Botnet « Loader-as-a-Service » diffuse RondoDoX, Mirai et Morte via injections de commandes

Selon CloudSEK, une opĂ©ration de botnet exploitant un modĂšle de Loader-as-a-Service distribue les charges malveillantes RondoDoX, Mirai et Morte. La campagne cible systĂ©matiquement des routeurs SOHO, des appareils IoT et des applications d’entreprise, avec une hausse d’attaques de 230 % et une rotation rapide de l’infrastructure. 🚹 Vecteurs et vulnĂ©rabilitĂ©s: les acteurs abusent d’injections de commandes via des paramĂštres POST non filtrĂ©s dans des interfaces web (champs NTP, syslog, hostname), et exploitent des CVE connues affectant WebLogic, WordPress et vBulletin. Ils tirent aussi parti d’identifiants par dĂ©faut et de chargeurs multi‑étapes pour dĂ©ployer les payloads sur plusieurs architectures. ...

25 septembre 2025 Â· 2 min

BRICKSTORM : une backdoor cross‑plateforme attribuĂ©e Ă  l’APT UNC5221 cible des organisations US

Selon Picus Security (blog), dans la catĂ©gorie Threats and Vulnerabilities, BRICKSTORM est une backdoor sophistiquĂ©e attribuĂ©e au groupe APT UNC5221 (nexus Chine) visant des services juridiques, fournisseurs SaaS et entreprises technologiques aux États‑Unis. BRICKSTORM est un malware en Go avec variantes Linux, Windows et BSD, offrant de l’exĂ©cution de commandes via HTTP et du tunneling proxy SOCKS pour un accĂšs Ă  long terme. Les opĂ©rateurs maintiennent une persistance durable avec un temps de prĂ©sence moyen de prĂšs d’un an et recourent Ă  des techniques d’évasion avancĂ©es (binaries Go obfusquĂ©s via Garble, logique de dĂ©marrage diffĂ©rĂ©). ...

25 septembre 2025 Â· 2 min

COLDRIVER déploie BAITSWITCH et SIMPLEFIX via une campagne ClickFix avec faux contrÎles Cloudflare

Zscaler ThreatLabz publie une analyse dĂ©taillĂ©e d’une campagne « ClickFix » attribuĂ©e Ă  COLDRIVER ciblant des membres de la sociĂ©tĂ© civile russe (dissidents, ONG, dĂ©fenseurs des droits humains). L’enquĂȘte met en lumiĂšre deux nouvelles familles de malwares, BAITSWITCH et SIMPLEFIX, et des techniques d’ingĂ©nierie sociale avancĂ©es. ‱ ChaĂźne d’attaque: des faux checkboxes Cloudflare Turnstile copient dans le presse‑papiers des commandes malveillantes rundll32.exe, incitant les victimes Ă  les exĂ©cuter. La campagne est multi‑étapes et recourt Ă  un filtrage cĂŽtĂ© serveur pour affiner les cibles et limiter l’exposition. ...

25 septembre 2025 Â· 2 min

CVE-2025-23298 : RCE via désérialisation pickle dans NVIDIA Transformers4Rec (correctif publié)

Selon la Zero Day Initiative (Trend Micro), une vulnĂ©rabilitĂ© critique CVE-2025-23298 affecte la bibliothĂšque NVIDIA Transformers4Rec et permet une exĂ©cution de code Ă  distance avec privilĂšges root lors du chargement de checkpoints de modĂšles, un correctif ayant Ă©tĂ© publiĂ© par NVIDIA. La faille provient de la fonction load_model_trainer_states_from_checkpoint qui utilise torch.load() sans paramĂštres de sĂ»retĂ©. Ce chargement dĂ©sĂ©rialise directement des donnĂ©es pickle, ce qui autorise des fichiers de checkpoint malveillants Ă  exĂ©cuter du code arbitraire via la mĂ©thode reduce de pickle pendant la dĂ©sĂ©rialisation. L’exploit dĂ©montrĂ© intĂšgre des commandes os.system dans des objets state_dict du modĂšle. ...

25 septembre 2025 Â· 2 min

CyberArk détaille comment le ver Shai-Hulud a, en septembre 2024, trojanisé des paquets npm pour voler des identifiants et publier des versions backdoorées

Selon CyberArk (billet de blog), l’attaque « Shai-Hulud » a frappĂ© l’écosystĂšme npm en septembre 2024, exploitant des faiblesses d’identitĂ© (comptes humains, identitĂ©s machines, relations de confiance logicielle) pour mener une attaque de chaĂźne d’approvisionnement ayant compromis 500+ paquets en moins de 24 heures. Le ver đŸȘ± a Ă©tĂ© diffusĂ© via des paquets npm trojanisĂ©s tels que "@ctrl/tinycolor@4.1.1", livrant une charge utile multi‑étapes. À l’exĂ©cution de bundle.js, le malware a collectĂ© des identifiants (fichiers, variables d’environnement, points de terminaison IMDS cloud), s’appuyant notamment sur des outils comme TruffleHog. Les jetons volĂ©s (npm, GitHub, cloud) Ă©taient validĂ©s, puis les donnĂ©es exfiltrĂ©es vers des dĂ©pĂŽts GitHub publics et des services de webhooks. ...

