La Poste visée par une attaque DDoS revendiquée par Noname057(16)

Selon franceinfo (Radio France), le parquet de Paris confirme que le groupe de hackers prorusse Noname057(16) a revendiquĂ© la cyberattaque contre La Poste, en cours depuis lundi 22 dĂ©cembre. À la suite de cette revendication, les gendarmes de l’UnitĂ© nationale cyber (UNC) et la DGSI ont Ă©tĂ© saisis de l’enquĂȘte, ouverte pour des faits d’entrave au fonctionnement d’un systĂšme de traitement automatisĂ© de donnĂ©es. 🚹 Impact et perturbations: AccĂšs aux comptes bancaires perturbĂ©. Suivi des colis indisponible 📩. Mardi, certains services en ligne fonctionnent Ă  nouveau, mais la situation demeure instable. Contexte sur l’acteur: Le groupe Noname057(16) a dĂ©jĂ  Ă©tĂ© impliquĂ© en France dans des attaques par dĂ©ni de service (DDoS) contre des sites officiels (ministĂšre de la Justice, prĂ©fectures, villes). En juillet, le parquet de Paris avait annoncĂ© le dĂ©mantĂšlement du service central de ce collectif, impliquĂ© dans prĂšs de 2 200 attaques en France depuis 2023. ...

26 dĂ©cembre 2025 Â· 1 min

LangChain: vulnĂ©rabilitĂ© critique d'injection de sĂ©rialisation permet l’exfiltration de secrets (CVE-2025-68664)

Selon un avis GitHub Security Advisory (dĂ©pĂŽt LangChain) publiĂ© le 23 dĂ©c. 2025, une vulnĂ©rabilitĂ© critique (GHSA-c67j-w6g6-q2cm, CVE-2025-68664, CVSS 9.3) affecte les API de sĂ©rialisation/dĂ©sĂ©rialisation de LangChain. Le dĂ©faut d’échappement du champ interne ’lc’ dans dumps()/dumpd() permet Ă  des donnĂ©es contrĂŽlĂ©es par un attaquant d’ĂȘtre interprĂ©tĂ©es comme des objets LangChain lors de load()/loads(), ouvrant la voie Ă  l’exfiltration de secrets et Ă  l’instanciation de classes au sein d’espaces de noms « de confiance ». ⚠ ...

26 dĂ©cembre 2025 Â· 2 min

Libxml2 Ă©chappe de peu Ă  l’abandon : deux nouveaux mainteneurs prennent le relais

Selon Hackaday, libxml2 — une bibliothĂšque centrale pour le traitement XML/XSLT utilisĂ©e dans GNOME, des navigateurs web et de nombreux logiciels — a briĂšvement perdu son unique mainteneur aprĂšs le dĂ©part programmĂ© de Nick Wellnhofer, avant que deux nouveaux dĂ©veloppeurs ne reprennent le projet. L’article retrace l’historique : au dĂ©but des annĂ©es 2000, l’auteur original Daniel Veillard passe la main Ă  Nick Wellnhofer. Tous deux agissent comme bĂ©nĂ©voles, avec pour tout soutien notable un don de Google, tandis que de grandes entreprises intĂšgrent la bibliothĂšque et envoient des rapports de bugs. ...

26 dĂ©cembre 2025 Â· 2 min

Malspam en Europe: chaĂźne d’infection multi‑étapes livrant l’infostealer PureLogs via CVE‑2017‑11882

Source: AISI – Osservatorio sulla Cybersecurity (Dipartimento di Management ed Economia). Contexte: rapport du Laboratorio di Analisi Malware dirigĂ© par Luigi Martire, dissĂ©quant une chaĂźne malspam distribuant l’infostealer PureLogs. Les chercheurs ont identifiĂ© une nouvelle chaĂźne de malspam utilisĂ©e pour diffuser l’infostealer PureLogs, un malware spĂ©cialisĂ© dans le vol massif de donnĂ©es sensibles. La campagne repose sur des emails de phishing ciblĂ©s, se faisant passer pour des communications lĂ©gitimes d’entreprises de logistique, afin d’inciter les victimes Ă  ouvrir des documents Microsoft Word piĂ©gĂ©s. ...

