Faille critique React2Shell (CVE-2025-55182) massivement exploitée : 77 000 IP exposées, 30+ organisations compromises

Source et contexte — BleepingComputer (Lawrence Abrams, 6 dĂ©c. 2025) signale une exploitation Ă  grande Ă©chelle de React2Shell (CVE-2025-55182), une faille de dĂ©sĂ©rialisation non sĂ©curisĂ©e dans React Server Components (touchant aussi Next.js), permettant une exĂ©cution de code Ă  distance (RCE) non authentifiĂ©e via une seule requĂȘte HTTP. Les projets doivent mettre Ă  jour React, recompiler et redĂ©ployer leurs applications. 🚹 PortĂ©e et exploitation — La fondation Shadowserver a recensĂ© 77 664 adresses IP vulnĂ©rables (dont ~23 700 aux États‑Unis). GreyNoise a observĂ© 181 IP distinctes tentant d’exploiter la faille en 24 h, avec un trafic majoritairement automatisĂ© venant notamment des Pays‑Bas, de Chine, des États‑Unis et de Hong Kong. Palo Alto Networks indique que 30+ organisations ont dĂ©jĂ  Ă©tĂ© compromises, avec exĂ©cution de commandes, reconnaissance et tentatives de vol de fichiers de configuration/identifiants AWS. Des intrusions sont liĂ©es Ă  des acteurs Ă©tatiques chinois. ...

8 dĂ©cembre 2025 Â· 3 min

FinCEN : plus de 2,1 Md$ de paiements de ransomwares (2022–2024), pic en 2023 puis repli en 2024

Source et contexte : FinCEN.gov (U.S. Department of the Treasury – FinCEN) publie une Financial Trend Analysis sur les incidents de ransomware observĂ©s dans les dĂ©clarations BSA entre 2022 et 2024, totalisant plus de 2,1 Md$ de paiements. ‱ Points clĂ©s chiffrĂ©s 💰📈 2023 enregistre un pic avec 1 512 incidents et 1,1 Md$ de paiements (+77% vs 2022). 2024 observe un repli Ă  1 476 incidents et 734 M$ de paiements, aprĂšs la perturbation par les forces de l’ordre de deux groupes de ransomware. MĂ©diane des transactions: 124 097 $ (2022); 175 000 $ (2023); 155 257 $ (2024). La plage la plus courante est < 250 000 $. Sur janv. 2022 – dĂ©c. 2024: 7 395 rapports BSA relatifs Ă  4 194 incidents, pour > 2,1 Md$. À comparer aux 3 075 rapports et ≈ 2,4 Md$ sur 2013–2021. ‱ Secteurs les plus touchĂ©s đŸ­đŸŠđŸ„ ...

8 dĂ©cembre 2025 Â· 2 min

Freedom Mobile signale un accÚs non autorisé à des données clients via un compte de sous-traitant

Source: Freedom Mobile — Avis publiĂ© le 3 dĂ©cembre 2025. L’opĂ©rateur informe d’un incident de confidentialitĂ© dĂ©tectĂ© le 23 octobre, impliquant l’utilisation du compte d’un sous-traitant par un tiers pour accĂ©der Ă  la plateforme de gestion des comptes clients. L’incident concerne un accĂšs non autorisĂ© aux informations personnelles d’un nombre limitĂ© de clients. L’entreprise indique avoir rapidement identifiĂ© l’activitĂ© suspecte et mis en Ɠuvre des mesures correctives, dont le blocage des comptes et des adresses IP associĂ©s, ainsi qu’un renforcement de la sĂ©curitĂ© et une surveillance accrue. ...

