Exploitation active de CVE-2025-32433 dans l’SSH d’Erlang/OTP (CVSS 10) observĂ©e par Unit 42

Selon Palo Alto Networks Unit 42, des tentatives d’exploitation actives visent CVE-2025-32433, une vulnĂ©rabilitĂ© critique d’exĂ©cution de code Ă  distance (CVSS 10.0) affectant le dĂ©mon SSH d’Erlang/OTP. ‱ VulnĂ©rabilitĂ© et impact. La faille repose sur une mauvaise application d’état dans l’implĂ©mentation SSH d’Erlang/OTP, permettant le traitement de messages du protocole de connexion SSH (codes >= 80) avant la fin de l’authentification. Des attaquants non authentifiĂ©s peuvent ainsi exĂ©cuter des commandes arbitraires. Unit 42 note que 70 % des tentatives proviennent de pare-feu protĂ©geant des rĂ©seaux OT, avec un impact notable sur les secteurs santĂ©, Ă©ducation et haute technologie. 🚹 ...

11 aoĂ»t 2025 Â· 2 min

Faille critique dans Claude Code : exfiltration via DNS aprĂšs injection indirecte de prompts

Selon une publication de recherche rĂ©fĂ©rencĂ©e sur embracethered.com, une vulnĂ©rabilitĂ© Ă  haute sĂ©vĂ©ritĂ© a Ă©tĂ© identifiĂ©e et corrigĂ©e dans Claude Code d’Anthropic, exposant les utilisateurs Ă  un dĂ©tournement de l’assistant et Ă  l’exfiltration de donnĂ©es. — L’essentiel: l’attaque repose sur une injection indirecte de prompts capable de forcer Claude Code Ă  exfiltrer des informations sensibles depuis les machines des dĂ©veloppeurs. Elle abuse d’une allowlist de commandes bash (notamment ping, nslookup, dig, host) ne nĂ©cessitant pas d’approbation utilisateur et encode les donnĂ©es volĂ©es dans des requĂȘtes DNS vers des serveurs contrĂŽlĂ©s par l’attaquant. Anthropic a reçu la divulgation de maniĂšre responsable et a corrigĂ© la vulnĂ©rabilitĂ©. 💡🔒 ...

11 aoĂ»t 2025 Â· 2 min

Faille critique dans un portail de concessionnaires: accÚs admin, données clients exposées et déverrouillage à distance

Selon TechCrunch, Ă  la veille de sa prĂ©sentation Ă  Def Con, le chercheur en sĂ©curitĂ© Eaton Zveare (Harness) a rĂ©vĂ©lĂ© avoir dĂ©couvert plus tĂŽt cette annĂ©e des failles majeures dans le portail web centralisĂ© des concessionnaires d’un constructeur automobile largement connu (non nommĂ©), permettant la crĂ©ation d’un compte « national admin » avec un accĂšs illimitĂ©. Impact et portĂ©e: avec ces droits, un attaquant aurait pu consulter les donnĂ©es personnelles et financiĂšres des clients, suivre des vĂ©hicules, et activer des fonctionnalitĂ©s de contrĂŽle Ă  distance (ex. dĂ©verrouillage) via l’application mobile 🚗🔓. L’accĂšs couvrait plus de 1 000 concessions aux États‑Unis, offrant une visibilitĂ© silencieuse sur les donnĂ©es, finances et leads des concessionnaires. ...

11 aoĂ»t 2025 Â· 2 min

Faille Google Calendar: un simple invitĂ© compromettait Gemini et permettait l’exfiltration de donnĂ©es

Selon Security Info (securityinfo.it), des chercheurs de SafeBreach ont mis au jour une vulnĂ©rabilitĂ© dans Google Calendar qui permettait de compromettre Ă  distance l’assistant Gemini de Google en exploitant un simple invitĂ© Ă  un Ă©vĂ©nement. 🐞 La faille permettait Ă  un attaquant de cibler l’assistant Gemini (LLM de Google) via un invitation Google Calendar. Une fois exploitĂ©e, elle autorisait l’exfiltration de donnĂ©es personnelles, le contrĂŽle d’appareils smart home 🏠 et mĂȘme le lancement d’applications sur le smartphone de la victime đŸ“±. ...

11 aoĂ»t 2025 Â· 1 min

Fuite de données chez Connex Credit Union : des dizaines de milliers de membres touchés

Selon BleepingComputer, Connex, l’une des plus grandes coopĂ©ratives de crĂ©dit du Connecticut, a informĂ© des dizaines de milliers de membres qu’une intrusion sur ses systĂšmes dĂ©but juin a permis Ă  des assaillants inconnus de voler des informations personnelles et financiĂšres. ‱ Organisation touchĂ©e: Connex (coopĂ©rative de crĂ©dit, Connecticut) ‱ Type d’incident: intrusion et fuite de donnĂ©es 🔐 ‱ PĂ©riode: dĂ©but juin ‱ Auteurs: inconnus ‱ Impact: des dizaines de milliers de membres concernĂ©s ‱ DonnĂ©es compromises: informations personnelles et financiĂšres ⚠ ...

