Abus d’API de routeurs cellulaires Milesight pour des campagnes de smishing ciblant l’Europe (focus 🇧đŸ‡Ș)

Source : Sekoia.io (Threat Detection & Research), rapport publiĂ© le 8 oct. 2025 et basĂ© sur des observations de honeypots dĂšs le 22 juil. 2025 ; l’article, initialement privĂ©, dĂ©crit des campagnes de smishing diffusĂ©es via des API de routeurs cellulaires Milesight exposĂ©es. Les honeypots ont vu des requĂȘtes POST vers /cgi pour l’envoi d’SMS (paramĂštres JSON de type query_outbox/inbox), avec un ciblage marquĂ© de la 🇧đŸ‡Ș (messages en FR/NL, numĂ©ros +32, typosquatting de CSAM/eBox). Des campagnes de masse ont aussi touchĂ© 🇾đŸ‡Ș (42 044 numĂ©ros) et 🇼đŸ‡č (31 353), tandis que đŸ‡«đŸ‡· a Ă©tĂ© visĂ©e par des leurres variĂ©s (santĂ©, colis, bancaire). Les premiers envois malveillants remontent Ă  fĂ©vr. 2022, suggĂ©rant une exploitation durable par plusieurs acteurs. ...

8 octobre 2025 Â· 3 min

Campagne Chine‑nexus exploitant phpMyAdmin (log poisoning) pour dĂ©ployer Ghost RAT via AntSword et Nezha

Selon Huntress (billet de blog), une campagne active depuis aoĂ»t 2025 cible des serveurs web exposant phpMyAdmin mal configurĂ©, avec un enchaĂźnement d’outils lĂ©gitimes et de malwares menant au dĂ©ploiement de Ghost RAT. Plus de 100 systĂšmes compromis ont Ă©tĂ© observĂ©s, majoritairement Ă  TaĂŻwan, au Japon, en CorĂ©e du Sud et Ă  Hong Kong, suggĂ©rant un ciblage Ă  motivations gĂ©opolitiques par un acteur Chine‑nexus. L’intrusion commence par l’exploitation de phpMyAdmin sur XAMPP/MariaDB via injection SQL pour activer le « general query logging » et rediriger la sortie des logs vers un fichier PHP accessible depuis le web. Les attaquants injectent ensuite un web shell PHP (eval) dans les logs, ouvrant une porte dĂ©robĂ©e pilotĂ©e via AntSword (terminal virtuel) — une technique d’empoisonnement des logs (log poisoning) et de log injection. 🐚 ...

8 octobre 2025 Â· 3 min

Chaos ransomware revient en C++ : chiffrement hybride, dĂ©tournement du presse‑papiers et tactiques destructrices

Source: Fortinet (FortiGuard Labs) — FortiGuard Labs publie une analyse de l’évolution de la famille Chaos et dĂ©crit une nouvelle variante C++ qui s’éloigne pour la premiĂšre fois des implĂ©mentations .NET. Cette version met l’accent sur des tactiques plus destructrices et rapides: dĂ©tournement du presse‑papiers pour voler des cryptomonnaies, chiffrement hybride (AES‑256‑CFB ou RSA, avec repli XOR) et suppression anti‑rĂ©cupĂ©ration lorsque les privilĂšges administrateur sont disponibles. FortiGuard indique fournir des protections via des signatures sur FortiGate, FortiMail, FortiClient et FortiEDR. ...

8 octobre 2025 Â· 3 min

Cl0p exploite une 0‑day critique (CVE‑2025‑61882) d’Oracle E‑Business Suite pour des extorsions

Selon Cyber Security News, Oracle a Ă©mis une alerte de sĂ©curitĂ© d’urgence concernant la vulnĂ©rabilitĂ© critique CVE‑2025‑61882 (CVSS 9.8) dans E‑Business Suite, exploitĂ©e par le groupe Cl0p pour extorquer des clients n’ayant pas patchĂ©. La faille permet une exĂ©cution de code Ă  distance sans authentification et affecte notamment l’intĂ©gration Business Intelligence Publisher sur les versions 12.2.3 Ă  12.2.14, avec des exploits publics dĂ©jĂ  disponibles. Des chercheurs de Tenable indiquent que la vulnĂ©rabilitĂ© du composant Oracle Concurrent Processing permet l’exĂ©cution de code arbitraire Ă  distance sans identifiants, rendant la faille particuliĂšrement attractive pour les cybercriminels. La combinaison de la large base installĂ©e d’Oracle EBS et de la sĂ©vĂ©ritĂ© de la vulnĂ©rabilitĂ© est prĂ©sentĂ©e comme un facteur de risque majeur. ...

8 octobre 2025 Â· 2 min

Crimson Collective cible des environnements AWS via des clĂ©s d’accĂšs compromises, selon Rapid7

Selon Rapid7, un nouveau groupe de menace baptisĂ© « Crimson Collective » intensifie ses attaques contre des environnements cloud AWS, avec deux cas observĂ©s en septembre. — Le groupe dĂ©bute ses intrusions en compromettant des clĂ©s d’accĂšs Ă  long terme AWS et en exploitant les privilĂšges IAM associĂ©s. Une fois l’accĂšs obtenu, il crĂ©e de nouveaux utilisateurs et Ă©lĂšve les privilĂšges en attachant des politiques supplĂ©mentaires. — AprĂšs compromission, Crimson Collective mĂšne de la reconnaissance pour identifier des donnĂ©es de valeur, puis exfiltre ces informations en s’appuyant sur des services AWS. En cas de succĂšs, les victimes reçoivent une note d’extorsion. ...

