Zero‑day CVE‑2025‑20393 exploitĂ© contre des appliances email Cisco, sans correctif disponible

TechCrunch relaie que Cisco a confirmĂ© l’exploitation active d’une vulnĂ©rabilitĂ© zero‑day (CVE‑2025‑20393) visant certains de ses produits email, par un groupe de hackers soutenus par l’État chinois, avec une campagne en cours depuis fin novembre 2025 selon Talos. 🚹 Nature de l’attaque et vulnĂ©rabilitĂ©: des acteurs Ă©tatiques chinois exploitent une zero‑day (CVE‑2025‑20393) affectant les Cisco Secure Email Gateway et Secure Email and Web Manager. La campagne est ciblĂ©e, et en cours « au moins depuis fin novembre 2025 ». ...

21 dĂ©cembre 2025 Â· 2 min

Fuite « Episode 4 » : l’intendance d’APT35 (Charming Kitten) dĂ©voilĂ©e et son lien avec Moses Staff

DomainTools Investigations publie une analyse d’« Episode 4 » rĂ©vĂ©lant les coulisses d’APT35/Charming Kitten. Le leak ne montre pas de nouveaux exploits, mais la machinerie de procurement, paiement et dĂ©ploiement (tableurs, reçus crypto, comptes) et met en Ă©vidence un chevauchement d’infrastructure avec le collectif destructif Moses Staff. Le cƓur des documents est un triptyque de feuilles CSV: un ledger de services (~170 lignes) listant domaines, hĂ©bergeurs (ex. EDIS, NameSilo, Impreza), notes d’SSL, >50 identitĂ©s ProtonMail et >80 paires d’identifiants en clair; un journal de paiements BTC (55 entrĂ©es, 2023-10→2024-12) montrant des micro-paiements (≈56 $/0,0019 BTC) alignĂ©s Ă  des tickets internes; et une feuille rĂ©seau avec blocs IP (/29–/30) et annotations persanes correspondant Ă  des VPS actifs. Ensemble, ces fichiers relient demande → paiement → activation. ...

20 dĂ©cembre 2025 Â· 3 min

Phishing par code appareil OAuth: détournement massif de comptes Microsoft 365

Source: Proofpoint Threat Research (18 dĂ©cembre 2025). Dans ce billet de recherche, Proofpoint dĂ©taille l’adoption Ă  grande Ă©chelle du phishing exploitant le flux d’autorisation OAuth 2.0 par code appareil pour compromettre des comptes Microsoft 365, par des acteurs financiers et Ă©tatiques. ‱ Panorama: Des campagnes multiples, parfois amorcĂ©es par e‑mail ou QR code, redirigent l’utilisateur vers un processus Microsoft lĂ©gitime (microsoft.com/devicelogin). La victime saisit un code prĂ©sentĂ© comme un OTP alors qu’il s’agit d’un code appareil liĂ© Ă  une application malveillante; une fois validĂ©, le jeton confĂšre Ă  l’attaquant l’accĂšs au compte M365. Cette technique, observĂ©e sporadiquement auparavant, devient « Ă  grande Ă©chelle » dĂšs septembre 2025. Les impacts incluent prise de contrĂŽle de compte, exfiltration de donnĂ©es, mouvement latĂ©ral et persistance. ...

20 dĂ©cembre 2025 Â· 4 min

Kimwolf: un botnet Android gĂ©ant (>1,8 M d’appareils) liĂ© Ă  Aisuru, DoT/ENS pour le C2 et pics DDoS ~30 Tbps

Selon Xlab (rapport technique publiĂ© le 19 dĂ©cembre 2025), un nouvel Ă©chantillon de botnet Android nommĂ© « Kimwolf » a Ă©tĂ© reçu le 24 octobre 2025, autour d’un C2 au domaine 14emeliaterracewestroxburyma02132[.]su qui a atteint la 1re place du classement de popularitĂ© Cloudflare, signe d’une activitĂ© massive. Kimwolf cible principalement des boĂźtiers TV Android, intĂšgre des fonctions de DDoS, proxy, reverse shell et gestion de fichiers, et met en Ɠuvre des techniques d’évasion (chiffrement simple par XOR, DNS-over-TLS, authentification ECDSA cĂŽtĂ© C2, et migration vers ENS pour la rĂ©silience du C2). ...

19 dĂ©cembre 2025 Â· 4 min

Campagne UAT-9686: un APT Ă  nexus chinois cible Cisco Secure Email via le backdoor AquaShell

Selon Cisco Talos, une campagne active attribuĂ©e avec une confiance modĂ©rĂ©e Ă  un APT Ă  nexus chinois (UAT-9686) cible Cisco AsyncOS pour Secure Email Gateway (ESA) et Secure Email and Web Manager (SMA), permettant l’exĂ©cution de commandes systĂšme et l’implantation d’un backdoor persistant. Les produits visĂ©s sont Cisco Secure Email Gateway (ESA) et Cisco Secure Email and Web Manager (SMA), qui centralise la gestion et le reporting de plusieurs ESA/WSA. L’activitĂ© est observĂ©e depuis au moins fin novembre 2025 et a Ă©tĂ© dĂ©tectĂ©e par Cisco le 10 dĂ©cembre. Les compromissions concernent des appliances avec des configurations non standard (cf. l’avis de Cisco). ...

