offrent un aperçu des activitĂ©s malveillantes qui prĂ©cĂšdent souvent une attaque plus sĂ©vĂšre. ...

10 septembre 2025 Â· 1 min
Derniùre mise à jour le: 26 Sep 2025 📝