Un package npm malveillant “lotusbail” vole des messages WhatsApp en se faisant passer pour Baileys

Cyber Security News relaie une analyse de Koi identifiant un package npm malveillant, “lotusbail”, actif depuis six mois et se prĂ©sentant comme un fork de “@whiskeysockets/baileys”. Le module, tĂ©lĂ©chargĂ© plus de 56 000 fois, fonctionne rĂ©ellement comme une API WhatsApp Web, ce qui lui permet de passer en production sans Ă©veiller de soupçons tout en dĂ©robant des donnĂ©es sensibles. – Le package vole des jetons d’authentification, des clĂ©s de session WhatsApp, l’historique des messages (passĂ©s et prĂ©sents), les annuaires de contacts (numĂ©ros) ainsi que les fichiers mĂ©dia et documents. Il maintient en outre un accĂšs persistant aux comptes compromis. ...

23 dĂ©cembre 2025 Â· 2 min

CVE-2025-29970 : use-after-free dans bfs.sys (Windows) permettant une élévation de privilÚges

Selon PixiePoint Security (22 dĂ©cembre 2025), CVE-2025-29970 affecte le driver Windows Brokering File System (bfs.sys) utilisĂ© avec AppContainer/AppSilo (Win32-App-isolation). L’analyse cible la version 26100.4061 et dĂ©crit un use-after-free dans la gestion de la liste chaĂźnĂ©e DirectoryBlockList lors de la fermeture du stockage. Contexte. BFS est un mini-filtre qui gĂšre des opĂ©rations I/O (fichiers, pipes, registre) pour des applications isolĂ©es. Il s’appuie sur des structures internes comme PolicyTable, PolicyEntry (rĂ©fĂ©rencĂ©e frĂ©quemment, avec compteur), StorageObject (bitmaps, AVL, liste DirectoryBlockList) et DirectoryBlockList (liste chaĂźnĂ©e d’entrĂ©es de rĂ©pertoires et buffers associĂ©s). ...

22 dĂ©cembre 2025 Â· 3 min

🐞 CVE les plus discutĂ©es dans la semaine 50

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2025-9242 [CVSS 9.3 đŸŸ„] [VLAI Critical đŸŸ„] Produit : WatchGuard Fireware OS Score CVSS : 9.3 đŸŸ„ EPSS : 0.73453 🟧 VLAI : Critical đŸŸ„ Poids social (Fediverse) : 312.0 Description : Une vulnĂ©rabilitĂ© d’écriture hors limites dans WatchGuard Fireware OS peut permettre Ă  un attaquant distant non authentifiĂ© d’exĂ©cuter du code arbitraire. Cette vulnĂ©rabilitĂ© affecte Ă  la fois le VPN Mobile User avec IKEv2 et le VPN Branch Office utilisant IKEv2 lorsqu’ils sont configurĂ©s avec un pair de passerelle dynamique. Cette vulnĂ©rabilitĂ© affecte Fireware OS de la version 11.10.2 jusqu’à et y compris la 11.12.4_Update1, ainsi que les versions 12.0 jusqu’à et y compris la 12.11.3 et la 2025.1. Date de publication officielle : 17 September 2025 Ă  07h29 Posts Fediverse (3 trouvĂ©s) đŸ—šïž geeknik – n/d 1996 called—it wants its stack overflow back.2025 firewall, pre-auth RCE via IKEv2, no canaries, no PIE, leaks its version in base64 like a name tag.“First line of defense” popping RIP to DEADBEEF. đŸ”„ yIKEs.https://labs.watchtowr.com/yikes-watchguard-fireware-os-ikev2-out-of-bounds-write-cve-2025-9242/ ...

