Detour Dog détourne des enregistrements DNS TXT pour piloter 30 000 sites compromis et livrer Strela Stealer

Selon Infoblox (blog Threat Intelligence), des chercheurs dĂ©crivent l’acteur « Detour Dog » qui opĂšre depuis fĂ©vrier 2020 un vaste rĂ©seau d’environ 30 000 sites compromis sur 584 TLDs, utilisant des enregistrements DNS TXT comme canal de commande et contrĂŽle (C2). D’abord dĂ©diĂ© aux redirections vers des arnaques, l’opĂ©ration s’est transformĂ©e pour distribuer des malwares, notamment Strela Stealer, via un systĂšme de livraison basĂ© sur le DNS. Les requĂȘtes DNS cĂŽtĂ© serveur, invisibles pour les visiteurs, conditionnent des redirections ou l’exĂ©cution de code distant selon la localisation et le type d’appareil. L’infrastructure s’appuie sur du bulletproof hosting et plusieurs TDS pour la persistance, et se reconstitue en quelques heures aprĂšs perturbation. ...

30 septembre 2025 Â· 3 min

Environ 48 800 pare-feu Cisco ASA et FTD exposés vulnérables à deux failles exploitées

Selon BleepingComputer, environ 48 800 Ă©quipements Cisco Adaptive Security Appliance (ASA) et Firewall Threat Defense (FTD) exposĂ©s sur le web public sont vulnĂ©rables Ă  deux vulnĂ©rabilitĂ©s actuellement exploitĂ©es activement par des attaquants. PrĂšs de 50 000 appliances Cisco ASA et FTD exposĂ©es sur Internet sont vulnĂ©rables Ă  deux failles majeures exploitĂ©es activement : CVE-2025-20333 (dĂ©passement de tampon permettant une exĂ©cution de code Ă  distance aprĂšs authentification) et CVE-2025-20362 (contournement d’authentification, accĂšs non autorisĂ© Ă  des endpoints VPN). L’exploitation combinĂ©e de ces failles autorise une prise de contrĂŽle complĂšte de l’équipement sans authentification prĂ©alable, mettant en danger la confidentialitĂ©, l’intĂ©gritĂ© et la disponibilitĂ© des systĂšmes protĂ©gĂ©s. ...

30 septembre 2025 Â· 2 min

Faux installateurs Teams propagent le backdoor Oyster via malvertising et SEO

Selon GBHackers, des chercheurs en cybersĂ©curitĂ© ont mis au jour une campagne oĂč des acteurs malveillants utilisent des publicitĂ©s frauduleuses et l’empoisonnement SEO pour distribuer de faux installateurs Microsoft Teams contenant le malware backdoor Oyster. Leurre : faux installateurs de Microsoft Teams destinĂ©s aux utilisateurs cherchant un tĂ©lĂ©chargement lĂ©gitime via des moteurs de recherche. MĂ©thodes : publicitĂ©s sponsorisĂ©es et SEO poisoning qui positionnent des liens frauduleux sur des requĂȘtes comme « teams download ». Charge utile : backdoor Oyster, permettant aux attaquants d’obtenir un accĂšs Ă  distance. Des chercheurs en cybersĂ©curitĂ© ont identifiĂ© une campagne sophistiquĂ©e exploitant des publicitĂ©s malveillantes et un empoisonnement SEO pour distribuer de faux installateurs Microsoft Teams contenant le malware de porte dĂ©robĂ©e Oyster (alias Broomstick). Les utilisateurs cherchant Ă  tĂ©lĂ©charger Teams via les moteurs de recherche tombent sur des annonces frauduleuses redirigeant vers des sites usurpant l’apparence des pages officielles, comme teams-install[.]top, qui dĂ©livrent un fichier MSTeamsSetup.exe infectĂ©. ...

30 septembre 2025 Â· 2 min

Faux package npm « postmark-mcp » détourne des emails via BCC en usurpant Postmark

Un acteur malveillant a publiĂ© sur npm un package frauduleux nommĂ© « postmark-mcp » se faisant passer pour Postmark, afin de voler des emails via un mĂ©canisme de BCC cachĂ©. Postmark prĂ©cise n’avoir aucun lien avec ce package et que ses API et services officiels ne sont pas affectĂ©s. L’attaquant a d’abord Ă©tabli la confiance en publiant plus de 15 versions du package, puis a introduit une porte dĂ©robĂ©e dans la version 1.0.16 qui ajoutait en BCC les emails Ă  un serveur externe. Cette activitĂ© visait Ă  exfiltrer des contenus d’emails envoyĂ©s par les utilisateurs du package. ...

30 septembre 2025 Â· 2 min

FlipSwitch : une nouvelle technique de rootkit contourne le dispatch des syscalls de Linux 6.9

Source : Elastic Security Labs — Des chercheurs prĂ©sentent « FlipSwitch », une technique de rootkit Linux capable de contourner le nouveau mĂ©canisme de dispatch des syscalls introduit dans le kernel 6.9. Le noyau Linux 6.9 a remplacĂ© la table sys_call_table par un dispatch via switch pour neutraliser le hooking classique des syscalls. FlipSwitch contourne cette dĂ©fense en modifiant directement le code machine du dispatcher des syscalls (x64_sys_call), Ă©vitant toute dĂ©pendance Ă  la sys_call_table dĂ©sormais non utilisĂ©e pour le routage effectif. ...