26 dĂ©cembre 2025 Â· 3 min

Mise Ă  jour compromise de l’extension Chrome Trust Wallet : portefeuilles vidĂ©s et domaine de phishing repĂ©rĂ©

Selon BleepingComputer, plusieurs utilisateurs de l’extension Chrome Trust Wallet signalent que leurs portefeuilles de cryptomonnaies ont Ă©tĂ© vidĂ©s aprĂšs l’installation d’une mise Ă  jour compromise publiĂ©e le 24 dĂ©cembre, dĂ©clenchant une rĂ©ponse urgente de l’éditeur et des avertissements aux personnes affectĂ©es. Les faits rapportĂ©s indiquent que l’attaque touche l’extension Chrome Trust Wallet, dont une version compromise a Ă©tĂ© diffusĂ©e via une mise Ă  jour. Suite Ă  son installation, des victimes ont constatĂ© le drainage de fonds de leurs portefeuilles. ...

26 dĂ©cembre 2025 Â· 3 min

MongoDB alerte sur une faille à haute gravité et urge de patcher

Selon BleepingComputer, MongoDB a Ă©mis une alerte pressant les administrateurs IT d’appliquer sans dĂ©lai les correctifs pour une vulnĂ©rabilitĂ© classĂ©e Ă  haute gravitĂ©. ⚠ L’éditeur met en garde contre une vulnĂ©rabilitĂ© de lecture de mĂ©moire de gravitĂ© Ă©levĂ©e, qui pourrait ĂȘtre exploitĂ©e Ă  distance par des attaquants non authentifiĂ©s. Alerte sĂ©curitĂ© : vulnĂ©rabilitĂ© critique MongoDB (CVE-2025-14847) DĂ©tails de la vulnĂ©rabilitĂ© Identifiant : CVE-2025-14847 Vecteur d’attaque : Non authentifiĂ©, faible complexitĂ©, aucune interaction utilisateur requise Cause : Mauvaise gestion d’une incohĂ©rence de paramĂštres de longueur dans l’implĂ©mentation zlib cĂŽtĂ© serveur Impact : ExĂ©cution de code arbitraire Fuite de mĂ©moire (heap non initialisĂ©) Prise de contrĂŽle potentielle du serveur MongoDB Selon MongoDB : ...

26 dĂ©cembre 2025 Â· 3 min

NETSCOUT analyse la résilience des serveurs racine DNS face aux DDoS

Source: NETSCOUT (netscout.com), billet de blog par John Kristoff et Max Resing, publiĂ© le 17 dĂ©cembre 2025. Le rapport examine la pression exercĂ©e par les attaques DDoS sur les serveurs racine DNS et met en lumiĂšre la robustesse de ce sous-systĂšme critique d’Internet. Principaux constats 🧭 Haute rĂ©silience et disponibilitĂ© du systĂšme des racines DNS. Anycast BGP comme mĂ©canisme clĂ© de rĂ©silience et d’isolement des attaques. Trafic de flood et de nuisance quotidien significatif. Forte hĂ©tĂ©rogĂ©nĂ©itĂ© du trafic entre instances (A Ă  M) selon la topologie et la distribution des instances. Analyse des Ă©vĂ©nements 📈 NETSCOUT, via la plateforme de visibilitĂ© ATLAS, recense 38 Ă©vĂ©nements DDoS visant des serveurs racine. Le pic volumĂ©trique observĂ© atteint 21 Gb/s contre le serveur A-root le 17 aoĂ»t 2025. Les instances A et M subissent une plus grande variĂ©tĂ© de vecteurs d’attaque, alors que D et H–L sont principalement associĂ©es Ă  des observations « total traffic » et ICMP (souvent des sondes ou effets sympathiques d’attaques). Le jeu de donnĂ©es n’observe aucune attaque sur g.root-servers.net. Les diffĂ©rences de charge par instance s’expliquent par la sĂ©lection des rĂ©solveurs, la connectivitĂ© topologique, la stratĂ©gie anycast et la distribution gĂ©ographique des instances (avec la spĂ©culation que « A » puisse ĂȘtre ciblĂ© par effet d’ordre alphabĂ©tique). ...