8 dĂ©cembre 2025 Â· 2 min

L’IDF imposerait l’iPhone aux officiers supĂ©rieurs pour rĂ©duire les risques d’intrusion

Selon The Jerusalem Post, l’ArmĂ©e israĂ©lienne (IDF) va durcir les rĂšgles d’usage mobile pour ses cadres et interdire les tĂ©lĂ©phones Android sur les lignes fournies par l’IDF, en n’autorisant que les iPhone pour les communications officielles des commandants Ă  partir du grade de lieutenant-colonel. Objectif annoncĂ© : rĂ©duire le risque d’intrusions sur les terminaux des officiers seniors et standardiser l’OS afin de simplifier les contrĂŽles et mises Ă  jour de sĂ©curitĂ©. Army Radio indique que la directive est attendue dans les prochains jours. Les dĂ©lais et exceptions n’ont pas Ă©tĂ© dĂ©taillĂ©s publiquement, et il n’y a pas eu de commentaire immĂ©diat sur l’éventuelle couverture des appareils personnels utilisĂ©s au travail. ...

8 dĂ©cembre 2025 Â· 2 min

Le groupe liĂ© au MOIS « Handala » rĂ©vĂšle par erreur un accĂšs aux camĂ©ras de l’aĂ©roport de Bangkok (BKK)

Source et contexte — Selon Nariman Gharib (03/12/2025), le groupe cyber « Banished Kitten » alias Handala, affiliĂ© au MinistĂšre iranien du Renseignement (MOIS), a dĂ©voilĂ© par erreur un accĂšs Ă  des systĂšmes de l’aĂ©roport Suvarnabhumi (BKK), Bangkok en tentant d’attribuer la compromission Ă  des aĂ©roports israĂ©liens. Le « ratĂ© » opĂ©rationnel — Le 15 novembre 2025, Handala a publiĂ© « Smile for the Camera – Handala Is Watching » en se targuant d’un accĂšs aux « systĂšmes de sĂ©curitĂ© aĂ©roportuaire du Shabak » (IsraĂ«l) et en menaçant d’ĂȘtre prĂ©sent « jusque dans les camĂ©ras de sortie des portes ». Or, la comparaison des images publiĂ©es avec des rĂ©fĂ©rences publiques montre qu’il s’agit de BKK (Bangkok), pas de Ben Gourion : charpente mĂ©tallique apparente, configuration du hall immigration, barriĂšres de file d’attente et escalators typiques de Suvarnabhumi. L’article souligne qu’il s’agit de la premiĂšre divulgation publique par le groupe d’un accĂšs Ă  une infrastructure critique hors d’IsraĂ«l. đŸŽ„đŸ›« ...

8 dĂ©cembre 2025 Â· 3 min

Ransomware chez Marquis : notification des banques et credit unions américaines aprÚs accÚs à des données clients

Selon Reuters, Marquis (fintech et fournisseur texan de marketing digital et physique) a signalĂ© via un dĂ©pĂŽt auprĂšs du procureur gĂ©nĂ©ral du Maine qu’une attaque par ransomware survenue en aoĂ»t a permis Ă  des acteurs malveillants d’accĂ©der Ă  des fichiers contenant des donnĂ©es clients. 🔎 L’entreprise indique avoir d’abord dĂ©tectĂ© une activitĂ© suspecte sur son rĂ©seau, avant de confirmer qu’il s’agissait d’un incident impliquant un ransomware. 🏩 Impact et parties concernĂ©es : Ă  la suite de cette confirmation, Marquis notifie des banques et credit unions amĂ©ricaines potentiellement affectĂ©es par l’accĂšs non autorisĂ© aux fichiers de donnĂ©es clients. ...

8 dĂ©cembre 2025 Â· 1 min

Rapport Cloudflare T3 2025: Aisuru bat des records d’attaques DDoS hyper‑volumĂ©triques

Source et contexte: Cloudflare publie la 23e Ă©dition de son rapport trimestriel consacrĂ© aux menaces DDoS, focalisĂ©e sur le T3 2025 et fondĂ©e sur les donnĂ©es issues de son rĂ©seau mondial. 📈 Chiffres clĂ©s 8,3 millions d’attaques DDoS automatiquement dĂ©tectĂ©es et attĂ©nuĂ©es au T3 2025 (+15 % vs T2, +40 % vs N-1), soit en moyenne 3 780 attaques/heure. 36,2 millions d’attaques attĂ©nuĂ©es depuis le dĂ©but de 2025 (soit 170 % du total de 2024, avec un trimestre restant). 71 % des attaques sur la couche rĂ©seau (5,9 M; +87 % QoQ, +95 % YoY) vs 29 % sur la couche HTTP (2,4 M; -41 % QoQ, -17 % YoY). 🚹 Aisuru: botnet hyper‑volumĂ©trique record ...

