Citizen Lab confirme une infection par le spyware FlexiSPY, plus détectable mais aux capacités comparables aux outils mercenaires

The Record rapporte qu’un chercheur de Citizen Lab, John Scott-Railton, a aidĂ© Ă  confirmer une infection impliquant FlexiSPY, un logiciel espion (spyware) commercial. D’aprĂšs Scott-Railton, FlexiSPY est plus facilement dĂ©tectable que des spywares mercenaires bien plus onĂ©reux utilisĂ©s par des États-nations, mais il dispose de capacitĂ©s similaires une fois installĂ©. L’information met en parallĂšle la disponibilitĂ© commerciale de FlexiSPY et la sophistication opĂ©rationnelle d’outils mercenaires plus coĂ»teux, tout en soulignant la confirmation d’une infection par Citizen Lab. đŸ•”ïžâ€â™‚ïž ...

10 septembre 2025 Â· 1 min

CVE-2025-31324 : RCE critique sur SAP NetWeaver via metadatauploader, exploitation active

Selon Seqrite, une vulnĂ©rabilitĂ© critique CVE-2025-31324 affecte SAP NetWeaver Development Server et est activement exploitĂ©e depuis mars 2025, avec une intensification aprĂšs la publication d’un exploit public en aoĂ»t 2025. 🚹 Impact et portĂ©e: La faille permet une exĂ©cution de code Ă  distance (RCE) par des attaquants non authentifiĂ©s, conduisant Ă  une compromission complĂšte des environnements SAP. Les risques incluent vol de donnĂ©es, mouvement latĂ©ral et perturbation des opĂ©rations. Plus de 1 200 serveurs exposĂ©s ont Ă©tĂ© identifiĂ©s, avec des intrusions confirmĂ©es dans plusieurs secteurs. ...

10 septembre 2025 Â· 2 min

Des campagnes hybrides mĂȘlent phishing d’identifiants et dĂ©ploiement de malwares

Selon Cofense, des chercheurs observent une tendance oĂč des acteurs de menace combinent phishing d’identifiants et livraison de malwares au sein des mĂȘmes campagnes, remettant en cause l’idĂ©e que ces mĂ©thodes seraient exclusives. L’objectif est de garantir la compromission (vol d’identifiants ou accĂšs initial via malware) mĂȘme si la cible est mieux protĂ©gĂ©e contre l’un des deux vecteurs. đŸ§Ș D’un point de vue technique, quatre modes de livraison sont documentĂ©s : ...

10 septembre 2025 Â· 2 min

DomainTools lie 21 domaines malveillants Ă  PoisonSeed, usurpant SendGrid avec de faux CAPTCHA Cloudflare

Source: DomainTools — DomainTools signale l’identification de 21 nouveaux domaines malveillants associĂ©s Ă  l’acteur e‑crime PoisonSeed, qui usurpent la plateforme d’emailing SendGrid et utilisent de faux interstitiels CAPTCHA Cloudflare pour lĂ©gitimer leurs pages et voler des identifiants. L’activitĂ© dĂ©crite met en avant une campagne de phishing et de collecte d’identifiants visant des plateformes de cryptomonnaies et des environnements d’entreprise. Elle prĂ©sente des connexions potentielles avec le groupe SCATTERED SPIDER, dont des opĂ©rations rĂ©centes ont provoquĂ© des perturbations majeures dans les secteurs de la distribution, de l’assurance et des compagnies aĂ©riennes. ...

10 septembre 2025 Â· 2 min

Elliptic publie un guide opĂ©rationnel pour enquĂȘtes crypto des forces de l’ordre

Source: Elliptic (blog) — Dans un guide orientĂ© « Security Operations », Elliptic prĂ©sente des cadres pratiques pour aider les enquĂȘteurs gouvernementaux Ă  conduire des investigations sur les cryptomonnaies, en s’appuyant sur la transparence des blockchains. Le document met en avant deux approches complĂ©mentaires: l’enquĂȘte par relations (analyse des connexions entre portefeuilles) et le suivi chronologique (traquer des transactions illicites spĂ©cifiques dans le temps). Il insiste sur une dĂ©marche systĂ©matique plutĂŽt que sur des compĂ©tences techniques avancĂ©es, et sur le caractĂšre traçable et pĂ©renne des journaux blockchain exploitable par les forces de l’ordre. ...

10 septembre 2025 Â· 2 min

EnquĂȘte: un hĂ©bergeur malveillant liĂ© Ă  une sociĂ©tĂ© Ă©cran aux Seychelles

L’enquĂȘte dĂ©taille comment ALVIVA HOLDING, un fournisseur d’hĂ©bergement rĂ©putĂ© auprĂšs des cybercriminels, est liĂ© Ă  une sociĂ©tĂ©-Ă©cran basĂ©e aux Seychelles et associĂ©e Ă  des activitĂ©s criminelles mondiales telles que la cybercriminalitĂ©, le blanchiment d’argent et le trafic de stupĂ©fiants. Les infrastructures d’ALVIVA sont connues pour servir au ransomware, DDoS, infostealer et principalement au « bulletproof hosting », soit l’hĂ©bergement conçu pour Ă©chapper aux autoritĂ©s. Le rapport s’appuie sur une analyse technique des nouveaux domaines Email utilisĂ©s par le groupe Clop ransomware (ex. support@pubstorm.com et pubstorm.net), dont les IPs (185.55.242.97 en Allemagne et 147.45.112.231 au Vanuatu) sont toutes rattachĂ©es Ă  ALVIVA HOLDING. La sociĂ©tĂ© fournit aussi l’infrastructure pour les Ă©changes P2P et torrents utilisĂ©e par Clop, soulignant une dĂ©pendance stratĂ©gique aux services d’ALVIVA. ...

