Maverick : un trojan bancaire brĂ©silien se propage via WhatsApp avec une chaĂźne d’infection fileless

Selon Securelist (Kaspersky), des chercheurs ont mis au jour « Maverick », un trojan bancaire sophistiquĂ© diffusĂ© via WhatsApp au BrĂ©sil. En octobre (10 premiers jours), la campagne a Ă©tĂ© suffisamment active pour que 62 000 tentatives d’infection soient bloquĂ©es. Le malware s’appuie sur une chaĂźne d’infection entiĂšrement fileless et se propage en dĂ©tournant des comptes WhatsApp grĂące Ă  WPPConnect. La campagne utilise des archives ZIP contenant des fichiers LNK malveillants comme vecteur initial. Ces LNK exĂ©cutent des scripts PowerShell obfusquĂ©s avec une validation de User-Agent personnalisĂ©e. La charge est traitĂ©e en plusieurs Ă©tapes: payloads chiffrĂ©s par XOR (clĂ© stockĂ©e en fin de fichier), emballĂ©s en shellcode Donut, et exĂ©cutĂ©s via .NET et PowerShell. Le code prĂ©sente des recoupements significatifs avec le trojan bancaire Coyote et inclut des Ă©lĂ©ments de dĂ©veloppement assistĂ© par IA. ...

16 octobre 2025 Â· 2 min

Microsoft durcit les outils de support : identités dédiées, RBAC au cas par cas et télémétrie renforcée

Source : Microsoft Security Blog — Raji Dani (Deputy CISO) dĂ©crit les risques inhĂ©rents aux opĂ©rations de support client et l’architecture de durcissement mise en place chez Microsoft face aux attaques, y compris celles d’acteurs Ă©tatiques comme Midnight Blizzard. Microsoft souligne que les outils de support disposent d’accĂšs puissants convoitĂ©s par les cyberattaquants pour atteindre des donnĂ©es sensibles et des environnements critiques. L’approche vise Ă  empĂȘcher le mouvement latĂ©ral et Ă  dĂ©tecter prĂ©cocement les anomalies dans l’infrastructure de support. ...

16 octobre 2025 Â· 2 min

Microsoft révoque 200+ certificats abusés par Vanilla Tempest pour diffuser du ransomware

Selon Microsoft, plus de 200 certificats numĂ©riques exploitĂ©s par le groupe Vanilla Tempest (Ă©galement suivi comme VICE SPIDER et Vice Society) ont Ă©tĂ© rĂ©voquĂ©s, ce qui a perturbĂ© une campagne en cours mise au jour fin septembre. Les acteurs menaçants usurpaient des installations de Microsoft Teams afin d’infiltrer des rĂ©seaux d’entreprise et de dĂ©ployer du ransomware. L’opĂ©ration met en Ă©vidence l’évolution des tactiques des opĂ©rateurs de ransomware, qui dĂ©tournent des logiciels Ă  l’apparence lĂ©gitime pour contourner les dĂ©fenses de sĂ©curitĂ©. 🚹 ...

16 octobre 2025 Â· 1 min

Operation Zero Disco : exploitation de la faille SNMP Cisco (CVE-2025-20352) pour déployer un rootkit sur des équipements réseau

Selon Trend Micro (Trend Research), l’opĂ©ration « Operation Zero Disco » exploite la vulnĂ©rabilitĂ© Cisco SNMP CVE-2025-20352 pour implanter un rootkit Linux dans l’espace mĂ©moire d’IOSd sur des Ă©quipements rĂ©seau. La campagne vise des systĂšmes Linux plus anciens sans EDR, notamment les Cisco 9400, 9300 et 3750G. Les attaquants utilisent des IPs usurpĂ©es et des backdoors fileless avec des mots de passe universels contenant « disco ». Le rootkit permet la RCE, le bypass des ACL VTY, la manipulation des journaux et la dissimulation de configuration. Une tentative d’exploitation d’une variante de la faille Telnet CVE-2017-3881 est Ă©galement rapportĂ©e, tandis que l’ASLR offre une protection partielle sur les modĂšles plus rĂ©cents. ...

16 octobre 2025 Â· 3 min

Oracle E‑Business Suite: faille critique pre-auth RCE (CVE-2025-61882) activement exploitĂ©e

Selon Imperva (blog), une vulnĂ©rabilitĂ© critique CVE-2025-61882 affecte Oracle E‑Business Suite 12.2.3 Ă  12.2.14, ciblant le composant Concurrent Processing/BI Publisher Integration, et fait l’objet d’exploitations actives Ă  grande Ă©chelle. đŸ”„ VulnĂ©rabilitĂ© et impact: Il s’agit d’une exĂ©cution de code Ă  distance prĂ©-authentification (RCE). Les fonctions finance, RH et ERP cƓur sont impactĂ©es, exposant les organisations Ă  un risque majeur. 🚹 Exploitation active: Des acteurs multiples, dont Cl0p, exploitent cette faille depuis aoĂ»t. Imperva rapporte plus de 557 000 tentatives d’attaque en une seule journĂ©e au niveau mondial. ...