30 septembre 2025 Â· 2 min

Fuite chez RemoteCOM: donnĂ©es de 6 896 agents et prĂšs de 14 000 personnes surveillĂ©es exposĂ©es

Selon Straight Arrow News (SAN), un pirate se faisant appeler “wikkid” a divulguĂ© des donnĂ©es de RemoteCOM — fournisseur du logiciel de surveillance SCOUT utilisĂ© par des services de probation et de libĂ©ration conditionnelle dans 49 États — sur un forum cybercriminel. Type d’incident: fuite de donnĂ©es consĂ©cutive Ă  une intrusion qualifiĂ©e par l’attaquant comme “l’une des plus faciles” qu’il ait rĂ©alisĂ©es. Entreprise/produit concernĂ©s: RemoteCOM et son logiciel SCOUT (spyware de supervision judiciaire). PortĂ©e: informations sensibles sur des agents de probation et des personnes sous contrĂŽle judiciaire. Impact et donnĂ©es exposĂ©es: ...

30 septembre 2025 Â· 2 min

Fuite de donnĂ©es: le rĂ©seau crypto A7 d’Ilan Shor, appuyĂ© par des ex-banques russes, sert l’évasion de sanctions et l’ingĂ©rence

Selon reporter.london (en collaboration avec Context.ro), une fuite de donnĂ©es liĂ©e Ă  Anykey LLC expose en dĂ©tail le rĂ©seau crypto et de paiements A7 pilotĂ© par l’homme d’affaires moldave en fuite Ilan Shor, adossĂ© Ă  des cadres issus de grandes banques russes et connectĂ© Ă  des opĂ©rations d’ingĂ©rence. Le Financial Times avait prĂ©cĂ©demment estimĂ© Ă  9 milliards de dollars les transactions du stablecoin A7A5 dans les quatre premiers mois. ‱ Acteurs et infrastructure clĂ©s 🔧 Les documents internes mentionnent des ex-chefs de dĂ©partement de Sberbank, Vnesheconombank (VEB) et Russian Standard comme cadres d’A7. A7 a Ă©tĂ© lancĂ© avec la banque de dĂ©fense russe Promsvyazbank (PSB) et inclut le stablecoin adossĂ© au rouble A7A5. Le 3 septembre, Vladimir Poutine a inaugurĂ© Ă  Vladivostok le nouveau centre international de traitement des paiements d’A7 aux cĂŽtĂ©s d’Ilan Shor et du prĂ©sident de PSB, Pyotr Fradkov. La fuite, attribuĂ©e Ă  la sociĂ©tĂ© IT moscovite Anykey LLC, validĂ©e par l’agence moldave IPN, montre aussi un Ă©cosystĂšme d’environ 500 personnes reliant A7, l’ONG Evraziya, et des brokers financiers au Kirghizstan. ...

30 septembre 2025 Â· 3 min

GenĂšve: arrestations pour une campagne de smishing aux fausses amendes de parking

Source: justice.ge.ch (CommuniquĂ© de presse du MinistĂšre public GenĂšve, 25/09/2025). Entre le 23 juillet et le 7 septembre 2025, trois personnes (deux ĂągĂ©s de 21 ans et un de 30 ans) ont Ă©tĂ© interpellĂ©es Ă  GenĂšve 🚔. Deux d’entre elles ont Ă©tĂ© arrĂȘtĂ©es dans des vĂ©hicules contenant des appareils appelĂ©s « SMS-Blaster », la troisiĂšme Ă©tant le propriĂ©taire de l’un des vĂ©hicules. Selon le communiquĂ©, les suspects auraient utilisĂ© ces appareils, qui se substituent aux antennes des opĂ©rateurs, pour rĂ©cupĂ©rer des numĂ©ros de tĂ©lĂ©phone et envoyer des SMS contenant un lien vers des sites frauduleux tels que « parkings-ge.com », imitant le site officiel de la fondation des parkings « amendes.ch » đŸ“±đŸ”—. Les destinataires Ă©taient invitĂ©s Ă  payer une fausse contravention et Ă  fournir leurs donnĂ©es personnelles et bancaires. ...

30 septembre 2025 Â· 2 min

GenÚve: trois arrestations pour arnaques SMS aux fausses amendes via «SMS-Blaster»

Selon le MinistĂšre public genevois, trois personnes (deux ĂągĂ©s de 21 ans et une de 30 ans) ont Ă©tĂ© interpellĂ©es entre le 23 juillet et les 5 et 7 septembre pour des arnaques aux fausses amendes Ă  GenĂšve. Les enquĂȘteurs ont saisi des dispositifs «SMS-Blaster» dans des vĂ©hicules, permettant de se substituer aux antennes des opĂ©rateurs afin de rĂ©cupĂ©rer des numĂ©ros et d’envoyer des SMS frauduleux. Les messages renvoyaient vers des sites imitant des services officiels, dont «parkings-ge.com», prĂ©sentĂ© comme copie du site de la fondation genevoise des parkings. ⚠ ...

30 septembre 2025 Â· 2 min

Georgia Tech rĂšgle 875 000 $ pour manquements NIST SP 800-171 et fausse attestation au DoD

Selon un communiquĂ© du Department of Justice (justice.gov), Georgia Tech Research Corporation a acceptĂ© de payer 875 000 $ pour rĂ©soudre des allĂ©gations de violations du False Claims Act liĂ©es au non-respect des exigences de cybersĂ©curitĂ© dans des contrats de l’Air Force et de la DARPA. L’affaire, issue d’une plainte de lanceur d’alerte, a impliquĂ© une coordination entre DOJ, DCIS et AFOSI. ⚖ Les manquements concernent le laboratoire Astrolavos Lab de Georgia Tech, impliquĂ© dans des recherches sensibles en cyberdĂ©fense pour le DoD. Les violations techniques relevĂ©es incluent : ...

30 septembre 2025 Â· 2 min
Derniùre mise à jour le: 23 avril 2026 📝