25 septembre 2025 Â· 2 min

Des sĂ©nateurs amĂ©ricains veulent encadrer l’exploitation commerciale des signaux cĂ©rĂ©braux

Contexte: The Record rapporte, sur la base d’un communiquĂ© de presse, que les sĂ©nateurs Chuck Schumer (D‑NY), Maria Cantwell (D‑WA) et Ed Markey (D‑MA) portent un projet de loi ciblant l’usage commercial des signaux cĂ©rĂ©braux. — Objet du texte: protĂ©ger les individus contre la collecte, la vente ou le mĂ©lange de leurs signaux cĂ©rĂ©braux par des entitĂ©s commerciales. — Risque visĂ©: empĂȘcher des pratiques susceptibles d’influencer les dĂ©cisions, les Ă©motions ou les achats des personnes via l’exploitation de ces donnĂ©es neuronales. ...

25 septembre 2025 Â· 1 min

Deux crates Rust malveillantes imitent fast_log pour voler des clés de portefeuilles crypto

Selon Socket (blog), l’équipe Threat Research a identifiĂ© deux crates Rust malveillantes, fasterlog et asyncprintln, qui usurpent la bibliothĂšque lĂ©gitime fast_log et dĂ©robent des clĂ©s privĂ©es de portefeuilles crypto. Les paquets auraient totalisĂ© 8 424 tĂ©lĂ©chargements avant leur retrait par l’équipe sĂ©curitĂ© de Crates, qui a aussi verrouillĂ© les comptes associĂ©s. — DĂ©couverte et impact — ‱ Type d’attaque : attaque de la chaĂźne d’approvisionnement via des crates Rust malveillantes. ‱ Produits concernĂ©s : crates fasterlog et asyncprintln (imitation de fast_log). ‱ Impact : vol de clĂ©s privĂ©es Ethereum et Solana, avec 8 424 tĂ©lĂ©chargements observĂ©s avant la suppression. ‱ RĂ©ponse de l’écosystĂšme : retrait des paquets et verrouillage des comptes par l’équipe Crates. ...

25 septembre 2025 Â· 2 min

Deux failles firmware sur matériels Supermicro (dont BMC) permettent des mises à jour malveillantes

Selon BleepingComputer, deux vulnĂ©rabilitĂ©s affectent le firmware des matĂ©riels Supermicro, y compris les Baseboard Management Controller (BMC), et permettent Ă  des attaquants de mettre Ă  jour les systĂšmes avec des images malicieusement forgĂ©es. Les experts de la sociĂ©tĂ© de sĂ©curitĂ© des micrologiciels Binarly ont dĂ©couvert un contournement d’une faille (CVE-2024-10237) que Supermicro a corrigĂ©e en janvier dernier, ainsi qu’une autre vulnĂ©rabilitĂ© identifiĂ©e sous le nom de CVE-2025-6198. De nouvelles vulnĂ©rabilitĂ©s critiques ont Ă©tĂ© dĂ©couvertes dans le firmware des serveurs Supermicro, touchant directement le Baseboard Management Controller (BMC), un composant essentiel permettant la gestion et la surveillance Ă  distance, mĂȘme lorsque le serveur est Ă©teint. Selon les chercheurs de Binarly, ces failles, identifiĂ©es comme CVE-2024-10237, CVE-2025-6198 et CVE-2025-7937, permettent Ă  un attaquant d’installer un firmware malveillant qui reste actif malgrĂ© les redĂ©marrages ou rĂ©installations du systĂšme d’exploitation, ouvrant la voie Ă  des backdoors persistantes. ...

25 septembre 2025 Â· 2 min

Domino Effect: UNC6395 a exploitĂ© un jeton OAuth volĂ© via GitHub pour compromettre l’intĂ©gration AI Salesloft‑Drift et exfiltrer des donnĂ©es

Selon Trend Micro, dans un contexte de « Threats and Vulnerabilities », une compromission de l’intĂ©gration AI Salesloft‑Drift a permis Ă  l’acteur UNC6395 d’orchestrer une attaque supply chain Ă  grande Ă©chelle. — L’attaque a dĂ©butĂ© par la compromission du rĂ©fĂ©rentiel GitHub de Salesloft, d’oĂč un jeton OAuth associĂ© Ă  leur compte Drift a Ă©tĂ© dĂ©robĂ©. Les assaillants ont ensuite pivotĂ© vers des instances Salesforce connectĂ©es pour procĂ©der Ă  l’exfiltration de donnĂ©es. L’abus des modĂšles d’accĂšs larges et de l’architecture de confiance des applications d’IA a permis Ă  la campagne de rester indĂ©tectĂ©e pendant des mois. ...

25 septembre 2025 Â· 2 min

Escalade de privilÚges croisée entre agents IA via écrasement de configurations

Source: Embrace The Red — Une recherche met en Ă©vidence un nouveau schĂ©ma de vulnĂ©rabilitĂ© oĂč des agents IA de codage, opĂ©rant dans un mĂȘme environnement, peuvent s’accorder mutuellement des privilĂšges en altĂ©rant leurs fichiers de configuration. 🚹 L’étude dĂ©crit une chaĂźne d’attaque dĂ©butant par une injection de prompt indirecte compromettant un premier agent. Celui-ci Ă©crase les configurations d’un autre agent (p. ex. MCP de Claude Code) afin d’y ajouter des serveurs malveillants ou de modifier ses instructions, conduisant Ă  une exĂ©cution de code arbitraire ou Ă  des capacitĂ©s Ă©largies lors du rechargement des paramĂštres. ...

25 septembre 2025 Â· 2 min
Derniùre mise à jour le: 13 Nov 2025 📝