8 octobre 2025 Â· 2 min

CVE-2025-10035 : faille critique dans GoAnywhere MFT exploitée par Storm-1175

Selon un avis de sĂ©curitĂ© publiĂ© par Fortra le 18 septembre 2025, une vulnĂ©rabilitĂ© critique de dĂ©sĂ©rialisation (CVE-2025-10035, CVSS 10.0) affecte le License Servlet de GoAnywhere MFT. 🐞 La faille permet, Ă  un acteur capable de forger validement la signature d’une rĂ©ponse de licence, de dĂ©sĂ©rialiser un objet contrĂŽlĂ© par l’attaquant, ce qui peut conduire Ă  une injection de commandes et potentiellement Ă  une exĂ©cution de code Ă  distance (RCE). ...

8 octobre 2025 Â· 1 min

CVE-2025-5037 : RCE via fichiers RFA dans Autodesk Revit 2025 et vecteur supply chain potentiel

Source : ZDI (Zero Day Initiative) — billet de recherche dĂ©crivant la dĂ©couverte et l’exploitation de CVE-2025-5037, une vulnĂ©rabilitĂ© de confusion de type dans Autodesk Revit 2025 qui permet une exĂ©cution de code Ă  distance (RCE) via des fichiers RFA spĂ©cialement conçus. La faille provient du dĂ©sĂ©rialiseur de Revit, qui traite 4 611 types d’objets. En manipulant l’index de classe dans les donnĂ©es sĂ©rialisĂ©es du flux Global\Latest d’un fichier OLE Compound, un attaquant peut amener l’application Ă  traiter un objet std::pair (index de classe 0xc4) comme une classe munie d’un pointeur de vtable, ouvrant la voie Ă  l’exĂ©cution de code. ...

8 octobre 2025 Â· 2 min

CVE-2025-59489 : Exécution de code via intents Unity sur Android (xrsdk-pre-init-library)

Source : GMO Flatt Security Research – flatt.tech (publication du 3 octobre 2025). Contexte : un chercheur (RyotaK) dĂ©taille CVE-2025-59489, une vulnĂ©rabilitĂ© du Unity Runtime affectant les jeux/apps Unity (2017.1 et +), signalĂ©e Ă  Unity qui a publiĂ© des correctifs (2019.1 et +) et un outil de patch binaire. ‱ La vulnĂ©rabilitĂ© repose sur la gestion des intents Android par Unity : l’extra « unity » est interprĂ©tĂ© comme des arguments de ligne de commande pour l’application. Un argument spĂ©cifique, -xrsdk-pre-init-library, est transmis Ă  dlopen(), permettant de charger une bibliothĂšque native arbitraire et d’exĂ©cuter du code dans le contexte de l’app Unity, avec ses permissions. ‱ Impact : exĂ©cution de code arbitraire et dĂ©tournement de permissions des apps Unity. Unity a publiĂ© un avis officiel et des mises Ă  jour (2019.1 et +) ainsi qu’un Unity Binary Patch tool pour attĂ©nuer le risque. Avis Unity : https://unity.com/security/sept-2025-01 ...

8 octobre 2025 Â· 2 min

Cyberattaque sur l’infrastructure IT de SAACKE en septembre 2025

Le 30 septembre 2025, la sociĂ©tĂ© SAACKE a Ă©tĂ© victime d’une attaque informatique ciblant son infrastructure IT[web:145]. À la suite de l’incident, les systĂšmes affectĂ©s ont Ă©tĂ© immĂ©diatement isolĂ©s et des mesures de sĂ©curitĂ© renforcĂ©es ont Ă©tĂ© mises en place en collaboration avec des experts externes. L’entreprise travaille activement Ă  l’investigation et Ă  la sĂ©curisation des systĂšmes compromis. Actuellement, les opĂ©rations sont limitĂ©es ce qui entraĂźne des retards dans le traitement des demandes et des commandes. SAACKE demande la comprĂ©hension de ses clients et partenaires pendant cette pĂ©riode de perturbation. La prioritĂ© reste la remise en service complĂšte et sĂ©curisĂ©e des systĂšmes, afin d’assurer la continuitĂ© du service. ...

8 octobre 2025 Â· 1 min

Des algorithmes génératifs détectent des failles dans les systÚmes de biosécurité

Selon l’article, le chief scientist de Microsoft, Eric Horvitz, a conduit un expĂ©riment visant Ă  Ă©valuer si des algorithmes d’IA gĂ©nĂ©rative peuvent identifier des failles dans les systĂšmes de biosĂ©curitĂ©. L’étude dĂ©montre que des algorithmes gĂ©nĂ©ratifs sont capables de mettre au jour des vulnĂ©rabilitĂ©s inconnues au sein de dispositifs de contrĂŽle de biosĂ©curitĂ© conçus pour empĂȘcher la synthĂšse d’agents toxiques ou pathogĂšnes. đŸ§ŹđŸ€– Le cƓur du constat: ces modĂšles peuvent aider Ă  rĂ©vĂ©ler des points faibles dans les mĂ©canismes de filtrage et de vĂ©rification utilisĂ©s avant la synthĂšse de sĂ©quences potentiellement dangereuses, remettant en question l’efficacitĂ© et la robustesse des contrĂŽles existants. ⚠ ...

8 octobre 2025 Â· 1 min
Derniùre mise à jour le: 10 Nov 2025 📝