Campagne NjRat via de faux installateurs « Eaglercraft 1.12 Offline » cible les joueurs Minecraft

Selon Pointwild, des chercheurs en sĂ©curitĂ© ont analysĂ© une campagne malveillante qui abuse de la popularitĂ© de Minecraft en se faisant passer pour des installateurs « Eaglercraft 1.12 Offline ». La cible principale est un public jeune et des joueurs occasionnels attirĂ©s par des tĂ©lĂ©chargements non officiels. Le logiciel malveillant embarque le RAT NjRat via Celesty Binder, qui assemble du contenu HTML lĂ©gitime d’Eaglercraft avec la charge utile. À l’exĂ©cution, il dĂ©pose plusieurs fichiers (dont CLIENT.exe et WindowsServices.exe), met en place une persistance via les clĂ©s Run du registre, et ouvre des exceptions pare-feu via des commandes netsh. ...

11 aoĂ»t 2025 Â· 2 min

Check Point: fuites massives et failles critiques, Ă©volution de Raspberry Robin et d’un AV‑killer

Selon Check Point Research (Threat Intelligence Report du 11 aoĂ»t), un bulletin recense des menaces majeures mĂȘlant fuites de donnĂ©es, vulnĂ©rabilitĂ©s critiques et Ă©volution de malwares actifs. ‱ Fuites de donnĂ©es: des brĂšches significatives chez Air France, Google et d’autres organisations ont exposĂ© des millions d’enregistrements clients. ‱ VulnĂ©rabilitĂ©s critiques: plusieurs failles Ă  fort impact sont dĂ©taillĂ©es: Cursor IDE — CVE-2025-54136: permet une exĂ©cution de code Ă  distance persistante (RCE) via manipulation de la configuration MCP. Dell ControlVault3 (ReVault): cinq vulnĂ©rabilitĂ©s critiques autorisant implant firmware et Ă©lĂ©vation de privilĂšges. Trend Micro Apex One — CVE-2025-54987, CVE-2025-54948: failles RCE activement exploitĂ©es. ‱ Malware et techniques: le malware Raspberry Robin a renforcĂ© son obfuscation et est passĂ© du chiffrement AES‑CTR Ă  ChaCha20 avec compteurs alĂ©atoires. Un nouveau malware “AV‑killer” abuse du driver ThrottleStop.sys (CVE-2025-7771) pour rĂ©aliser des terminaisons de processus au niveau kernel, en manipulant la mĂ©moire via MmMapIoSpace. ...

11 aoĂ»t 2025 Â· 2 min

CrowdStrike formalise un dĂ©coupage de donnĂ©es anti‑fuite pour mieux Ă©valuer les modĂšles ML en cybersĂ©curitĂ©

Source: CrowdStrike (blog) — Dans un billet technique, CrowdStrike met en lumiĂšre un problĂšme clĂ© de l’IA appliquĂ©e Ă  la cybersĂ©curitĂ©: la fuite d’information entre ensembles d’entraĂźnement et de test qui gonfle artificiellement les performances des modĂšles. Le cƓur du problĂšme prĂ©sentĂ© est la train‑test leakage lorsque des observations corrĂ©lĂ©es (Ă©vĂ©nements liĂ©s au mĂȘme arbre de processus, scripts similaires, ou provenant de la mĂȘme machine) sont rĂ©parties alĂ©atoirement entre train et test. Cette pratique crĂ©e des attentes de performance irrĂ©alistes et peut conduire Ă  des Ă©checs face Ă  des menaces inĂ©dites en production. ...

11 aoĂ»t 2025 Â· 1 min

Des entreprises d’IA chinoises accusĂ©es d’opĂ©rations d’influence: documents sur GoLaxy

Source: The New York Times — Des documents examinĂ©s par des chercheurs indiquent que le gouvernement chinois s’appuie sur des entreprises spĂ©cialisĂ©es en intelligence artificielle pour surveiller et manipuler l’opinion publique, renforçant ses capacitĂ©s d’information warfare. Des documents internes attribuĂ©s Ă  GoLaxy dĂ©crivent des campagnes d’influence menĂ©es Ă  Hong Kong et TaĂŻwan, ainsi que la collecte de donnĂ©es sur des membres du CongrĂšs amĂ©ricain et d’autres personnalitĂ©s influentes. La sociĂ©tĂ© revendique une technologie permettant de suivre les dĂ©bats publics, monitorer des individus et Ă©valuer le sentiment global, avec la promesse de produire en masse de la propagande pour contrer des Ă©volutions d’opinion. ...

11 aoĂ»t 2025 Â· 2 min

Destruction de 90 M$ en crypto : Predatory Sparrow cible l’exchange iranien Nobitex

Selon Truesec, le groupe hacktiviste israĂ©lien Predatory Sparrow a conduit une cyberattaque politiquement motivĂ©e contre Nobitex, le plus grand exchange de cryptomonnaies en Iran, dĂ©truisant environ 90 M$ d’actifs numĂ©riques au lieu de les dĂ©rober. đŸ’„ Nature de l’attaque: attaque destructrice et ciblĂ©e contre une infrastructure financiĂšre critique iranienne. L’opĂ©ration s’inscrit dans le contexte plus large des hostilitĂ©s entre IsraĂ«l et l’Iran et vise des mĂ©canismes utilisĂ©s pour contourner les sanctions occidentales. ...

