Qantas : des donnĂ©es clients volĂ©es publiĂ©es aprĂšs l’ultimatum des hackers

Source : Reuters — Contexte : Qantas a indiquĂ© ĂȘtre « l’une de plusieurs entreprises » dont des donnĂ©es clients volĂ©es lors de la cyberattaque de juillet ont Ă©tĂ© publiĂ©es par des cybercriminels. Cet incident est prĂ©sentĂ© comme l’un des plus marquants en Australie depuis les attaques contre Optus et Medibank en 2022, qui avaient entraĂźnĂ© des lois obligatoires de rĂ©silience cyber. 🔓 Impact dĂ©clarĂ© par Qantas : plus d’un million de clients ont vu des informations sensibles telles que numĂ©ros de tĂ©lĂ©phone, dates de naissance, adresses consultĂ©es. Quatre millions d’autres clients ont eu nom et adresse e‑mail dĂ©robĂ©s. ...

14 octobre 2025 Â· 2 min

Sanctions US/UK contre le réseau Prince Group pour escroqueries crypto

Selon Elliptic, dans un contexte de coordination transatlantique, le dĂ©partement du TrĂ©sor amĂ©ricain et le FCDO britannique ont pris des mesures conjointes contre le TCO Prince Group de Chen Zhi impliquĂ© dans des escroqueries « pig butchering » et un blanchiment massif de cryptomonnaies. Mesures clĂ©s: sanctions OFAC contre 146 entitĂ©s, dĂ©signation par la FinCEN de Huione Group comme prĂ©occupation principale de blanchiment d’argent, et plus grande confiscation du DOJ Ă  ce jour d’environ 127 271 bitcoins (~15 Mds $). Le rĂ©seau exploitait des composĂ©s de travail forcĂ© en Asie du Sud-Est et aurait escroquĂ© des AmĂ©ricains de plus de 16,6 Mds $ via des schĂ©mas d’investissement frauduleux. ...

14 octobre 2025 Â· 2 min

TigerJack diffuse 11 extensions VS Code malveillantes : vol de code, cryptominage et backdoors

Selon Koi Security (billet de recherche), le groupe TigerJack a infiltrĂ© des places de marchĂ© d’extensions pour dĂ©veloppeurs avec au moins 11 extensions malveillantes, diffusĂ©es sous plusieurs identitĂ©s d’éditeur. La campagne a compromis plus de 17 000 dĂ©veloppeurs et met en lumiĂšre des failles de sĂ©curitĂ© dans un Ă©cosystĂšme fragmentĂ© oĂč certaines extensions restent opĂ©rationnelles malgrĂ© leur retrait du marketplace officiel de Microsoft. Le mode opĂ©ratoire combine plusieurs capacitĂ©s offensives majeures: ...

14 octobre 2025 Â· 2 min

Windows 10 : Microsoft publie KB5066791, derniĂšre mise Ă  jour gratuite avant la fin du support

Selon BleepingComputer, Microsoft a publiĂ© la mise Ă  jour cumulative KB5066791 pour Windows 10, prĂ©sentĂ©e comme la derniĂšre mise Ă  jour gratuite alors que le systĂšme arrive en fin de cycle de support. — Principaux points — Produit concernĂ© : Windows 10 Mise Ă  jour : KB5066791 Nature : mise Ă  jour cumulative Statut : derniĂšre mise Ă  jour gratuite Contexte : fin du cycle de support de Windows 10 Cette annonce marque « la fin d’une Ăšre » pour Windows 10, la publication de KB5066791 scellant la phase finale de son support. ...

14 octobre 2025 Â· 1 min

Zero‑day LFI dans CentreStack/Triofox (CVE‑2025‑11371) exploitĂ© pour RCE via ViewState

Selon Horizon3.ai (attaque research), un zero‑day CVE‑2025‑11371 est activement exploitĂ© contre Gladinet CentreStack et Triofox, affectant toutes les versions jusqu’à 16.4.10315.56368 et antĂ©rieures. 🚹 La faille est une LFI non authentifiĂ©e permettant la lecture arbitraire de fichiers, l’exfiltration de la machineKey et la forge de ViewState signĂ©s pour obtenir une exĂ©cution de code Ă  distance (RCE). Aucun patch n’est disponible Ă  ce stade. DĂ©tails techniques clĂ©s: VulnĂ©rabilitĂ©: Local File Inclusion non authentifiĂ©e au sein de l’application web. ChaĂźne d’attaque: Lecture de Web.config via la LFI, Extraction de la machineKey, Forge de payloads ViewState signĂ©s, DĂ©sĂ©rialisation cĂŽtĂ© serveur aboutissant Ă  la RCE. Mesures de mitigation temporaires mentionnĂ©es: ...

14 octobre 2025 Â· 1 min

338+ paquets npm malveillants liés à une opération nord-coréenne ciblant les devs Web3

Selon Socket (Socket Threat Research Team), une opĂ©ration Ă©tatique nord-corĂ©enne en cours arme le registre npm via plus de 338 paquets malveillants totalisant plus de 50 000 tĂ©lĂ©chargements, dans une campagne « Contagious Interview » visant des dĂ©veloppeurs Web3/crypto/blockchain via de faux recruteurs sur LinkedIn. L’attaque repose sur de leurres de recrutement qui livrent des « tests de code » contenant des dĂ©pendances typosquattĂ©es. À l’installation, des hooks npm (postinstall) dĂ©clenchent des chargeurs malveillants, conduisant Ă  une chaĂźne d’infection multi‑étapes. La campagne montre une persistance industrialisĂ©e avec des envois hebdomadaires de paquets, des techniques de chargeur en Ă©volution et 180+ faux personnages rĂ©partis sur de nouveaux comptes npm. ⚠ ...

