Salt Typhoon : l’attribution brouillĂ©e par des fournisseurs chinois liĂ©s Ă  la PLA/MSS

Selon Natto Thoughts (Substack), une note conjointe de cybersĂ©curitĂ© poubliĂ©es par les principales agences gouvernementales et de renseignement spĂ©cialisĂ©es en cybersĂ©curitĂ© et sĂ©curitĂ© nationale de plusieurs pays alliĂ©s, Ă©vite dĂ©sormais de nommer des groupes prĂ©cis, illustrant la difficultĂ© d’attribution lorsque des services de renseignement chinois opĂšrent directement via des produits et services commerciaux. L’analyse avance que trois entreprises chinoises agissent comme fournisseurs de capacitĂ©s et de services cyber aux unitĂ©s de la PLA et du MSS, plutĂŽt que comme opĂ©rateurs directs. Les vĂ©ritables opĂ©rateurs seraient des personnels en uniforme ou des prestataires sous contrat, ce qui dilue les liens classiques entre « groupe APT » et opĂ©rations observĂ©es. ...

25 septembre 2025 Â· 2 min

Trend Micro détaille trois vecteurs de compromission des LLM : code embarqué, empoisonnement des données et LoRA malveillantes

Source : Trend Micro (Emerging Technology Security). Le billet prĂ©sente une analyse des techniques de compromission des modĂšles de langage et insiste sur une dĂ©marche de sĂ©curitĂ© « verify, then trust » pour protĂ©ger la chaĂźne d’approvisionnement IA. L’analyse met en avant trois mĂ©thodes clĂ©s de compromission : l’injection de code malveillant dans les fichiers de modĂšles (notamment via des vulnĂ©rabilitĂ©s de sĂ©rialisation pickle), des adapteurs LoRA malveillants capables de manipuler le comportement du modĂšle, et l’empoisonnement des donnĂ©es de formation pour implanter des portes dĂ©robĂ©es. Elle Ă©voque Ă©galement des attaques par ré‑entraĂźnement direct du modĂšle. 🔎 ...

25 septembre 2025 Â· 2 min

Unit 42 attribue le malware Bookworm à l’APT chinois Stately Taurus

Selon Unit 42 (Palo Alto Networks), cette Ă©tude applique leur Attribution Framework pour relier de façon probante la famille de malware Bookworm au groupe APT chinois Stately Taurus, avec un score de confiance de 58,4 (systĂšme Admiralty). Les chercheurs dĂ©crivent Bookworm, un RAT modulaire actif depuis 2015, comme un outil clĂ© des opĂ©rations de cyberespionnage de Stately Taurus visant des entitĂ©s gouvernementales et commerciales en Europe et en Asie. L’attribution s’appuie sur une analyse combinant artefacts du malware, chevauchements d’infrastructure, schĂ©mas opĂ©rationnels et victimologie. ...

25 septembre 2025 Â· 2 min

ShadowLeak : exfiltration zero‑click cĂŽtĂ© service via l’agent Deep Research de ChatGPT

Selon Radware (radware.com), des chercheurs ont mis au jour ShadowLeak, une attaque zero‑click exploitant l’agent Deep Research de ChatGPT lorsqu’il est connectĂ© Ă  Gmail et Ă  la navigation web, permettant une exfiltration de donnĂ©es cĂŽtĂ© service depuis l’infrastructure d’OpenAI. L’attaque, basĂ©e sur une injection indirecte de prompt camouflĂ©e dans le HTML d’un email, a atteint un taux de rĂ©ussite de 100% avant correction et a Ă©tĂ© corrigĂ©e par OpenAI dĂ©but aoĂ»t 2025. ...