11 aoĂ»t 2025 Â· 1 min

Fuite de données chez le groupe nord-coréen Kimsuky aprÚs un piratage

Selon l’article publiĂ© par BleepingComputer, le groupe de hackers nord-corĂ©en parrainĂ© par l’État, Kimsuky, aurait subi une fuite de donnĂ©es aprĂšs l’intrusion de deux hackers se prĂ©sentant comme « opposĂ©s aux valeurs » de Kimsuky, qui ont dĂ©robĂ© puis diffusĂ© publiquement les donnĂ©es du groupe en ligne. En aoĂ»t 2025, deux individus se prĂ©sentant sous les pseudonymes « Saber » et « cyb0rg » ont revendiquĂ© avoir menĂ© une intrusion ciblĂ©e contre le groupe de cyberespionnage nord-corĂ©en Kimsuky, Ă©galement connu sous le nom d’APT43. Ce groupe est considĂ©rĂ© comme l’un des principaux acteurs Ă©tatiques soutenus par Pyongyang, actif depuis plus d’une dĂ©cennie et spĂ©cialisĂ© dans la collecte de renseignements politiques, militaires et Ă©conomiques. Les deux hackers affirment avoir agi dans une logique « Ă©thique », dĂ©nonçant ce qu’ils qualifient de mĂ©lange d’objectifs gĂ©opolitiques et d’appĂąt du gain financier de la part de Kimsuky, et prĂ©sentant leur action comme une rĂ©ponse aux activitĂ©s malveillantes persistantes du groupe ...

11 aoĂ»t 2025 Â· 3 min

Fuites de données via des CRM tiers (Salesforce) touchent Chanel, Google, Air France et KLM aprÚs une campagne de vishing

Selon Specops Software, plusieurs organisations de premier plan, dont Chanel, Google, Air France et KLM, ont subi des fuites de donnĂ©es via des plateformes CRM tierces, principalement des instances Salesforce. Les attaquants ont menĂ© une campagne de vishing et d’ingĂ©nierie sociale ciblant les Ă©quipes de help desk, obtenant des accĂšs OAuth/connected-app pour exfiltrer des enregistrements de service client. Les donnĂ©es compromises comprennent des noms, coordonnĂ©es, identifiants de fidĂ©litĂ© et des correspondances de service. L’accĂšs non autorisĂ© a Ă©tĂ© obtenu par abus d’autorisations excessives accordĂ©es Ă  des tiers et par des contrĂŽles d’authentification jugĂ©s faibles, facilitant l’exploitation des environnements Salesforce ciblĂ©s. ...

11 aoĂ»t 2025 Â· 2 min

GFCE: un modÚle à double prisme pour estimer le coût sociétal des campagnes DDoS (cas NoName057/DDoSIA)

Selon un discussion paper du GFCE (juillet 2025), publiĂ© dans le contexte de l’opĂ©ration de police internationale « Operation Eastwood » (14–17 juillet 2025) contre le collectif pro-russe NoName057, les campagnes DDoS menĂ©es via l’outil DDoSIA exigent une Ă©valuation qui dĂ©passe les mĂ©triques techniques pour intĂ©grer leurs effets stratĂ©giques et sociĂ©taux. Le document avance un modĂšle Ă  « double lentille » qui combine des coĂ»ts quantitatifs et des impacts qualitatifs. CĂŽtĂ© quantitatif, la formule Total Quantitative Cost = ÎŁ[(Vi × Di) × Mi] + R + S intĂšgre le volume et la durĂ©e d’attaque, un coĂ»t de mitigation estimĂ© Ă  0,02–0,15 $/GB (rĂ©fĂ©rences Cloudflare, AWS Shield, Akamai), ainsi que des coĂ»ts de rĂ©ponse agrĂ©gĂ©s et sectoriels. Un exemple chiffrĂ© donne 3 456 $ de coĂ»ts techniques immĂ©diats pour une attaque coordonnĂ©e (8 h, 1,5 GB/s, 0,08 $/GB), avant l’application de multiplicateurs R et S que l’analyse situe Ă  +300–500%. Le cadre explicite les effets macroĂ©conomiques (pertes sĂšches, externalitĂ©s de rĂ©seau, coĂ»ts d’opportunitĂ©, correction de dĂ©faillances de marchĂ©). ...

11 aoĂ»t 2025 Â· 3 min

Gunra: une variante Linux du ransomware, multithreadée et orientée vitesse

Selon PolySwarm (blog), le groupe Ă  l’origine du ransomware Gunra Ă©tend son opĂ©ration au-delĂ  de Windows avec une variante Linux axĂ©e sur la rapiditĂ© d’exĂ©cution et l’efficacitĂ©, observĂ©e avec un impact sur plusieurs secteurs (santĂ©, gouvernement, fabrication) Ă  l’échelle mondiale. ‱ Aperçu de la menace: La variante Linux met l’accent sur la vitesse de chiffrement plutĂŽt que sur la nĂ©gociation immĂ©diate, omettant la note de rançon pour maximiser la disruption. Elle cible plusieurs secteurs et s’inscrit dans une stratĂ©gie cross‑platform. ...

11 aoĂ»t 2025 Â· 2 min

LameHug : un infostealer d’APT28 qui intĂšgre un LLM pour gĂ©nĂ©rer des commandes en temps rĂ©el

Selon Picus Security, s’appuyant sur une dĂ©couverte du CERT ukrainien, un nouveau malware baptisĂ© LameHug et attribuĂ© Ă  APT28 (Fancy Bear) constitue le premier cas documentĂ© publiquement d’un logiciel malveillant intĂ©grant opĂ©rationnellement un LLM pour gĂ©nĂ©rer des commandes en temps rĂ©el. LameHug est un infostealer Python dĂ©ployĂ© via des campagnes de spear-phishing ciblant des agences gouvernementales ukrainiennes. Il utilise le modĂšle Qwen 2.5-Coder-32B-Instruct d’Alibaba Cloud via l’API Hugging Face pour produire Ă  la volĂ©e des chaĂźnes de commandes Windows, permettant des attaques adaptatives sans mise Ă  jour binaire et en Ă©vitant les signatures traditionnelles. đŸ€– ...

11 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 22 Feb 2026 📝