13 octobre 2025 Â· 2 min

Astaroth : un trojan bancaire abuse de GitHub et de la stéganographie pour rester actif

Selon McAfee Labs, une nouvelle campagne du trojan bancaire Astaroth abuse de GitHub pour hĂ©berger et mettre Ă  jour sa configuration via des images contenant des donnĂ©es stĂ©ganographiĂ©es, permettant Ă  l’opĂ©ration de perdurer mĂȘme si l’infrastructure C2 est perturbĂ©e. Les dĂ©pĂŽts malveillants ont Ă©tĂ© signalĂ©s et retirĂ©s en collaboration avec GitHub. ‱ SynthĂšse đŸ•”ïžâ€â™‚ïž: l’infection commence par un e-mail de phishing menant au tĂ©lĂ©chargement d’un ZIP contenant un fichier LNK. À l’exĂ©cution, un enchaĂźnement JavaScript → AutoIt → shellcode charge un DLL (Delphi) qui injecte la charge finale (Astaroth) dans un nouveau processus RegSvc.exe. Le malware dĂ©tecte l’accĂšs Ă  des sites bancaires/crypto et enregistre les frappes pour voler les identifiants. L’exfiltration s’effectue via le reverse proxy Ngrok. Pour la rĂ©silience, la configuration est rĂ©cupĂ©rĂ©e pĂ©riodiquement depuis GitHub, dissimulĂ©e dans des images (stĂ©ganographie). La campagne cible majoritairement le BrĂ©sil. ...

13 octobre 2025 Â· 4 min

CamoLeak : faille critique dans GitHub Copilot Chat permettant l’exfiltration de code privĂ© via contournement CSP

Selon une publication d’Omer Mayraz, une vulnĂ©rabilitĂ© critique baptisĂ©e « CamoLeak » affectait GitHub Copilot Chat, permettant l’exfiltration silencieuse de secrets et de code depuis des dĂ©pĂŽts privĂ©s et le contrĂŽle des rĂ©ponses de Copilot. GitHub a corrigĂ© le problĂšme en dĂ©sactivant complĂštement le rendu des images dans Copilot Chat au 14 aoĂ»t 2025. ‱ DĂ©couverte et impact. En juin 2025, l’auteur identifie une faille (CVSS 9.6) dans GitHub Copilot Chat qui, via prompt injection Ă  distance, permet d’orienter les rĂ©ponses (incluant la suggestion de code malveillant ou de liens) et d’exfiltrer des donnĂ©es de dĂ©pĂŽts privĂ©s auxquels l’utilisateur victime a accĂšs. Le comportement tient au fait que Copilot agit avec les mĂȘmes permissions que l’utilisateur. ...

13 octobre 2025 Â· 3 min

Cartographie de l’infrastructure Lumma Stealer : 320+ domaines corrĂ©lĂ©s via pivots techniques

Source: Intel Insights (Substack). Dans ce billet de recherche, les auteurs montrent comment partir d’un unique domaine C2 (nonsazv.qpon) pour cartographier Ă  grande Ă©chelle l’infrastructure de Lumma Stealer grĂące Ă  des pivots techniques multi-sources. 🔎 L’étude met en Ă©vidence une prĂ©fĂ©rence des acteurs pour des hĂ©bergeurs « bulletproof » — notamment Aeza (ASN 210644), Route95 (ASN 8254), Routerhosting et Proton66 — et pour des TLD comme .top, .xyz, .qpon et .ru. En combinant clustering ASN, empreintes SSL et analyse de chaĂźne d’infection, les chercheurs relient plus de 320 domaines entre eux et observent des empreintes serveur nginx/1.24.0 (Ubuntu). ...

13 octobre 2025 Â· 2 min

Compromission massive de SonicWall SSLVPN via identifiants valides, coïncidant avec l’incident MySonicWall

Selon Huntress (blog), une compromission Ă©tendue de dispositifs SonicWall SSLVPN a touchĂ© plus de 100 comptes rĂ©partis sur 16 environnements clients, avec des connexions malveillantes observĂ©es Ă  partir du 4 octobre. L’enquĂȘte met en Ă©vidence l’usage d’identifiants valides plutĂŽt que du bruteforce, et une origine rĂ©currente des connexions depuis l’adresse IP 202.155.8[.]73. 🚹 Sur le plan technique, les attaquants ont procĂ©dĂ© Ă  des authentifications rapides sur de multiples comptes, particuliĂšrement entre les 4 et 6 octobre. Les sessions prĂ©sentaient des comportements post-exploitation variables : certaines se dĂ©connectaient rapidement, tandis que d’autres Ă©voluaient vers du scan rĂ©seau et des tentatives d’accĂšs Ă  des comptes Windows locaux. ...

13 octobre 2025 Â· 2 min
Derniùre mise à jour le: 10 Nov 2025 📝