Broadcom corrige une faille d’élĂ©vation de privilĂšges exploitĂ©e en zero‑day dans VMware Aria Operations et VMware Tools

Selon BleepingComputer, Broadcom a corrigĂ© une vulnĂ©rabilitĂ© d’élĂ©vation de privilĂšges de gravitĂ© Ă©levĂ©e affectant VMware Aria Operations et VMware Tools, qui faisait l’objet d’exploits zero‑day depuis octobre 2024. Broadcom a corrigĂ© une vulnĂ©rabilitĂ© d’élĂ©vation de privilĂšges locale critique (CVE-2025-41244) dans VMware Aria Operations et VMware Tools, exploitĂ©e comme zero-day depuis octobre 2024 par le groupe chinois UNC5174. Cette faille permet Ă  un utilisateur local non privilĂ©giĂ© d’exĂ©cuter du code avec des privilĂšges root en plaçant un binaire malveillant dans des chemins accessibles en Ă©criture (notamment /tmp/httpd), exploitĂ© ensuite par les mĂ©canismes de dĂ©couverte de services VMware via des expressions rĂ©guliĂšres trop larges. ...

30 septembre 2025 Â· 2 min

Campagne de phishing crypto usurpant Trezor/Ledger via Cloudflare Pages et robots.txt

Selon Censys (blog), des chercheurs ont identifiĂ© une campagne de phishing visant des utilisateurs de portefeuilles matĂ©riels Trezor et Ledger, majoritairement hĂ©bergĂ©e sur Cloudflare Pages, avec des tentatives de dissimulation via des fichiers robots.txt. La campagne comprend plus de 60 pages de phishing usurpant Trezor et Ledger, principalement sur Cloudflare Pages. Le ou les acteurs ont tentĂ© de bloquer l’indexation par des sites de signalement de phishing via des entrĂ©es spĂ©cifiques dans robots.txt, montrant une faible sophistication technique. 🎣 ...

30 septembre 2025 Â· 3 min

ChaĂźne d’approvisionnement: un package npm MCP piĂ©gĂ© dĂ©ploie une double porte dĂ©robĂ©e

Selon Koi Security, des chercheurs ont identifiĂ© un deuxiĂšme package serveur MCP malveillant en une semaine, rĂ©vĂ©lant une menace grandissante de chaĂźne d’approvisionnement visant les outils de dĂ©veloppement IA. Le package npm @lanyer640/mcp-runcommand-server, d’abord publiĂ© comme lĂ©gitime, a Ă©tĂ© ultĂ©rieurement armĂ© tout en conservant ses fonctionnalitĂ©s pour gagner la confiance et contourner les tests. Le package implĂ©mente une architecture Ă  double porte dĂ©robĂ©e: (1) un hook preinstall s’exĂ©cutant lors de npm install/npx qui ouvre immĂ©diatement un shell inversĂ© vers 45.115.38.27:2333 ; (2) une backdoor runtime qui, au lancement du serveur MCP, gĂ©nĂšre un shell interactif cachĂ© avec connexion TCP persistante. MalgrĂ© ces capacitĂ©s, la fonctionnalitĂ© lĂ©gitime de run_command est maintenue pour Ă©chapper Ă  la dĂ©tection. ...

30 septembre 2025 Â· 2 min

Cyberattaque chez Asahi: commandes, expéditions et support clients suspendus au Japon

Selon des sources multiples (multi), Asahi, premier brasseur japonais et propriĂ©taire de marques mondiales, a subi une cyberattaque entraĂźnant une panne de systĂšmes et l’arrĂȘt de plusieurs opĂ©rations au Japon. L’entreprise indique une cyberattaque ayant causĂ© une « systems failure ». En consĂ©quence, les opĂ©rations de commande et d’expĂ©dition au Japon ainsi que les opĂ©rations de service client ont Ă©tĂ© suspendues. Asahi prĂ©cise qu’il n’y a aucune fuite confirmĂ©e de donnĂ©es personnelles de clients Ă  ce stade. ...

30 septembre 2025 Â· 1 min

Cyberattaque chez Jaguar Land Rover : l’État britannique garantit un prĂȘt de 1,5 MdÂŁ pour soutenir les fournisseurs

Selon l’extrait d’actualitĂ©, le gouvernement britannique va garantir un prĂȘt de 1,5 milliard de livres Ă  Jaguar Land Rover (JLR) pour soutenir ses fournisseurs, alors qu’une cyberattaque continue d’interrompre la production du constructeur automobile. Le ministre des Entreprises, Peter Kyle, indique que le prĂȘt, Ă©mis par une banque commerciale et garanti par l’État, vise Ă  protĂ©ger l’emploi dans les West Midlands, le Merseyside et Ă  travers le Royaume-Uni đŸ›Ąïž. Le constructeur a Ă©tĂ© contraint de suspendre sa production pendant plusieurs semaines aprĂšs avoir Ă©tĂ© visĂ© par des hackers Ă  la fin du mois d’aoĂ»t 🏭. ...