21 dĂ©cembre 2025 Â· 9 min

Campagne automatisée contre des VPN Palo Alto GlobalProtect et Cisco SSL VPN via attaques par identifiants

Selon BleepingComputer, une campagne automatisĂ©e cible plusieurs plateformes VPN, avec des attaques basĂ©es sur les identifiants observĂ©es contre Palo Alto Networks GlobalProtect et Cisco SSL VPN. Une campagne automatisĂ©e de credential stuffing Ă  grande Ă©chelle cible actuellement plusieurs solutions VPN d’entreprise, notamment Palo Alto Networks GlobalProtect et Cisco SSL VPN. Les attaques reposent sur des tentatives d’authentification massives utilisant des identifiants rĂ©utilisĂ©s ou faibles, sans exploitation de vulnĂ©rabilitĂ© logicielle connue. ...

21 dĂ©cembre 2025 Â· 3 min

CISA inscrit une faille critique d’ASUS Live Update (CVE-2025-59374) au catalogue KEV

Selon Malwarebytes, la CISA a ajoutĂ© la vulnĂ©rabilitĂ© ASUS Live Update Embedded Malicious Code (CVE-2025-59374, CVSS 9.3) Ă  son catalogue KEV, signalant une exploitation rĂ©elle et urgente. La faille concerne l’utilitaire ASUS Live Update, utilisĂ© pour distribuer des mises Ă  jour de firmware et logiciels sur les appareils ASUS. 🚹 DĂ©tails clĂ©s: la CISA indique que des appareils affectĂ©s peuvent ĂȘtre abusĂ©s pour exĂ©cuter des actions non prĂ©vues si certaines conditions sont rĂ©unies. Bien que le support d’ASUS Live Update soit dĂ©sormais interrompu, la version finale prĂ©vue (3.6.15) continue de fournir des mises Ă  jour, ce qui explique l’attribution d’un CVE et son ajout au KEV. ...

21 dĂ©cembre 2025 Â· 2 min

Clop cible les serveurs Gladinet CentreStack exposĂ©s dans une campagne d’extorsion par vol de donnĂ©es

Selon une actualitĂ© multi-source, le gang de ransomware Clop (Cl0p) vise des serveurs Gladinet CentreStack exposĂ©s sur Internet dans le cadre d’une nouvelle campagne d’extorsion par vol de donnĂ©es. 🚹 Faits principaux Acteur : Clop (Cl0p) Type d’attaque : extorsion par vol de donnĂ©es (data theft extortion) Cible : serveurs Gladinet CentreStack exposĂ©s sur Internet Impact visĂ© : exfiltration de fichiers et pression d’extorsion 1) Contexte Le groupe de ransomware Clop (Cl0p) lance une nouvelle campagne d’extorsion ciblant les serveurs Gladinet CentreStack exposĂ©s sur Internet. CentreStack est une solution de partage de fichiers permettant aux entreprises d’accĂ©der Ă  des serveurs internes via navigateur, applications mobiles ou lecteurs rĂ©seau, sans VPN. Selon Gladinet, la solution est utilisĂ©e par des milliers d’entreprises dans plus de 49 pays. 2) Nature de l’attaque Les attaquants : scannent Internet Ă  la recherche de serveurs CentreStack accessibles publiquement compromettent les systĂšmes dĂ©posent des notes de rançon L’objectif principal semble ĂȘtre le vol de donnĂ©es suivi d’extorsion, et non le chiffrement classique. 3) VulnĂ©rabilitĂ© exploitĂ©e : inconnue À ce stade : aucun CVE n’a Ă©tĂ© identifiĂ© il est inconnu s’il s’agit : d’un zero-day ou d’une faille dĂ©jĂ  corrigĂ©e mais non patchĂ©e Gladinet a publiĂ© plusieurs correctifs depuis avril, certains pour des failles zero-day dĂ©jĂ  exploitĂ©es dans le passĂ©. 4) Surface d’attaque et exposition Selon Curated Intelligence : au moins 200 adresses IP uniques exposent une interface web identifiable comme “CentreStack – Login” Ces systĂšmes constituent des cibles potentielles immĂ©diates pour Clop. « Incident Responders [
] ont rencontrĂ© une nouvelle campagne d’extorsion CLOP ciblant des serveurs CentreStack exposĂ©s sur Internet. » — Curated Intelligence ...

