PsMapExec : Un nouvel outil PowerShell pour le mouvement latéral en cybersécurité

L’article publiĂ© sur Darknet.org.uk prĂ©sente PsMapExec, un outil rĂ©cent conçu pour les Ă©quipes de sĂ©curitĂ© offensive, Ă©galement appelĂ©es red teams. Cet outil est basĂ© sur PowerShell et est spĂ©cifiquement dĂ©veloppĂ© pour faciliter les opĂ©rations d’énumĂ©ration et de mouvement latĂ©ral dans les environnements internes. PsMapExec est particuliĂšrement efficace lors d’opĂ©rations utilisant WinRM (Windows Remote Management) et SMB (Server Message Block), deux protocoles couramment utilisĂ©s dans les infrastructures Windows. L’outil permet aux professionnels de la sĂ©curitĂ© de simuler des attaques et d’identifier des vulnĂ©rabilitĂ©s potentielles dans les systĂšmes informatiques des entreprises. ...

18 juillet 2025 Â· 1 min

Sécurisation des modÚles de langage dans les applications

L’article publiĂ© par Emerging Technology Security fournit des conseils sur la maniĂšre de bien dĂ©limiter les Ă©valuations de sĂ©curitĂ© des applications lorsque des modĂšles de langage (LLMs) sont intĂ©grĂ©s. Il souligne que l’intĂ©gration de composants d’intelligence artificielle Ă©largit les surfaces d’attaque en crĂ©ant des relations transitives entre les utilisateurs et les systĂšmes backend, ce qui signifie que tout ce qu’un modĂšle de langage peut accĂ©der doit ĂȘtre considĂ©rĂ© comme accessible aux utilisateurs. ...

18 juillet 2025 Â· 2 min

Un package Python malveillant vole des données de cartes de crédit

Imperva rapporte une attaque sophistiquĂ©e impliquant un package Python malveillant nommĂ© ‘cloudscrapersafe’ sur PyPI. Ce package se fait passer pour un outil lĂ©gitime de scraping web, mais intĂšgre des capacitĂ©s de vol de cartes de crĂ©dit. Le malware cible spĂ©cifiquement les transactions des passerelles de paiement, extrayant les numĂ©ros de cartes et les dates d’expiration avant d’exfiltrer ces donnĂ©es vers un bot Telegram. Cette attaque illustre les risques des attaques de la chaĂźne d’approvisionnement et l’importance d’une vigilance accrue lors de l’utilisation d’outils de contournement de sĂ©curitĂ©. ...

18 juillet 2025 Â· 2 min

Une attaque par ransomware paralyse l'assureur sud-coréen SGI

Selon un article de koreaherald.com, Seoul Guarantee Insurance (SGI), le plus grand fournisseur d’assurance garantie de CorĂ©e du Sud, est gravement affectĂ© par une attaque par ransomware qui a mis hors ligne ses systĂšmes principaux pendant trois jours consĂ©cutifs. L’incident a dĂ©butĂ© lundi matin lorsque SGI a dĂ©tectĂ© un « symptĂŽme anormal » dans son systĂšme de base de donnĂ©es. Mardi aprĂšs-midi, une enquĂȘte conjointe menĂ©e par le Financial Supervisory Service et le Financial Security Institute a confirmĂ© qu’il s’agissait d’une violation par ransomware. ...

18 juillet 2025 Â· 2 min

VMware corrige des vulnérabilités critiques exploitées lors de Pwn2Own Berlin 2025

L’actualitĂ© provient de BleepingComputer, une source reconnue pour ses informations sur la cybersĂ©curitĂ©. En juillet 2025, VMware a publiĂ© des correctifs pour quatre vulnĂ©rabilitĂ©s critiques dans ses produits phares : VMware ESXi, Workstation, Fusion, et Tools. Ces failles ont Ă©tĂ© exploitĂ©es comme zero-days lors du prestigieux concours de hacking Pwn2Own Berlin 2025 qui s’est tenu en mai. Le concours Pwn2Own est connu pour mettre en lumiĂšre des failles de sĂ©curitĂ© dans des produits largement utilisĂ©s, offrant aux chercheurs en sĂ©curitĂ© une plateforme pour dĂ©montrer leurs dĂ©couvertes. Les vulnĂ©rabilitĂ©s dĂ©couvertes lors de cet Ă©vĂ©nement sont souvent critiques, car elles sont inconnues des Ă©diteurs jusqu’à leur rĂ©vĂ©lation publique. ...

