Google Groupes: des données personnelles, médicales et bancaires exposées publiquement depuis des années

Next publie (en accĂšs libre) une enquĂȘte initialement parue le 2 juillet 2025 sur l’ampleur des fuites liĂ©es Ă  des Google Groupes configurĂ©s en lecture publique, entraĂźnant l’exposition de donnĂ©es sensibles depuis parfois prĂšs de 20 ans. Le problĂšme est attribuĂ© Ă  la mauvaise configuration de la visibilitĂ© des groupes: des messages envoyĂ©s Ă  une adresse de groupe deviennent lisibles par tous les internautes connectĂ©s. Ce phĂ©nomĂšne touche des associations, syndics de copropriĂ©tĂ©, entreprises et Ă©tablissements de santĂ©. L’historique de Groups (depuis l’intĂ©gration de Deja.com en 2001) et la persistance des piĂšces jointes hĂ©bergĂ©es par Google aggravent l’exposition 🔓. ...

29 dĂ©cembre 2025 Â· 2 min

HP Wolf Security dresse le panorama des menaces Q3 2025 : PDF/SVG piĂ©gĂ©s, DLL sideloading et voleurs d’identifiants

Selon HP Wolf Security (Threat Insights Report, dĂ©cembre 2025), ce rapport synthĂ©tise les menaces observĂ©es au T3 2025 aprĂšs isolement des charges qui ont Ă©chappĂ© aux filtres de messagerie et autres contrĂŽles, afin de documenter les techniques d’attaque courantes et Ă©mergentes. ‱ Campagnes notables et familles de malware đŸ§Ș En AmĂ©rique du Sud, des e‑mails usurpent le bureau du Procureur colombien avec piĂšces jointes SVG faiblement dĂ©tectĂ©es, menant Ă  une archive 7z chiffrĂ©e contenant un exĂ©cutable signĂ© et une DLL altĂ©rĂ©e pour du DLL sideloading. ChaĂźne: HijackLoader (anti‑analyse, direct syscalls) puis PureRAT avec persistance via tĂąche planifiĂ©e. Des PDF brandĂ©s Adobe redirigent vers une fausse page de mise Ă  jour avec animations rĂ©alistes, livrant une version modifiĂ©e de ScreenConnect donnant un accĂšs Ă  distance. En Turquie, des entreprises d’ingĂ©nierie sont visĂ©es via archives XZ contenant VBS/VBE, chaĂźne multi‑étapes avec stĂ©ganographie dans une image pour transporter le code, chargement .NET via PowerShell et injection dans MsBuild, final MassLogger (stealer). Des PDF mĂšnent Ă  des fichiers hĂ©bergĂ©s sur Discord, livrant un EXE Microsoft signĂ© qui sideloade msedge_elf.dll ; contournement de Memory Integrity de Windows 11 24H2 avant injection .NET dans AddInProcess32, final Phantom Stealer (vol de mots de passe, cookies, cartes, wallets). Des commandes d’achat factices en Word ciblant des organisations sinophones utilisent des macros VBA pour tĂ©lĂ©charger du PowerShell qui injecte dans AddInProcess32, final Agent Tesla (keylogging, exfil via HTTP/SMTP/FTP/Telegram). Phishing HTML imitant WeTransfer : vol d’identifiants envoyĂ© via Telegram. ‱ Tendances de fichiers et vecteurs 📈 ...

29 dĂ©cembre 2025 Â· 3 min

Le package NPM 'Lotusbail' compromet des comptes WhatsApp via vol d’identifiants et backdoor

Security Affairs (par Pierluigi Paganini) relaie un rapport de Koi Security sur le package NPM malveillant “Lotusbail”, un fork de la librairie Baileys pour l’API WhatsApp Web, actif depuis six mois et totalisant plus de 56 000 tĂ©lĂ©chargements. Le package fonctionne comme une API WhatsApp pleinement opĂ©rationnelle, en enveloppant le client WebSocket lĂ©gitime afin que tous les messages y transitent d’abord. Il intercepte identifiants, messages, contacts et mĂ©dias tout en maintenant le fonctionnement normal, rendant la dĂ©tection difficile. ...