21 dĂ©cembre 2025 Â· 3 min

CNIL: 1 M€ d’amende contre Mobius Solutions pour une violation de donnĂ©es liĂ©e Ă  Deezer

Source: CNIL (19 dĂ©cembre 2025). La CNIL annonce avoir sanctionnĂ© MOBIUS SOLUTIONS LTD, ex-sous-traitant de Deezer, Ă  l’origine d’une violation de donnĂ©es notifiĂ©e en novembre 2022, pour plusieurs manquements au RGPD en matiĂšre de sous-traitance. ⚖ DĂ©cision et contexte. AprĂšs des contrĂŽles sur piĂšces en 2023 et 2024, la formation restreinte de la CNIL inflige une amende de 1 000 000 € et rend publique sa dĂ©cision, au regard de la gravitĂ© des manquements, du nombre de personnes concernĂ©es et du chiffre d’affaires de la sociĂ©tĂ©. ...

21 dĂ©cembre 2025 Â· 2 min

CVE-2025-14282 : élévation de privilÚges dans Dropbear via redirections de sockets UNIX

Source : oss-sec (mailing list). Dans un post signĂ© par “turistu” le 16 dĂ©cembre 2025, un rapport technique dĂ©crit CVE-2025-14282 affectant le serveur SSH Dropbear en mode multi-utilisateur. ‱ ProblĂšme principal : Dropbear exĂ©cute les redirections de sockets (TCP/UNIX) en tant que root durant l’authentification et avant le spawn du shell, ne basculant de maniĂšre permanente vers l’utilisateur connectĂ© qu’ensuite. Avec l’ajout rĂ©cent du forwarding vers des sockets de domaine UNIX (commit 1d5f63c), un utilisateur SSH authentifiĂ© peut se connecter Ă  n’importe quel socket UNIX avec les identifiants root, contournant les permissions du systĂšme de fichiers et les contrĂŽles SO_PEERCRED / SO_PASSCRED. ...

21 dĂ©cembre 2025 Â· 2 min

Dompierre-sur-Mer : un couple sĂ©questrĂ© et extorquĂ© de 8 M€ en cryptomonnaies

Selon ZDNET (publiĂ© le 19/12/2025), un couple de Dompierre-sur-Mer, prĂšs de La Rochelle, a Ă©tĂ© agressĂ© par un commando qui l’a sĂ©questrĂ© et contraint Ă  transfĂ©rer l’équivalent de huit millions d’euros en cryptomonnaies, un fait divers qui s’inscrit dans une sĂ©rie d’attaques similaires visant l’écosystĂšme crypto en France. ‱ Les faits principaux 🔒💰 — Type d’attaque : sĂ©questration et extorsion avec violence Ă  domicile par trois agresseurs cagoulĂ©s, Ă  l’aube (vers 5h). — Victimes : un investisseur en cryptomonnaies et sa compagne, ligotĂ©s et battus pendant prĂšs de deux heures. — Impact : transfert forcĂ© d’environ 8 M€ depuis un portefeuille de cryptomonnaies. — AprĂšs le transfert, les agresseurs ont pris la fuite ; l’homme a Ă©tĂ© hospitalisĂ© (pronostic vital non engagĂ©). ...

21 dĂ©cembre 2025 Â· 2 min

Doublespeed piratĂ© : backend d’un phone farm et 400+ comptes TikTok exposĂ©s

Selon Futurism, s’appuyant sur une enquĂȘte de 404 Media, un hacker a compromis le backend de la startup d’IA Doublespeed, soutenue par Andreessen Horowitz, qui vend l’accĂšs Ă  un vaste rĂ©seau de « phone farms » pour exploiter des comptes de rĂ©seaux sociaux Ă  grande Ă©chelle. L’intrusion a touchĂ© l’« entier backend » de gestion du phone farm, offrant une visibilitĂ© sur les tĂ©lĂ©phones utilisĂ©s, les ordinateurs « managers » qui les contrĂŽlent, les comptes TikTok associĂ©s, les proxys et leurs mots de passe, les tĂąches en attente, ainsi que des liens permettant de prendre le contrĂŽle des appareils. ⚠ Type d’incident : piratage/compromission du backend. ...

21 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 11 Feb 2026 📝