11 aoĂ»t 2025 Â· 2 min

Exploitation active de CVE-2025-32433 dans l’SSH d’Erlang/OTP (CVSS 10) observĂ©e par Unit 42

Selon Palo Alto Networks Unit 42, des tentatives d’exploitation actives visent CVE-2025-32433, une vulnĂ©rabilitĂ© critique d’exĂ©cution de code Ă  distance (CVSS 10.0) affectant le dĂ©mon SSH d’Erlang/OTP. ‱ VulnĂ©rabilitĂ© et impact. La faille repose sur une mauvaise application d’état dans l’implĂ©mentation SSH d’Erlang/OTP, permettant le traitement de messages du protocole de connexion SSH (codes >= 80) avant la fin de l’authentification. Des attaquants non authentifiĂ©s peuvent ainsi exĂ©cuter des commandes arbitraires. Unit 42 note que 70 % des tentatives proviennent de pare-feu protĂ©geant des rĂ©seaux OT, avec un impact notable sur les secteurs santĂ©, Ă©ducation et haute technologie. 🚹 ...

11 aoĂ»t 2025 Â· 2 min

Faille critique dans Claude Code : exfiltration via DNS aprĂšs injection indirecte de prompts

Selon une publication de recherche rĂ©fĂ©rencĂ©e sur embracethered.com, une vulnĂ©rabilitĂ© Ă  haute sĂ©vĂ©ritĂ© a Ă©tĂ© identifiĂ©e et corrigĂ©e dans Claude Code d’Anthropic, exposant les utilisateurs Ă  un dĂ©tournement de l’assistant et Ă  l’exfiltration de donnĂ©es. — L’essentiel: l’attaque repose sur une injection indirecte de prompts capable de forcer Claude Code Ă  exfiltrer des informations sensibles depuis les machines des dĂ©veloppeurs. Elle abuse d’une allowlist de commandes bash (notamment ping, nslookup, dig, host) ne nĂ©cessitant pas d’approbation utilisateur et encode les donnĂ©es volĂ©es dans des requĂȘtes DNS vers des serveurs contrĂŽlĂ©s par l’attaquant. Anthropic a reçu la divulgation de maniĂšre responsable et a corrigĂ© la vulnĂ©rabilitĂ©. 💡🔒 ...

11 aoĂ»t 2025 Â· 2 min

Faille critique dans un portail de concessionnaires: accÚs admin, données clients exposées et déverrouillage à distance

Selon TechCrunch, Ă  la veille de sa prĂ©sentation Ă  Def Con, le chercheur en sĂ©curitĂ© Eaton Zveare (Harness) a rĂ©vĂ©lĂ© avoir dĂ©couvert plus tĂŽt cette annĂ©e des failles majeures dans le portail web centralisĂ© des concessionnaires d’un constructeur automobile largement connu (non nommĂ©), permettant la crĂ©ation d’un compte « national admin » avec un accĂšs illimitĂ©. Impact et portĂ©e: avec ces droits, un attaquant aurait pu consulter les donnĂ©es personnelles et financiĂšres des clients, suivre des vĂ©hicules, et activer des fonctionnalitĂ©s de contrĂŽle Ă  distance (ex. dĂ©verrouillage) via l’application mobile 🚗🔓. L’accĂšs couvrait plus de 1 000 concessions aux États‑Unis, offrant une visibilitĂ© silencieuse sur les donnĂ©es, finances et leads des concessionnaires. ...

11 aoĂ»t 2025 Â· 2 min

Faille Google Calendar: un simple invitĂ© compromettait Gemini et permettait l’exfiltration de donnĂ©es

Selon Security Info (securityinfo.it), des chercheurs de SafeBreach ont mis au jour une vulnĂ©rabilitĂ© dans Google Calendar qui permettait de compromettre Ă  distance l’assistant Gemini de Google en exploitant un simple invitĂ© Ă  un Ă©vĂ©nement. 🐞 La faille permettait Ă  un attaquant de cibler l’assistant Gemini (LLM de Google) via un invitation Google Calendar. Une fois exploitĂ©e, elle autorisait l’exfiltration de donnĂ©es personnelles, le contrĂŽle d’appareils smart home 🏠 et mĂȘme le lancement d’applications sur le smartphone de la victime đŸ“±. ...

11 aoĂ»t 2025 Â· 1 min

Fuite de données chez Connex Credit Union : des dizaines de milliers de membres touchés

Selon BleepingComputer, Connex, l’une des plus grandes coopĂ©ratives de crĂ©dit du Connecticut, a informĂ© des dizaines de milliers de membres qu’une intrusion sur ses systĂšmes dĂ©but juin a permis Ă  des assaillants inconnus de voler des informations personnelles et financiĂšres. ‱ Organisation touchĂ©e: Connex (coopĂ©rative de crĂ©dit, Connecticut) ‱ Type d’incident: intrusion et fuite de donnĂ©es 🔐 ‱ PĂ©riode: dĂ©but juin ‱ Auteurs: inconnus ‱ Impact: des dizaines de milliers de membres concernĂ©s ‱ DonnĂ©es compromises: informations personnelles et financiĂšres ⚠ ...

11 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 27 avril 2026 📝