29 dĂ©cembre 2025 Â· 2 min

Le salaire du député belge Mathieu Michel détourné via un phishing à la Chambre

Selon Numerama, le dĂ©putĂ© belge Mathieu Michel a vu son salaire de novembre dĂ©tournĂ© suite Ă  une demande frauduleuse de changement de compte bancaire envoyĂ©e par e-mail Ă  la Chambre des reprĂ©sentants, qui a reconnu une « erreur humaine ». — L’élu explique qu’« un individu a envoyĂ© un e-mail Ă  la Chambre pour demander de verser [son] salaire sur un nouveau compte bancaire » et souligne que « il n’y avait mĂȘme pas [son] nom dans l’adresse mail ». Ce phishing simple a suffi Ă  aboutir au dĂ©tournement de rĂ©munĂ©ration. ...

29 dĂ©cembre 2025 Â· 2 min

MongoBleed Detector : un outil CLI pour dĂ©tecter l’exploitation de CVE-2025-14847 dans les logs MongoDB

Contexte et source: Publication technique type README (dĂ©pĂŽt GitHub du projet “MongoBleed Detector”) prĂ©sentant un outil de dĂ©tection local pour la vulnĂ©rabilitĂ© MongoBleed (CVE-2025-14847). L’outil « MongoBleed Detector » cible CVE-2025-14847, une vulnĂ©rabilitĂ© de divulgation de mĂ©moire dans la dĂ©compression zlib de MongoDB, permettant l’exfiltration de donnĂ©es sensibles (identifiants, tokens, PII) sans authentification. Il analyse les logs JSON de MongoDB de façon offline/agentless et cherche un motif d’attaque caractĂ©ristique: volumes de connexions trĂšs Ă©levĂ©s depuis une mĂȘme IP, absence totale de mĂ©tadonnĂ©es client, et rafales trĂšs courtes (jusqu’à 100 000+ connexions/min dans le comportement documentĂ©). ...

29 dĂ©cembre 2025 Â· 3 min

Nouvelle souche du malware Shai Hulud détectée sur npm (@vietmoney/react-big-calendar)

Selon Aikido Security (blog, 28 dĂ©c. 2025), une nouvelle souche du ver/malware Shai Hulud a Ă©tĂ© dĂ©tectĂ©e dans le package npm @vietmoney/react-big-calendar, vraisemblablement un test des attaquants, sans signe de large propagation Ă  ce stade. ‱ Nature et contexte: Aikido dĂ©crit une variante «novelle et inĂ©dite» de Shai Hulud, dont le code apparaĂźt Ă  nouveau obfusquĂ© depuis la source originale (peu probable qu’il s’agisse d’un copycat). Le package malveillant a Ă©tĂ© identifiĂ© peu aprĂšs sa mise en ligne, avec des changements notables dans la chaĂźne d’exfiltration et l’opĂ©rationnalisation du ver. ⚠ ...

29 dĂ©cembre 2025 Â· 2 min

Rainbow Six Siege compromis : crĂ©dits massifs distribuĂ©s, bans manipulĂ©s et serveurs arrĂȘtĂ©s

Source: BleepingComputer (Lawrence Abrams). L’article rapporte qu’Ubisoft a confirmĂ© un incident affectant Rainbow Six Siege (R6) ayant permis des abus en jeu, tandis que des rumeurs non vĂ©rifiĂ©es Ă©voquent une compromission plus large de l’infrastructure via la vulnĂ©rabilitĂ© MongoDB MongoBleed (CVE-2025-14847). 🎼 Incident confirmĂ© et impact Les attaquants ont pu bannir/dĂ©bannir des joueurs, afficher de faux messages de bannissement sur le ticker, octroyer ~2 milliards de R6 Credits et de Renown Ă  tous les joueurs, et dĂ©verrouiller tous les cosmĂ©tiques, y compris des skins rĂ©servĂ©s aux dĂ©veloppeurs. Les R6 Credits Ă©tant une monnaie premium (15 000 crĂ©dits = 99,99 $), la valeur estimĂ©e des crĂ©dits distribuĂ©s avoisine 13,33 M$. 🛑 RĂ©ponse d’Ubisoft ...

