Le Japon développe un outil de décryptage pour le ransomware Phobos/8Base

La police japonaise a annoncĂ© le dĂ©veloppement d’un outil de dĂ©cryptage pour le ransomware Phobos/8Base. Cet outil est disponible en tĂ©lĂ©chargement gratuit sur le site de la NPA (National Police Agency) et vise Ă  aider les victimes Ă  rĂ©cupĂ©rer leurs donnĂ©es sans avoir Ă  payer de rançon. Le ransomware Phobos/8Base est connu pour chiffrer les donnĂ©es des victimes et exiger une rançon pour leur dĂ©cryptage. Cette initiative de la police japonaise reprĂ©sente un pas important dans la lutte contre les cybercriminels en fournissant une solution directe aux victimes. ...

18 juillet 2025 Â· 1 min

Nouvelle technique d'attaque par contournement SS7 dévoilée

Cet article publiĂ© par Enea prĂ©sente une nouvelle technique d’attaque par contournement du protocole SS7, mise en lumiĂšre par leur Ă©quipe d’experts en renseignement sur les menaces. SS7 est un protocole utilisĂ© par les opĂ©rateurs mobiles pour Ă©changer des informations, et le TCAP (Transaction Capabilities Application Part) est une couche de ce protocole qui transporte des donnĂ©es d’application. Cette couche est codĂ©e en ASN.1 BER, offrant une certaine flexibilitĂ© qui a Ă©tĂ© exploitĂ©e par des attaquants. ...

18 juillet 2025 Â· 2 min

PoisonSeed contourne les clés FIDO via une attaque d'ingénierie sociale

L’article publiĂ© par Ben Nahorney et Brandon Overstreet le 17 juillet 2025, met en lumiĂšre une nouvelle technique d’attaque exploitĂ©e par le groupe PoisonSeed pour contourner les clĂ©s FIDO, un outil de MFA (authentification multifactorielle) rĂ©putĂ© pour sa sĂ©curitĂ©. PoisonSeed utilise une mĂ©thode d’ingĂ©nierie sociale pour exploiter la fonctionnalitĂ© de connexion multi-appareils des clĂ©s FIDO. Cette attaque commence par un phishing oĂč les victimes sont incitĂ©es Ă  entrer leurs identifiants sur une fausse page de connexion. Une fois les informations volĂ©es, les attaquants demandent une connexion multi-appareils, gĂ©nĂ©rant un QR code que l’utilisateur scanne avec son application d’authentification MFA, permettant ainsi aux attaquants d’accĂ©der au compte compromis. ...

18 juillet 2025 Â· 2 min

PsMapExec : Un nouvel outil PowerShell pour le mouvement latéral en cybersécurité

L’article publiĂ© sur Darknet.org.uk prĂ©sente PsMapExec, un outil rĂ©cent conçu pour les Ă©quipes de sĂ©curitĂ© offensive, Ă©galement appelĂ©es red teams. Cet outil est basĂ© sur PowerShell et est spĂ©cifiquement dĂ©veloppĂ© pour faciliter les opĂ©rations d’énumĂ©ration et de mouvement latĂ©ral dans les environnements internes. PsMapExec est particuliĂšrement efficace lors d’opĂ©rations utilisant WinRM (Windows Remote Management) et SMB (Server Message Block), deux protocoles couramment utilisĂ©s dans les infrastructures Windows. L’outil permet aux professionnels de la sĂ©curitĂ© de simuler des attaques et d’identifier des vulnĂ©rabilitĂ©s potentielles dans les systĂšmes informatiques des entreprises. ...

18 juillet 2025 Â· 1 min

Sécurisation des modÚles de langage dans les applications

L’article publiĂ© par Emerging Technology Security fournit des conseils sur la maniĂšre de bien dĂ©limiter les Ă©valuations de sĂ©curitĂ© des applications lorsque des modĂšles de langage (LLMs) sont intĂ©grĂ©s. Il souligne que l’intĂ©gration de composants d’intelligence artificielle Ă©largit les surfaces d’attaque en crĂ©ant des relations transitives entre les utilisateurs et les systĂšmes backend, ce qui signifie que tout ce qu’un modĂšle de langage peut accĂ©der doit ĂȘtre considĂ©rĂ© comme accessible aux utilisateurs. ...