24 septembre 2025 Â· 3 min

Warlock (GOLD SALEM) : une opération ransomware exploite SharePoint et contourne les EDR

Selon le Counter Threat Unit (CTU), le groupe se prĂ©sentant comme Warlock Group (suivi comme GOLD SALEM) mĂšne depuis mars 2025 des intrusions suivies du dĂ©ploiement du ransomware Warlock. Microsoft le piste sous l’appellation Storm-2603 et Ă©voque avec « confiance modĂ©rĂ©e » une origine en Chine, une attribution que le CTU ne corrobore pas faute d’élĂ©ments suffisants. 🚹 ActivitĂ© et victimologie. Le DLS (site de fuite sur Tor) de GOLD SALEM liste 60 victimes Ă  la mi-septembre 2025, de petites entitĂ©s jusqu’à de grands groupes, en AmĂ©rique du Nord, Europe et AmĂ©rique du Sud. Le groupe publie des donnĂ©es pour 19 victimes (32%) et affirme en avoir vendu pour 27 (45%), trois entrĂ©es ayant Ă©tĂ© retirĂ©es. Il a surtout Ă©vitĂ© Chine et Russie, mais a listĂ© le 8 septembre une entreprise russe du secteur de l’ingĂ©nierie pour la production Ă©lectrique, ce qui suggĂšre une activitĂ© hors de cette juridiction. Le DLS est alimentĂ© par vagues avec une date « countdown » Ă  J+12/14, et inclut parfois des victimes dĂ©jĂ  exposĂ©es par d’autres opĂ©rations ransomware, illustrant des accĂšs revendus ou des compromissions rĂ©pĂ©tĂ©es. ...

24 septembre 2025 Â· 3 min

Akira dĂ©masquĂ© : tactiques et TTPs observĂ©s par ZenSec (2023–2025)

Selon ZenSec (blog), ce brief synthĂ©tise plus de 16 dossiers DFIR sur le groupe de rançongiciel Akira ayant frappĂ© le Royaume‑Uni depuis 2023 (retail, finance, manufacturing, mĂ©dical). Le groupe, proche de Conti par ses mĂ©thodes, opĂšre en double extorsion (vol de donnĂ©es puis chiffrement), avec des attaques « playbook » standardisĂ©es. đŸšȘ AccĂšs initial et dĂ©couverte: Akira cible en prioritĂ© les SSL VPN d’Cisco ASA, SonicWall et WatchGuard, exploitant l’absence de MFA et des CVE comme CVE‑2023‑20269, CVE‑2020‑3259 et CVE‑2024‑40766. La dĂ©couverte s’appuie sur Netscan (31%), Advanced Port Scanner (25%), Advanced IP Scanner, ainsi que des Ă©numĂ©rations PowerShell d’Active Directory (fichiers AdUsers/AdComputers/AdGroups, etc.). Plus rarement, PowerView, SharpShares, Grixba, PingCastle, SharpHound et RvTools sont utilisĂ©s. ...

23 septembre 2025 Â· 3 min

Campagne massive visant macOS via GitHub Pages pour diffuser le voleur Atomic (AMOS)

Selon LastPass (blog), l’équipe TIME suit une campagne d’infostealer en cours, large et active, qui cible des utilisateurs Mac via des dĂ©pĂŽts GitHub frauduleux usurpant des entreprises afin de livrer le malware Atomic Stealer (AMOS). Les attaquants utilisent le SEO pour placer leurs liens en tĂȘte des rĂ©sultats de recherche, et LastPass partage des IoCs et mĂšne des actions de retrait auprĂšs de GitHub. 🚹 DĂ©tails clĂ©s: deux pages GitHub usurpant LastPass ont Ă©tĂ© créées le 16 septembre par l’utilisateur “modhopmduck476”. Ces pages, titrĂ©es avec le nom de l’entreprise et des termes liĂ©s Ă  macOS, redirigent vers hxxps://ahoastock825[.]github[.]io/.github/lastpass, puis vers macprograms-pro[.]com/mac-git-2-download.html, qui demande de coller une commande dans le Terminal. Cette commande effectue un curl vers une URL encodĂ©e Base64 qui dĂ©code en bonoud[.]com/get3/install.sh, tĂ©lĂ©charge un premier payload, puis un binaire “Update” dans le rĂ©pertoire Temp, qui est en rĂ©alitĂ© Atomic Stealer. Les auteurs multiplient les comptes GitHub pour contourner les retraits. ...