29 dĂ©cembre 2025 Â· 3 min

Un certificat SSL expiré interrompt les dépÎts Bazel de Google et met en lumiÚre un risque opérationnel

Selon un billet de blog de Lorin Hochstein (Incidents), un certificat SSL expirĂ© a touchĂ© les domaines de distribution de Bazel chez Google, provoquant des Ă©checs de build pour les utilisateurs. ‱ Impact principal: des erreurs cĂŽtĂ© clients Bazel lors de l’accĂšs au registre, avec des messages tels que « PKIX path validation failed: CertPathValidatorException: validity check failed ». Les domaines affectĂ©s Ă©taient https://bcr.bazel.build et https://releases.bazel.build. đŸ”đŸš« ‱ Cause immĂ©diate: d’aprĂšs un rĂ©sumĂ© post-mitigation de XĂčdƍng YĂĄng sur un ticket GitHub, l’auto‑renouvellement du certificat a Ă©tĂ© bloquĂ© suite Ă  l’ajout de nouveaux sous-domaines, et les notifications d’échec de renouvellement n’ont pas Ă©tĂ© envoyĂ©es. ...

29 dĂ©cembre 2025 Â· 2 min

Un PoC exploite les accusĂ©s de rĂ©ception pour suivre l’activitĂ© des appareils sur WhatsApp et Signal

Selon la documentation du projet open-source « Device Activity Tracker » publiĂ©e sur GitHub, et basĂ©e sur la recherche « Careless Whisper » (UniversitĂ© de Vienne & SBA Research), un PoC dĂ©montre comment exploiter des accusĂ©s de rĂ©ception silencieux pour dĂ©duire l’activitĂ© d’un appareil sur WhatsApp et Signal. 🔍 Fonctionnement et portĂ©e: L’outil mesure le Round-Trip Time (RTT) des accusĂ©s de rĂ©ception pour distinguer un appareil actif (RTT faible) d’un appareil en veille/standby (RTT plus Ă©levĂ©), dĂ©tecter de possibles changements de rĂ©seau (donnĂ©es mobiles vs Wi‑Fi) et tracer des patterns d’activitĂ© dans le temps. Une interface web affiche en temps rĂ©el les mesures de RTT, l’état dĂ©tectĂ© et l’historique. ...

29 dĂ©cembre 2025 Â· 2 min

Villeurbanne: vol d’armes chez un tireur sportif dans le sillage du piratage des donnĂ©es de la FFTir

Selon franceinfo (Agence Radio France), un tireur sportif a Ă©tĂ© agressĂ© Ă  son domicile Ă  Villeurbanne dans la nuit du samedi 27 au dimanche 28 dĂ©cembre. L’affaire survient aprĂšs le piratage des donnĂ©es personnelles de centaines de milliers d’adhĂ©rents de la FĂ©dĂ©ration française de tir (FFTir). Faits clĂ©s 📰 Deux individus armĂ©s et cagoulĂ©s attendaient la victime devant son domicile. Butin dĂ©clarĂ©: neuf armes, 1 300 cartouches de plusieurs calibres et 11 000 euros. La victime est trĂšs choquĂ©e mais non blessĂ©e. Une enquĂȘte pour vol avec arme et sĂ©questration est ouverte par le parquet de Lyon; la police de Lyon est saisie. Contexte cyber 🔓 ...

29 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 11 Feb 2026 📝