16 octobre 2025 Â· 2 min

Prosper annonce une violation de donnĂ©es: 17,6 M d’emails et des SSN exposĂ©s

Selon Have I Been Pwned, Prosper a annoncĂ© en septembre 2025 avoir dĂ©tectĂ© un accĂšs non autorisĂ© Ă  ses systĂšmes ayant entraĂźnĂ© l’exposition d’informations de clients et de candidats. L’incident correspond Ă  un accĂšs non autorisĂ© conduisant Ă  une exposition de donnĂ©es. Les informations compromises incluent 17,6 millions d’adresses email ainsi que des numĂ©ros de SĂ©curitĂ© sociale amĂ©ricains. Prosper indique ne pas avoir trouvĂ© de preuve d’accĂšs non autorisĂ© aux comptes clients ni aux fonds, et prĂ©cise que ses opĂ©rations orientĂ©es client n’ont pas Ă©tĂ© interrompues. ...

16 octobre 2025 Â· 2 min

Ransomware à la VMO (Hong Kong) : systÚmes du marché de Cheung Sha Wan touchés

Selon une annonce de la Vegetable Marketing Organisation (VMO) Ă  Hong Kong, en date du 15 octobre 2025, une attaque par ransomware a Ă©tĂ© dĂ©tectĂ©e le 13 octobre sur une partie de ses systĂšmes informatiques. La VMO a arrĂȘtĂ© les opĂ©rations rĂ©seau et isolĂ© les serveurs concernĂ©s de toute connexion externe afin d’empĂȘcher d’autres intrusions. 🛑 Les systĂšmes touchĂ©s sont le systĂšme de contrĂŽle d’accĂšs (gate) et le systĂšme de comptabilitĂ© du marchĂ© de gros de lĂ©gumes de Cheung Sha Wan. Ces systĂšmes contiennent des informations sur environ 7 000 utilisateurs du marchĂ©, avec une possibilitĂ© de compromission de certaines donnĂ©es. 📊 ...

16 octobre 2025 Â· 1 min

StealthServer : un backdoor Go multiplateforme attribué à APT36 cible Windows et Linux

Selon un billet de blog technique de XLab de QiAnXin (rĂ©fĂ©rence fournie), des chercheurs ont identifiĂ© StealthServer, un backdoor sophistiquĂ© ciblant Ă  la fois Windows et Linux, attribuĂ© au groupe APT36. La distribution repose sur de l’ingĂ©nierie sociale avec des leurres Ă  thĂ©matique politique et militaire, livrant des charges utiles dĂ©guisĂ©es en documents PDF. Le malware offre des capacitĂ©s d’exfiltration de fichiers et d’exĂ©cution de commandes Ă  distance, tout en recourant Ă  des techniques anti-analyse Ă©tendues, notamment l’injection de code inutile et l’obfuscation du trafic. Plusieurs variantes indiquent un dĂ©veloppement actif, avec une transition des communications de TCP vers WebSocket. ...

16 octobre 2025 Â· 3 min

Sugar Land annonce un incident cyber affectant certains services en ligne

Selon une communication de la Ville de Sugar Land, la municipalitĂ© a subi un incident cyber le jeudi 9 octobre. La ville indique enquĂȘter sur une intrusion affectant son infrastructure rĂ©seau interne, en collaboration Ă©troite avec les forces de l’ordre locales, Ă©tatiques et fĂ©dĂ©rales 🔍. Les infrastructures critiques restent opĂ©rationnelles đŸ›Ąïž. Certains services en ligne sont impactĂ©s, notamment le paiement des factures (bill pay) ⚠. La ville affirme ĂȘtre dĂ©terminĂ©e Ă  maintenir les services pour la communautĂ© et fournira des mises Ă  jour au fur et Ă  mesure. ...

16 octobre 2025 Â· 1 min

Un sénateur critique la communication de Cisco sur deux failles affectant les ASA

Selon The Record, le sĂ©nateur amĂ©ricain Bill Cassidy a adressĂ© une lettre au PDG de Cisco, affirmant que l’entreprise doit encore amĂ©liorer sa communication avec le secteur privĂ© concernant l’impact de deux vulnĂ©rabilitĂ©s affectant ses Cisco Adaptive Security Appliances (ASA). 📹 Le sĂ©nateur Bill Cassidy (R-Louisiane) a adressĂ© une lettre officielle au PDG de Cisco, Chuck Robbins, rĂ©clamant des explications sur deux failles majeures — CVE-2025-30333 et CVE-2025-20362 — qui ont dĂ©clenchĂ©, fin septembre, une directive d’urgence de la CISA imposant aux agences fĂ©dĂ©rales amĂ©ricaines de corriger les vulnĂ©rabilitĂ©s en moins de 24 heures. ...

16 octobre 2025 Â· 3 min
Derniùre mise à jour le: 10 Nov 2025 📝