8 dĂ©cembre 2025 Â· 3 min

Unit 42 révÚle des attaques via la fonctionnalité MCP Sampling dans des copilotes de code

Palo Alto Networks (Unit 42) publie une analyse technique montrant, via trois preuves de concept rĂ©alisĂ©es sur un copilot de code intĂ©grant MCP, comment la fonctionnalitĂ© de sampling du Model Context Protocol peut ĂȘtre abusĂ©e pour mener des attaques, et dĂ©taille des stratĂ©gies de dĂ©tection et de prĂ©vention. Contexte. MCP est un standard client-serveur qui relie des applications LLM Ă  des outils et sources externes. La primitive de sampling permet Ă  un serveur MCP de demander au client d’appeler le LLM avec son propre prompt, inversant le schĂ©ma d’appel classique. Le modĂšle de confiance implicite et l’absence de contrĂŽles de sĂ©curitĂ© robustes intĂ©grĂ©s ouvrent de nouveaux vecteurs d’attaque lorsque des serveurs (non fiables) peuvent piloter ces requĂȘtes de complĂ©tion. ...

8 dĂ©cembre 2025 Â· 3 min

Vaste campagne d’attaques contre les portails Palo Alto GlobalProtect depuis 7 000+ IP

Selon Cyber Security News, une campagne d’exploitation active vise les portails Palo Alto Networks GlobalProtect depuis fin novembre 2025, avec un suivi par GrayNoise et Shadowserver montrant des scans et tentatives d’intrusion en provenance de plus de 7 000 IP rĂ©parties mondialement. — Contexte et ampleur de l’attaque — ‱ Des scans massifs et des tentatives d’exploitation ciblent les passerelles GlobalProtect exposĂ©es sur Internet, notamment via UDP 4501. Les sources incluent des proxies rĂ©sidentiels, des hĂ©bergeurs bulletproof et des VPS compromis en Asie, Europe et AmĂ©rique du Nord. Un chercheur mentionne des acteurs qui enchaĂźnent des exploits connus et recherchent des configurations faibles. ...

8 dĂ©cembre 2025 Â· 2 min

Water Saci : attaques multi‑format dopĂ©es Ă  l’IA via WhatsApp au BrĂ©sil

Source: Trend Micro — Dans le contexte d’une vague d’attaques au BrĂ©sil exploitant WhatsApp, Trend Micro dĂ©crit une campagne Water Saci combinant ingĂ©nierie sociale, chaĂźne d’infection multi‑étapes et automatisation pour livrer un trojan bancaire. La chaĂźne dĂ©bute par des piĂšces jointes malveillantes envoyĂ©es depuis des contacts de confiance sur WhatsApp (ZIP, PDF, et surtout HTA dĂ©clenchant immĂ©diatement un VBScript obfusquĂ©). Le script crĂ©e un batch (C:\temp\instalar.bat) qui rĂ©cupĂšre un MSI contenant un chargeur AutoIt (DaXGkoD7.exe + Ons7rxGC.log). Le code vĂ©rifie parfois la langue Windows (0416, pt-BR), inventorie les dossiers/URL bancaires, dĂ©tecte des antivirus, puis dĂ©crypte un payload via un RC4‑like custom (seed 1000) et dĂ©compresse avec LZNT1 (RtlDecompressFragment). Le trojan est injectĂ© par process hollowing dans svchost.exe, avec persistance via Run et ré‑injections conditionnĂ©es Ă  l’ouverture de fenĂȘtres bancaires. ...

8 dĂ©cembre 2025 Â· 4 min
Derniùre mise à jour le: 11 Feb 2026 📝