30 septembre 2025 Â· 1 min

Datzbro : un nouveau RAT Android ciblant des seniors via de fausses offres de voyage sur Facebook

Selon ThreatFabric (blog de recherche), des chercheurs ont identifiĂ© « Datzbro », un nouveau malware Android de type RAT/banking trojan opĂ©rĂ© par des dĂ©veloppeurs sinophones et diffusĂ© par des campagnes d’ingĂ©nierie sociale sophistiquĂ©es visant des seniors dans des groupes Facebook liĂ©s aux voyages et activitĂ©s sociales. Le malware combine des fonctions de prise de contrĂŽle Ă  distance et de cheval de Troie bancaire pour la fraude financiĂšre : abus des Services d’accessibilitĂ© Android, keylogging, vol d’identifiants, et attaques par superposition. Les opĂ©rateurs peuvent diffuser l’écran, simuler des gestes et utiliser un mode de contrĂŽle « schĂ©matique » qui reconstruit l’interface Ă  partir des Ă©vĂ©nements d’accessibilitĂ©, tout en masquant les actions malveillantes via des superpositions noires Ă  transparence ajustable. đŸ›đŸ“± ...

30 septembre 2025 Â· 2 min

Des routeurs cellulaires Milesight abusés (CVE-2023-43261) pour des campagnes de smishing en Europe

Selon SEKOIA (blog.sekoia.io), des campagnes de smishing exploitent des routeurs cellulaires industriels Milesight via CVE-2023-43261 et une API non authentifiĂ©e pour envoyer des SMS malveillants, ciblant principalement des utilisateurs belges et europĂ©ens. Les chercheurs dĂ©crivent une exploitation du point de terminaison /cgi via des requĂȘtes POST permettant l’envoi de SMS sans authentification. Les acteurs utilisent des payloads JSON avec des paramĂštres pour accĂ©der aux fonctions query_outbox et query_inbox. Plus de 572 routeurs vulnĂ©rables ont Ă©tĂ© confirmĂ©s parmi 19 000 dispositifs exposĂ©s publiquement, avec des signes d’abus remontant Ă  fĂ©vrier 2022. ...

30 septembre 2025 Â· 2 min

Detour Dog détourne des enregistrements DNS TXT pour piloter 30 000 sites compromis et livrer Strela Stealer

Selon Infoblox (blog Threat Intelligence), des chercheurs dĂ©crivent l’acteur « Detour Dog » qui opĂšre depuis fĂ©vrier 2020 un vaste rĂ©seau d’environ 30 000 sites compromis sur 584 TLDs, utilisant des enregistrements DNS TXT comme canal de commande et contrĂŽle (C2). D’abord dĂ©diĂ© aux redirections vers des arnaques, l’opĂ©ration s’est transformĂ©e pour distribuer des malwares, notamment Strela Stealer, via un systĂšme de livraison basĂ© sur le DNS. Les requĂȘtes DNS cĂŽtĂ© serveur, invisibles pour les visiteurs, conditionnent des redirections ou l’exĂ©cution de code distant selon la localisation et le type d’appareil. L’infrastructure s’appuie sur du bulletproof hosting et plusieurs TDS pour la persistance, et se reconstitue en quelques heures aprĂšs perturbation. ...

30 septembre 2025 Â· 3 min

Environ 48 800 pare-feu Cisco ASA et FTD exposés vulnérables à deux failles exploitées

Selon BleepingComputer, environ 48 800 Ă©quipements Cisco Adaptive Security Appliance (ASA) et Firewall Threat Defense (FTD) exposĂ©s sur le web public sont vulnĂ©rables Ă  deux vulnĂ©rabilitĂ©s actuellement exploitĂ©es activement par des attaquants. PrĂšs de 50 000 appliances Cisco ASA et FTD exposĂ©es sur Internet sont vulnĂ©rables Ă  deux failles majeures exploitĂ©es activement : CVE-2025-20333 (dĂ©passement de tampon permettant une exĂ©cution de code Ă  distance aprĂšs authentification) et CVE-2025-20362 (contournement d’authentification, accĂšs non autorisĂ© Ă  des endpoints VPN). L’exploitation combinĂ©e de ces failles autorise une prise de contrĂŽle complĂšte de l’équipement sans authentification prĂ©alable, mettant en danger la confidentialitĂ©, l’intĂ©gritĂ© et la disponibilitĂ© des systĂšmes protĂ©gĂ©s. ...

30 septembre 2025 Â· 2 min

Faux installateurs Teams propagent le backdoor Oyster via malvertising et SEO

Selon GBHackers, des chercheurs en cybersĂ©curitĂ© ont mis au jour une campagne oĂč des acteurs malveillants utilisent des publicitĂ©s frauduleuses et l’empoisonnement SEO pour distribuer de faux installateurs Microsoft Teams contenant le malware backdoor Oyster. Leurre : faux installateurs de Microsoft Teams destinĂ©s aux utilisateurs cherchant un tĂ©lĂ©chargement lĂ©gitime via des moteurs de recherche. MĂ©thodes : publicitĂ©s sponsorisĂ©es et SEO poisoning qui positionnent des liens frauduleux sur des requĂȘtes comme « teams download ». Charge utile : backdoor Oyster, permettant aux attaquants d’obtenir un accĂšs Ă  distance. Des chercheurs en cybersĂ©curitĂ© ont identifiĂ© une campagne sophistiquĂ©e exploitant des publicitĂ©s malveillantes et un empoisonnement SEO pour distribuer de faux installateurs Microsoft Teams contenant le malware de porte dĂ©robĂ©e Oyster (alias Broomstick). Les utilisateurs cherchant Ă  tĂ©lĂ©charger Teams via les moteurs de recherche tombent sur des annonces frauduleuses redirigeant vers des sites usurpant l’apparence des pages officielles, comme teams-install[.]top, qui dĂ©livrent un fichier MSTeamsSetup.exe infectĂ©. ...

30 septembre 2025 Â· 2 min
Derniùre mise à jour le: 13 Nov 2025 📝