18 juillet 2025 Â· 1 min

Vulnérabilité critique : 1 862 serveurs MCP exposés sans authentification

L’étude menĂ©e par l’équipe de recherche de Knostic a mis en lumiĂšre une vulnĂ©rabilitĂ© critique concernant les serveurs Model Context Protocol (MCP). Ces serveurs, au nombre de 1 862, ont Ă©tĂ© dĂ©couverts exposĂ©s sur Internet sans contrĂŽles d’authentification adĂ©quats. Pour identifier ces serveurs, les chercheurs ont utilisĂ© des outils comme Shodan et des scripts Python personnalisĂ©s, permettant de vĂ©rifier que les serveurs rĂ©vĂšlent leurs capacitĂ©s Ă  tout utilisateur non authentifiĂ©. Cette exposition gĂ©nĂ©ralisĂ©e souligne une immaturitĂ© de sĂ©curitĂ© significative de la technologie MCP, qui est encore en phase d’adoption prĂ©coce. ...

18 juillet 2025 Â· 2 min

Vulnérabilité critique de désérialisation dans l'API d'installation de modÚles d'InvokeAI

CVE-2024-12029 est une vulnĂ©rabilitĂ© de dĂ©sĂ©rialisation critique dans l’API d’installation de modĂšles d’InvokeAI qui permet une exĂ©cution de code Ă  distance sans authentification. La faille provient de l’utilisation non sĂ©curisĂ©e de la fonction torch.load() de PyTorch lors du traitement des fichiers de modĂšles fournis par l’utilisateur. Les attaquants peuvent concevoir des fichiers de modĂšles malveillants contenant du code Python intĂ©grĂ© qui s’exĂ©cute lorsque le modĂšle est chargĂ© cĂŽtĂ© serveur. La vulnĂ©rabilitĂ© affecte les versions 5.3.1 Ă  5.4.2 d’InvokeAI et a reçu un score CVSS de 9.8. Les organisations doivent immĂ©diatement mettre Ă  jour vers la version 5.4.3 ou ultĂ©rieure et mettre en Ɠuvre une validation d’entrĂ©e appropriĂ©e ainsi que des contrĂŽles de segmentation rĂ©seau. ...

18 juillet 2025 Â· 2 min

Analyse des variantes et forks du malware AsyncRAT

L’article publiĂ© par les chercheurs d’ESET explore en dĂ©tail les variantes et forks du malware AsyncRAT, un cheval de Troie d’accĂšs Ă  distance asynchrone open-source. Initialement publiĂ© sur GitHub en 2019, AsyncRAT a Ă©tĂ© largement adoptĂ© par les cybercriminels en raison de sa nature open-source et de ses fonctionnalitĂ©s modulaires. Les chercheurs d’ESET ont cartographiĂ© les relations complexes entre les nombreuses variantes d’AsyncRAT, mettant en lumiĂšre comment ces forks ont Ă©voluĂ© et se sont interconnectĂ©s. Parmi les variantes les plus rĂ©pandues figurent DcRat et VenomRAT, qui reprĂ©sentent une part significative des campagnes malveillantes observĂ©es. DcRat, par exemple, se distingue par ses amĂ©liorations en termes de fonctionnalitĂ©s et de techniques d’évasion, telles que le MessagePack pour la sĂ©rialisation des donnĂ©es et le bypass AMSI et ETW. ...

17 juillet 2025 Â· 2 min

Vulnérabilité critique dans l'application Air Keyboard sur iOS expose à des injections de saisie à distance

mobile-hacker.com rapporte une vulnĂ©rabilitĂ© critique dans l’application Air Keyboard pour iOS, rĂ©vĂ©lĂ©e le 13 juin 2025, qui expose les utilisateurs Ă  des attaques de type injection de saisie Ă  distance sur les rĂ©seaux Wi-Fi locaux. La faille, documentĂ©e dans le rapport CXSecurity, permet Ă  un attaquant sur le mĂȘme rĂ©seau local d’envoyer des frappes au clavier sur un appareil iOS cible sans nĂ©cessiter d’authentification. Cette vulnĂ©rabilitĂ© est due au fait que l’application Ă©coute sur le port TCP 8888 pour les entrĂ©es entrantes sans aucune forme d’authentification ou de chiffrement. ...

17 juillet 2025 Â· 1 min

Analyse du ransomware Secp0 ciblant les systĂšmes Linux

L’article analyse le ransomware Secp0, apparu dĂ©but 2025, qui a initialement Ă©tĂ© mal compris comme un groupe d’extorsion de divulgation de vulnĂ©rabilitĂ©s, mais qui fonctionne en rĂ©alitĂ© comme un ransomware traditionnel Ă  double extorsion, chiffrant les donnĂ©es tout en menaçant de les divulguer publiquement. Secp0 a Ă©tĂ© identifiĂ© pour la premiĂšre fois en fĂ©vrier 2025 et a revendiquĂ© sa premiĂšre victime en mars 2025, une entreprise IT amĂ©ricaine, en compromettant des donnĂ©es et en chiffrant des serveurs. En mai 2025, Secp0 a retardĂ© ses publications, citant une file d’attente de sociĂ©tĂ©s et testant une solution logicielle, probablement la plateforme d’extorsion World Leaks. ...

16 juillet 2025 Â· 2 min
Derniùre mise à jour le: 25 Feb 2026 📝