26 dĂ©cembre 2025 Â· 2 min

NewsGuard: l’opĂ©ration d’influence russe Storm‑1516 dĂ©passe RT/Sputnik dans la diffusion de fausses allĂ©gations sur l’Ukraine

Selon NewsGuard Reality Check, une analyse de sa base de donnĂ©es de plus de 400 fausses allĂ©gations liĂ©es Ă  la guerre Russie‑Ukraine montre qu’en 2025, l’opĂ©ration d’influence russe Storm‑1516 est devenue la source la plus prolifique de contenus mensongers, devant les mĂ©dias d’État RT et Sputnik. NewsGuard indique que Storm‑1516 a gĂ©nĂ©rĂ© et propagĂ© 24 fausses allĂ©gations en 2025 (44 depuis 2023), contre 15 pour RT et Sputnik combinĂ©s. L’opĂ©ration affiche une croissance rapide: 6 fausses allĂ©gations (aoĂ»t 2023–jan. 2024), 14 (fĂ©v. 2024–jan. 2025), puis 24 (fĂ©v.–mi‑dĂ©c. 2025). Au total, NewsGuard a recensĂ© plus de 400 fausses affirmations sur la guerre, issues de diverses opĂ©rations d’influence russes. ...

26 dĂ©cembre 2025 Â· 3 min

Obfuscation Unicode invisible au-delĂ  de GlassWorm : du code source aux lignes de commande

Dans une publication de recherche, l’auteur explore et Ă©tend la technique d’obfuscation par caractĂšres Unicode invisibles popularisĂ©e par GlassWorm, en l’appliquant Ă  de nouveaux contextes comme les lignes de commande et les journaux de sĂ©curitĂ©, avec POC, simulations et dĂ©tection. L’étude part d’observations sur des « faux » rĂ©pertoires Windows utilisant des espaces intĂ©grĂ©s, puis se penche sur GlassWorm, qui dissimule des charges utiles dans le code via des caractĂšres Unicode ressemblant Ă  des espaces. L’auteur Ă©largit l’inventaire des caractĂšres invisibles/prĂšs-invisibles, teste leur rendu dans PowerShell et les journaux Windows Defender, et constate que certains restent totalement invisibles en tĂ©lĂ©mĂ©trie, compliquant la dĂ©tection. ...

26 dĂ©cembre 2025 Â· 2 min

Ouzbékistan : le systÚme national de lecture de plaques exposé en ligne sans mot de passe

Selon TechCrunch, le chercheur en sĂ©curitĂ© Anurag Sen a dĂ©couvert qu’un systĂšme national de lecture automatique de plaques d’immatriculation (LAPI) en OuzbĂ©kistan Ă©tait exposĂ© sur Internet sans mot de passe. Le systĂšme, opĂ©rĂ© par le Department of Public Security du ministĂšre ouzbek de l’IntĂ©rieur Ă  Tachkent, reste accessible au moment de la publication. ‱ Le rĂ©seau comprend environ une centaine de camĂ©ras haute rĂ©solution scannant plaques et occupants, et enregistrant des infractions (feux rouges, ceintures, circulation nocturne de vĂ©hicules non autorisĂ©s). Des artefacts montrent une base de donnĂ©es créée en septembre 2024 et un dĂ©but de surveillance mi‑2025. L’exposition a permis d’observer le suivi de l’un des conducteurs sur six mois entre Chirchiq, Tachkent et Eshonguzar. ...

26 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 11 Feb 2026 📝