23 septembre 2025 Â· 3 min

CISA dĂ©taille l’exploitation de CVE-2024-36401 (GeoServer) dans une agence fĂ©dĂ©rale, restĂ©e 3 semaines non dĂ©tectĂ©e

Selon un avis de la CISA, des acteurs malveillants ont exploitĂ© la vulnĂ©rabilitĂ© CVE-2024-36401 dans des instances GeoServer d’une agence fĂ©dĂ©rale amĂ©ricaine, tirant parti d’une injection d’eval pour l’accĂšs initial avant de se dĂ©placer latĂ©ralement vers des serveurs web et SQL. L’incident n’a Ă©tĂ© dĂ©tectĂ© qu’aprĂšs trois semaines, Ă  la suite d’alertes EDR signalant des tĂ©lĂ©versements de fichiers suspects sur le serveur SQL. 🚹 Constats clĂ©s rapportĂ©s par la CISA: ...

23 septembre 2025 Â· 2 min

CISA rĂ©vĂšle la compromission d’une agence fĂ©dĂ©rale via un GeoServer non patchĂ©

Source: BleepingComputer — La CISA a indiquĂ© que des attaquants ont compromis le rĂ©seau d’une agence civile du pouvoir exĂ©cutif amĂ©ricain (FCEB) l’an dernier en exploitant une instance GeoServer non patchĂ©e. En 2024, des acteurs malveillants ont compromis le rĂ©seau d’une agence fĂ©dĂ©rale civile amĂ©ricaine suite Ă  l’exploitation d’une vulnĂ©rabilitĂ© critique de type exĂ©cution de code Ă  distance (RCE), rĂ©fĂ©rencĂ©e CVE-2024-36401, dans un serveur GeoServer non patchĂ©. Cette faille affecte les versions antĂ©rieures Ă  2.23.6, 2.24.4 et 2.25.2 et provient d’une mauvaise Ă©valuation sĂ©curisĂ©e des expressions XPath via la bibliothĂšque GeoTools, permettant Ă  un attaquant non authentifiĂ© de lancer du code arbitraire. Le correctif a Ă©tĂ© publiĂ© le 18 juin 2024. ...

23 septembre 2025 Â· 2 min

Cloudflare déjoue une attaque DDoS record de 22,2 Tbps et 10,6 Bpps

Selon BleepingComputer, Cloudflare a attĂ©nuĂ© une attaque par dĂ©ni de service distribuĂ© (DDoS) ayant atteint un pic record de 22,2 Tbps et 10,6 milliards de paquets par seconde (Bpps). Cloudflare a rĂ©cemment repoussĂ© une attaque par dĂ©ni de service distribuĂ© (DDoS) record culminant Ă  22,2 tĂ©rabits par seconde (Tbps) et 10,6 milliards de paquets par seconde (Bpps), soit prĂšs du double de la prĂ©cĂ©dente attaque record de 11,5 Tbps. Cette attaque hyper-volumĂ©trique, qui a visĂ© une seule adresse IP d’une entreprise europĂ©enne d’infrastructure rĂ©seau, a durĂ© seulement 40 secondes mais a gĂ©nĂ©rĂ© un flux massif Ă©quivalant Ă  un million de vidĂ©os 4K diffusĂ©es en simultanĂ©. Le volume extrĂȘmement Ă©levĂ© de paquets rend l’attaque particuliĂšrement difficile Ă  filtrer pour les Ă©quipements rĂ©seau, notamment les pare-feux et routeurs. ...

23 septembre 2025 Â· 2 min
Derniùre mise à jour le: 23 avril 2026 📝