18 juillet 2025 Â· 2 min

Un package Python malveillant vole des données de cartes de crédit

Imperva rapporte une attaque sophistiquĂ©e impliquant un package Python malveillant nommĂ© ‘cloudscrapersafe’ sur PyPI. Ce package se fait passer pour un outil lĂ©gitime de scraping web, mais intĂšgre des capacitĂ©s de vol de cartes de crĂ©dit. Le malware cible spĂ©cifiquement les transactions des passerelles de paiement, extrayant les numĂ©ros de cartes et les dates d’expiration avant d’exfiltrer ces donnĂ©es vers un bot Telegram. Cette attaque illustre les risques des attaques de la chaĂźne d’approvisionnement et l’importance d’une vigilance accrue lors de l’utilisation d’outils de contournement de sĂ©curitĂ©. ...

18 juillet 2025 Â· 2 min

Une attaque par ransomware paralyse l'assureur sud-coréen SGI

Selon un article de koreaherald.com, Seoul Guarantee Insurance (SGI), le plus grand fournisseur d’assurance garantie de CorĂ©e du Sud, est gravement affectĂ© par une attaque par ransomware qui a mis hors ligne ses systĂšmes principaux pendant trois jours consĂ©cutifs. L’incident a dĂ©butĂ© lundi matin lorsque SGI a dĂ©tectĂ© un « symptĂŽme anormal » dans son systĂšme de base de donnĂ©es. Mardi aprĂšs-midi, une enquĂȘte conjointe menĂ©e par le Financial Supervisory Service et le Financial Security Institute a confirmĂ© qu’il s’agissait d’une violation par ransomware. ...

18 juillet 2025 Â· 2 min

VMware corrige des vulnérabilités critiques exploitées lors de Pwn2Own Berlin 2025

L’actualitĂ© provient de BleepingComputer, une source reconnue pour ses informations sur la cybersĂ©curitĂ©. En juillet 2025, VMware a publiĂ© des correctifs pour quatre vulnĂ©rabilitĂ©s critiques dans ses produits phares : VMware ESXi, Workstation, Fusion, et Tools. Ces failles ont Ă©tĂ© exploitĂ©es comme zero-days lors du prestigieux concours de hacking Pwn2Own Berlin 2025 qui s’est tenu en mai. Le concours Pwn2Own est connu pour mettre en lumiĂšre des failles de sĂ©curitĂ© dans des produits largement utilisĂ©s, offrant aux chercheurs en sĂ©curitĂ© une plateforme pour dĂ©montrer leurs dĂ©couvertes. Les vulnĂ©rabilitĂ©s dĂ©couvertes lors de cet Ă©vĂ©nement sont souvent critiques, car elles sont inconnues des Ă©diteurs jusqu’à leur rĂ©vĂ©lation publique. ...

18 juillet 2025 Â· 1 min

Vulnérabilité critique : 1 862 serveurs MCP exposés sans authentification

L’étude menĂ©e par l’équipe de recherche de Knostic a mis en lumiĂšre une vulnĂ©rabilitĂ© critique concernant les serveurs Model Context Protocol (MCP). Ces serveurs, au nombre de 1 862, ont Ă©tĂ© dĂ©couverts exposĂ©s sur Internet sans contrĂŽles d’authentification adĂ©quats. Pour identifier ces serveurs, les chercheurs ont utilisĂ© des outils comme Shodan et des scripts Python personnalisĂ©s, permettant de vĂ©rifier que les serveurs rĂ©vĂšlent leurs capacitĂ©s Ă  tout utilisateur non authentifiĂ©. Cette exposition gĂ©nĂ©ralisĂ©e souligne une immaturitĂ© de sĂ©curitĂ© significative de la technologie MCP, qui est encore en phase d’adoption prĂ©coce. ...

18 juillet 2025 Â· 2 min

Vulnérabilité critique de désérialisation dans l'API d'installation de modÚles d'InvokeAI

CVE-2024-12029 est une vulnĂ©rabilitĂ© de dĂ©sĂ©rialisation critique dans l’API d’installation de modĂšles d’InvokeAI qui permet une exĂ©cution de code Ă  distance sans authentification. La faille provient de l’utilisation non sĂ©curisĂ©e de la fonction torch.load() de PyTorch lors du traitement des fichiers de modĂšles fournis par l’utilisateur. Les attaquants peuvent concevoir des fichiers de modĂšles malveillants contenant du code Python intĂ©grĂ© qui s’exĂ©cute lorsque le modĂšle est chargĂ© cĂŽtĂ© serveur. La vulnĂ©rabilitĂ© affecte les versions 5.3.1 Ă  5.4.2 d’InvokeAI et a reçu un score CVSS de 9.8. Les organisations doivent immĂ©diatement mettre Ă  jour vers la version 5.4.3 ou ultĂ©rieure et mettre en Ɠuvre une validation d’entrĂ©e appropriĂ©e ainsi que des contrĂŽles de segmentation rĂ©seau. ...

18 juillet 2025 Â· 2 min
Derniùre mise à jour le: 19 Nov 2025 📝