18 dĂ©cembre 2025 Â· 2 min

Cyberattaque Ă  l’UTHC (Kuujjuaq) : possibles vols de donnĂ©es cliniques et administratives

Selon un communiquĂ© de l’Ungava Tulattavik Health Centre (UTHC) Ă  Kuujjuaq, QuĂ©bec, đŸ„ une cyberattaque survenue en novembre a compromis des informations concernant des clients et des employĂ©s. L’UTHC prĂ©cise qu’une analyse initiale concluait Ă  l’absence de donnĂ©es sensibles compromises, mais que des Ă©lĂ©ments plus rĂ©cents laissent penser le contraire ⚠. De nouvelles informations indiquent que des fichiers potentiellement contenant des informations cliniques et administratives concernant certains usagers et employĂ©s auraient pu ĂȘtre dĂ©robĂ©s. ...

18 dĂ©cembre 2025 Â· 1 min

Fieldtex signale un incident de sécurité ayant potentiellement exposé des données de santé (PHI)

Selon une notification de Fieldtex Products, Inc., l’organisation a identifiĂ© une activitĂ© non autorisĂ©e dans ses systĂšmes informatiques autour du 19 aoĂ»t 2025, susceptible d’avoir concernĂ© certaines informations de santĂ© protĂ©gĂ©es (PHI) liĂ©es Ă  des membres de plans de santĂ© auxquels Fieldtex fournit des produits mĂ©dicaux. L’entreprise prĂ©cise avoir immĂ©diatement sĂ©curisĂ© son rĂ©seau et engagĂ© rapidement une Ă©quipe tierce d’investigation numĂ©rique afin d’évaluer la portĂ©e de l’incident. À l’issue de cette enquĂȘte, Fieldtex a confirmĂ© qu’un volume limitĂ© de PHI pourrait avoir Ă©tĂ© impactĂ©. đŸ„đŸ”’ ...

18 dĂ©cembre 2025 Â· 1 min

Fuite de donnĂ©es chez AUTOSUR : plus de 10 millions d’enregistrements exposĂ©s

Selon Have I Been Pwned (HIBP), AUTOSUR a subi en mars 2025 une fuite de donnĂ©es exposant plus de 10 millions d’enregistrements clients, incluant 487 000 adresses email uniques. L’entreprise a ensuite publiĂ© un avis de divulgation apportant des prĂ©cisions supplĂ©mentaires. Les informations compromises comprennent des donnĂ©es personnelles (noms, numĂ©ros de tĂ©lĂ©phone, adresses postales) et des donnĂ©es de vĂ©hicules (marque et modĂšle, VIN, plaque d’immatriculation). PortĂ©e et chiffres clĂ©s: Plus de 10 millions d’enregistrements concernĂ©s 487 000 adresses email uniques DonnĂ©es touchant des clients d’un acteur français du contrĂŽle technique RĂ©ponse connue: AUTOSUR a publiĂ© un avis de divulgation ultĂ©rieurement, sans autres dĂ©tails techniques dans cet extrait. ...

18 dĂ©cembre 2025 Â· 1 min

Fuite de données de 2012 sur « The Botting Network » : 96 000 comptes exposés

Selon Have I Been Pwned (HIBP), le forum « The Botting Network », dĂ©diĂ© au « making money with botting », a Ă©tĂ© victime d’une fuite de donnĂ©es en aoĂ»t 2012. Le site, aujourd’hui fermĂ© et basĂ© sur vBulletin, a exposĂ© 96 000 enregistrements d’utilisateurs. 🔓 ÉlĂ©ments clĂ©s: Type d’incident: fuite de donnĂ©es (data breach) Plateforme: vBulletin PĂ©riode: aoĂ»t 2012 Statut du site: dĂ©sormais fermĂ© Volume: 96 000 comptes DonnĂ©es compromises: ...

18 dĂ©cembre 2025 Â· 1 min

Fuite de données du forum Web Hosting Talk (2016) : 515 000 comptes exposés

Source : Have I Been Pwned (HIBP). En juillet 2016, le forum Web Hosting Talk, basĂ© sur vBulletin, a subi une fuite de donnĂ©es qui a ensuite Ă©tĂ© mise en vente. 🔓 Nature de l’incident : fuite de donnĂ©es touchant un forum basĂ© sur vBulletin. 📊 Impact : 515 000 enregistrements d’utilisateurs exposĂ©s. đŸ§Ÿ DonnĂ©es compromises : Noms d’utilisateur Adresses e‑mail Adresses IP Hachages de mots de passe MD5 salĂ©s 📩 Suite de l’incident : les donnĂ©es ont Ă©tĂ© listĂ©es Ă  la vente aprĂšs la compromission. Cette entrĂ©e HIBP est une fiche descriptive d’un incident passĂ©, destinĂ©e Ă  l’indexation des comptes potentiellement exposĂ©s. ...

18 dĂ©cembre 2025 Â· 1 min
Derniùre mise à jour le: 23 Dec 2025 📝