10 septembre 2025 Â· 2 min

Étude AIC sur les groupes de rançongiciels (2020–2022) en Australie, Canada, Nouvelle‑ZĂ©lande et Royaume‑Uni

Source et contexte — L’Australian Institute of Criminology (AIC), dans sa sĂ©rie « Trends & issues in crime and criminal justice » n°719 (septembre 2025), publie une Ă©tude quantitative sur les groupes de rançongiciels visant des organisations en Australie, Canada, Nouvelle‑ZĂ©lande et Royaume‑Uni entre 2020 et 2022, Ă  partir des donnĂ©es issues des sites d’extorsion suivis par Recorded Future et d’autres sources ouvertes (865 attaques au total). Les secteurs victimes ont Ă©tĂ© catĂ©gorisĂ©s via gpt‑3.5‑turbo (validation 89%). ...

10 septembre 2025 Â· 3 min

Faiblesse dans l’éditeur Cursor: exĂ©cution automatique de tĂąches depuis des dĂ©pĂŽts malveillants

Selon un article de presse spĂ©cialisĂ© BleepingComputer, une faiblesse de l’éditeur de code Cursor expose les dĂ©veloppeurs Ă  un risque d’exĂ©cution automatique de tĂąches lorsqu’un dĂ©pĂŽt malveillant est ouvert. Le problĂšme dĂ©crit touche le comportement de Cursor face Ă  certains dĂ©pĂŽts: Ă  l’ouverture d’un dĂ©pĂŽt malveillant, des tĂąches peuvent se lancer automatiquement, sans intervention de l’utilisateur, crĂ©ant un risque immĂ©diat pour l’environnement de dĂ©veloppement. Points clĂ©s: Produit concernĂ©: Ă©diteur de code Cursor Nature du problĂšme: faiblesse entraĂźnant l’exĂ©cution automatique de tĂąches ScĂ©nario de menace: ouverture d’un dĂ©pĂŽt malveillant qui dĂ©clenche ces tĂąches Impact potentiel: exposition des dĂ©veloppeurs Ă  des actions non sollicitĂ©es dĂšs l’ouverture du dĂ©pĂŽt IOCs: non indiquĂ©s dans l’extrait. ...

10 septembre 2025 Â· 1 min

Fuite massive : Geedge exporte une « Grande Muraille » de censure vers plusieurs pays

Selon WIRED, une fuite de plus de 100 000 documents internes (Jira, Confluence, code source, logs) montre que Geedge Networks, liĂ©e Ă  des acteurs historiques de la censure chinoise, commercialise Ă  des gouvernements un systĂšme de censure et surveillance inspirĂ© du Grand Firewall chinois. Le cƓur de l’offre est le Tiangou Secure Gateway (TSG), un Ă©quipement rĂ©seau placĂ© dans les data centers des opĂ©rateurs pour inspecter, filtrer ou bloquer tout le trafic d’un pays. Une console, Cyber Narrator, permet Ă  des opĂ©rateurs non techniques de superviser en temps rĂ©el les connexions, gĂ©olocaliser les usagers via le rĂ©seau cellulaire et cibler des individus selon leur activitĂ© en ligne. La fuite montre des dĂ©ploiements opĂ©rationnels au Kazakhstan, en Éthiopie, au Pakistan et au Myanmar, ainsi qu’un client non identifiĂ©. En Myanmar, des captures d’écran indiquent la surveillance simultanĂ©e de 81 millions de connexions et l’installation d’équipements dans 26 data centers Ă  travers 13 FAI. ...

10 septembre 2025 Â· 3 min

Fuite massive: plus de 2 000 fichiers liés à Boris Johnson volés et diffusés en ligne

Selon Straight Arrow News (san.com), des hackers non identifiĂ©s ont dĂ©robĂ© et mis en ligne l’an dernier plus de 2 000 fichiers liĂ©s Ă  Boris Johnson, obtenus par l’archiviste de fuites DDoSecrets. Des experts Ă©voquent une fuite de donnĂ©es potentiellement dĂ©vastatrice pour un ancien chef de gouvernement, et un ex-responsable britannique n’exclut pas un lien avec une opĂ©ration d’influence Ă©trangĂšre. 🚹 ✈ Un dossier « Travel » illustre l’intrusion: photos de passeport et permis de conduire de Johnson, visas (Australie, Canada, Kurdistan, Arabie saoudite, États‑Unis), documents d’identification de proches et collaborateurs, itinĂ©raires dĂ©taillĂ©s. Sont aussi mentionnĂ©s des dispositifs de sĂ©curitĂ© (ex. quatre agents privĂ©s en IsraĂ«l), des noms et numĂ©ros de protecteurs Ă  Sharm el‑Sheikh, des rĂ©servations VIP Ă  Gatwick et des attestations de vaccination COVID‑19. 🔐 ...

10 septembre 2025 Â· 3 min
Derniùre mise à jour le: 24 avril 2026 📝