Attaque supply chain sur RubyGems : 60 gems malveillants volent des identifiants depuis 2023

Selon Socket (blog Socket.dev), l’équipe de recherche a mis au jour une attaque de chaĂźne d’approvisionnement sophistiquĂ©e dans l’écosystĂšme RubyGems, active depuis mars 2023, ayant publiĂ© 60 paquets malveillants totalisant plus de 275 000 tĂ©lĂ©chargements. Les gems malveillants se prĂ©sentent comme des outils d’automatisation pour des plateformes de rĂ©seaux sociaux et marketing, mais volent des identifiants d’utilisateurs. L’opĂ©ration cible en particulier des marketeurs « grey-hat » sud-corĂ©ens utilisant des comptes jetables, ce qui a permis Ă  la campagne de rester discrĂšte pendant plus d’un an. ...

8 aoĂ»t 2025 Â· 2 min

Avast publie un déchiffreur pour le ransomware FunkSec

Selon Avast, ses chercheurs ont dĂ©veloppĂ© un dĂ©chiffreur pour le ransomware FunkSec et ont coopĂ©rĂ© avec les forces de l’ordre afin d’aider les victimes Ă  rĂ©cupĂ©rer gratuitement leurs fichiers. L’éditeur indique que le ransomware Ă©tant dĂ©sormais considĂ©rĂ© comme « mort », l’outil est publiĂ© en tĂ©lĂ©chargement public. ‱ Type de menace : ransomware (FunkSec) 🧬 ‱ Mesure annoncĂ©e : dĂ©crypteur gratuit mis Ă  disposition du public 🔓 ‱ Partenariat : coopĂ©ration avec les forces de l’ordre pour assister les victimes ‱ Contexte : publication ouverte car la menace est dĂ©sormais inactive ...

8 aoĂ»t 2025 Â· 1 min

Bouygues Telecom: fuite de données touchant 6,4 millions de clients, incluant des IBAN

Selon next.ink, Bouygues Telecom notifie environ 6,4 millions de clients d’un accĂšs non autorisĂ© Ă  certaines de leurs donnĂ©es personnelles et bancaires. DonnĂ©es concernĂ©es: coordonnĂ©es, donnĂ©es contractuelles, donnĂ©es d’état civil (ou d’entreprise pour les pros) et IBAN. L’opĂ©rateur prĂ©cise que les numĂ©ros de cartes bancaires et les mots de passe des comptes Bouygues ne sont pas impactĂ©s. ⚠ Risques Ă©voquĂ©s: usage malveillant de l’IBAN notamment via des prĂ©lĂšvements SEPA abusifs (usurpation d’identitĂ© possible lorsque la signature se fait par SMS ou email), et phishing ciblĂ© se faisant passer pour Bouygues ou la banque afin de soutirer plus d’informations. 🏩📹 ...

8 aoĂ»t 2025 Â· 1 min

CISA ordonne la mitigation immédiate de CVE-2025-53786 dans Microsoft Exchange hybride

Selon la CISA, une directive d’urgence (25-02) exige des agences fĂ©dĂ©rales une mitigation immĂ©diate de CVE-2025-53786, une vulnĂ©rabilitĂ© post-authentification visant les environnements Microsoft Exchange hybrides, avec recommandation Ă  toutes les organisations concernĂ©es de suivre les guidances de l’éditeur. ⚠ VulnĂ©rabilitĂ©: CVE-2025-53786 affecte les configurations Microsoft Exchange hybrides. Elle permet Ă  des acteurs ayant dĂ©jĂ  un accĂšs administrateur sur un serveur Exchange d’élever leurs privilĂšges et d’exploiter des configurations « hybrid-joined » vulnĂ©rables contre l’environnement cloud connectĂ© de l’organisation. ...

8 aoĂ»t 2025 Â· 1 min

Columbia University victime d’une fuite de donnĂ©es: prĂšs de 870 000 personnes concernĂ©es

Selon BleepingComputer, un acteur malveillant non identifiĂ© a pĂ©nĂ©trĂ© le rĂ©seau de l’UniversitĂ© Columbia en mai et a exfiltrĂ© des informations sensibles. Type d’incident: intrusion rĂ©seau suivie d’une fuite de donnĂ©es. đŸ«đŸ”“ DonnĂ©es compromises: informations personnelles, financiĂšres et de santĂ©. 📄💳đŸ©ș Ampleur: prĂšs de 870 000 Ă©tudiants et employĂ©s, actuels et anciens, potentiellement touchĂ©s. L’article prĂ©cise que l’accĂšs non autorisĂ© a eu lieu en mai, qu’un acteur inconnu est Ă  l’origine de l’attaque, et que le volume de donnĂ©es exposĂ©es est significatif pour la communautĂ© universitaire concernĂ©e. ...

8 aoĂ»t 2025 Â· 1 min

CVE-2025-38236: élévation de privilÚges kernel Linux depuis le sandbox Chrome démontrée par Google Project Zero

Source: Google Project Zero — Dans un billet technique, un chercheur dĂ©montre une chaĂźne d’exploit complĂšte contre CVE-2025-38236, montrant comment passer du code dans le renderer de Chrome Ă  un accĂšs noyau sur Linux ≄ 6.9. L’article met en avant les risques de sĂ©curitĂ© liĂ©s Ă  l’exposition de fonctionnalitĂ©s noyau peu utilisĂ©es dans des environnements sandboxĂ©s. La faille est une use-after-free dans l’implĂ©mentation AF_UNIX MSG_OOB du noyau Linux, due Ă  une gestion incorrecte des buffers out-of-band dans la fonction manage_oob(), crĂ©ant des pointeurs pendants lorsque plusieurs SKB de taille zĂ©ro coexistent dans les files de rĂ©ception. Les versions affectĂ©es mentionnĂ©es sont Linux ≄ 6.9. ...

8 aoĂ»t 2025 Â· 2 min

CVE-2025-53786 : Ă©lĂ©vation de privilĂšges dans Microsoft Exchange hybride, directive d’urgence de la CISA

Selon Tenable (blog), une vulnĂ©rabilitĂ© critique affecte les dĂ©ploiements hybrides de Microsoft Exchange, permettant une Ă©lĂ©vation de privilĂšges du local vers le cloud. Le contexte inclut la publication d’un hotfix par Microsoft et une directive d’urgence de la CISA pour les agences fĂ©dĂ©rales. ‱ Nature et impact: La faille d’élĂ©vation de privilĂšges CVE-2025-53786 exploite des service principals partagĂ©s entre Exchange Server on‑premises et Exchange Online. Un acteur disposant de droits administrateur on‑prem peut abuser de cette relation de confiance pour escalader ses privilĂšges dans le cloud, compromettant l’intĂ©gritĂ© de l’environnement cloud, avec des traces difficiles Ă  dĂ©tecter. 🔐 ...

8 aoĂ»t 2025 Â· 1 min

Dante-7B : un LLM spĂ©cialisĂ© gĂ©nĂšre des chargeurs Cobalt Strike capables d’échapper Ă  Microsoft Defender

Selon le blog d’Outflank (7 aoĂ»t 2025), des chercheurs montrent qu’un petit LLM spĂ©cialisĂ© peut surpasser des modĂšles gĂ©nĂ©ralistes sur des tĂąches cybersĂ©curitĂ©, en prĂ©sentant Dante-7B capable de gĂ©nĂ©rer automatiquement des chargeurs de shellcode Cobalt Strike qui contournent Microsoft Defender for Endpoint. Le travail met en avant une approche par Reinforcement Learning with Verifiable Rewards (RLVR) pour produire des artefacts malveillants fonctionnels et furtifs sans utiliser de jeux de donnĂ©es de malwares traditionnels. L’objectif est de dĂ©montrer les implications pour la recherche offensive et la prĂ©paration dĂ©fensive đŸ§ȘđŸ›Ąïž. ...

8 aoĂ»t 2025 Â· 2 min

DémantÚlement du forum cybercriminel XSS.is par la police française et Europol

Selon Moonlock, une opĂ©ration conjointe de la police française et d’Europol a conduit Ă  la saisie du forum XSS.is et Ă  l’arrestation de son administrateur prĂ©sumĂ©, qui aurait facilitĂ© plus de 7 M€ de transactions criminelles. Actif depuis plus d’une dĂ©cennie et regroupant 50 000+ utilisateurs, le forum Ă©tait un pivot du cybercrime russophone, et son dĂ©mantĂšlement constitue un revers notable pour cet Ă©cosystĂšme. Des experts anticipent toutefois des migrations vers d’autres plateformes et d’éventuelles tentatives de rĂ©surrection du forum. 🚔 ...

8 aoĂ»t 2025 Â· 2 min

Des acteurs nord-coréens ciblent macOS avec des stealers pour infiltrer des entreprises américaines

Selon Moonlock, une campagne attribuĂ©e Ă  des acteurs nord-corĂ©ens exploite des stealer malware visant macOS pour collecter des identitĂ©s et contourner les vĂ©rifications d’antĂ©cĂ©dents, afin d’infiltrer des entreprises amĂ©ricaines comme « faux » travailleurs IT. Le dossier met en perspective ces activitĂ©s avec de rĂ©cents raids du FBI contre des « laptop farms », soulignant le lien entre cybercriminalitĂ©, espionnage et contournement des sanctions. La menace dĂ©crite repose sur l’ingĂ©nierie sociale comme vecteur principal (faux recrutements, arnaques de type ClickFix), plutĂŽt que sur des exploits sophistiquĂ©s. Les identifiants et donnĂ©es personnelles volĂ©s sont rĂ©utilisĂ©s pour dĂ©passer les contrĂŽles RH et accĂ©der Ă  des postes sensibles, participant Ă  des objectifs d’espionnage et de contournement des sanctions đŸ•”ïžâ€â™‚ïž. ...

8 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 10 Aug 2025 📝