Un firmware Flipper Zero contourne les codes roulants des clés auto, exposant des millions de véhicules

Selon Straight Arrow News (SAN), des hackers utilisent un firmware personnalisé pour le Flipper Zero afin de contourner les protections à codes roulants des télécommandes automobiles, rendant de nombreux modèles vulnérables. SAN indique avoir obtenu et testé le firmware en environnement contrôlé avec l’accord des propriétaires. Le procédé repose sur l’interception d’un unique signal radio émis par la télécommande, puis sur le calcul de commandes valides (déverrouillage, verrouillage, ouverture du coffre) en exploitant l’algorithme de rolling code. L’attaque, décrite comme « ridiculement rapide et facile », permettrait de décoder instantanément tous les boutons et codes à partir d’une seule pression. ...

8 août 2025 · 2 min

Un tableau de bord épingle de lourdes lacunes dans les données CVE fournies par les CNA

Selon la référence fournie (Socket), le chercheur Jerry Gamblin publie le CNA Scorecard, un tableau de bord public évaluant la complétude des données de vulnérabilités CVE fournies par les CVE Numbering Authorities (CNA). Le constat: une crise de qualité des données liée au ralentissement de la NVD, qui enrichissait historiquement les enregistrements CVE. Désormais, les CNA doivent fournir des détails complets qu’elles ne livrent pas de façon consistante depuis plus de 15 ans. ...

8 août 2025 · 2 min

VexTrio : De l'Adtech au Cybercrime

L’article publié par Infoblox explore l’histoire et les activités de VexTrio, un acteur clé dans le domaine de la cybercriminalité et de la distribution de trafic malveillant. Initialement impliqué dans le spam et les escroqueries, VexTrio s’est transformé en un réseau complexe d’entreprises liées à l’adtech. VexTrio est connu pour son système de distribution de trafic (TDS), qui est utilisé pour masquer des fraudes numériques telles que les scarewares, les escroqueries en cryptomonnaies et les faux VPN. En 2024, près de 40 % des sites web compromis redirigeaient vers le TDS de VexTrio, illustrant leur influence dans le paysage des menaces. ...

8 août 2025 · 2 min

Analyse approfondie de la menace du ransomware Ryuk

Picus Security a publié une analyse complète du groupe de ransomware Ryuk mettant en lumière leurs attaques ciblées contre des grandes organisations, notamment dans le secteur de la santé et les entités gouvernementales. L’analyse cartographie la chaîne d’attaque de Ryuk selon le cadre MITRE ATT&CK, couvrant des tactiques allant de l’accès initial par hameçonnage ciblé au mouvement latéral, l’escalade de privilèges, et l’impact final de chiffrement. Les principales découvertes incluent l’utilisation par Ryuk de techniques de chiffrement à double impact, la désactivation systématique des services de sauvegarde, et des méthodes d’évasion sophistiquées. La plateforme Picus Security Validation Platform est mise en avant pour sa capacité à simuler ces attaques afin de tester les défenses organisationnelles et identifier les failles de sécurité avant que les attaquants ne puissent les exploiter. ...

7 août 2025 · 2 min

Analyse des tactiques d'attaque sur SharePoint Online dans Microsoft 365

Cet article publié par Guardz analyse une méthodologie d’attaque ciblant SharePoint Online dans les environnements Microsoft 365. L’étude met en lumière comment les attaquants peuvent exploiter l’intégration étendue de SharePoint avec Graph API, Teams, OneDrive, et Power Platform pour obtenir un accès initial, maintenir une persistance, effectuer des mouvements latéraux, et exfiltrer des données. L’analyse technique détaille le cycle de vie complet de l’attaque, incluant des techniques de reconnaissance via Google dorking et l’énumération de Graph API, des méthodes d’accès initial par des malwares hébergés sur SharePoint et l’abus de jetons OAuth, des mécanismes de persistance via des flux Power Automate et des parties web cachées, ainsi que des mouvements latéraux à travers la collaboration sur des documents partagés. ...

7 août 2025 · 2 min

Appel à l'abandon de HTTP/1.1 pour des raisons de sécurité

Le site met en lumière les risques de sécurité associés à l’utilisation de HTTP/1.1, un protocole de communication web largement utilisé. HTTP/1.1 est décrit comme intrinsèquement peu sûr, exposant potentiellement des millions de sites web à des risques de prise de contrôle hostile. Cette vulnérabilité est due à des failles dans la conception du protocole qui ne répondent pas aux normes de sécurité modernes. L’article appelle à une mobilisation collective pour abandonner HTTP/1.1 au profit de versions plus sécurisées comme HTTP/2 ou HTTP/3, qui offrent des améliorations significatives en matière de sécurité et de performance. ...

7 août 2025 · 1 min

Cisco victime d'une attaque de phishing vocal ciblant un système CRM tiers

L’article publié par Ars Technica le 5 août 2025 rapporte que Cisco a été victime d’une attaque de phishing vocal (vishing) qui a compromis les données d’un système de gestion de la relation client (CRM) tiers. L’attaque a permis aux acteurs malveillants de télécharger des informations de profil d’utilisateur, principalement des données de compte de base pour les individus enregistrés sur Cisco.com. Les données compromises incluent les noms, noms d’organisation, adresses, identifiants utilisateur attribués par Cisco, adresses e-mail, numéros de téléphone, et des métadonnées de compte telles que la date de création. ...

7 août 2025 · 1 min

Exploitation des fichiers SVG pour des attaques de phishing sophistiquées

L’article publié le 7 août 2025 par Seqrite met en lumière une nouvelle menace où des cybercriminels exploitent des fichiers SVG pour réaliser des attaques de phishing sophistiquées. Ces fichiers, contrairement aux images standard, peuvent contenir du JavaScript exécutable qui s’exécute automatiquement dans les navigateurs, redirigeant les victimes vers des sites de collecte de crédentiels. Ces attaques sont principalement diffusées par des emails de spear-phishing avec des pièces jointes convaincantes et des liens vers des stockages en cloud, échappant souvent à la détection en raison de la réputation de confiance des SVG. Les organisations sont encouragées à mettre en place une inspection approfondie du contenu, à désactiver le rendu automatique des SVG provenant de sources non fiables, et à renforcer la sensibilisation des utilisateurs pour se défendre contre ce vecteur de menace émergent. ...

7 août 2025 · 1 min

Le groupe Muddled Libra : une menace croissante avec des attaques de ransomware sophistiquées

L’analyse publiée par Unit 42 de Palo Alto Networks met en lumière les raisons pour lesquelles le groupe de menace Muddled Libra attire une attention médiatique significative par rapport à d’autres affiliés de ransomware-as-a-service. Leur playbook distinctif inclut des tactiques de social engineering sophistiquées, des vagues de ciblage spécifiques à l’industrie, et une maîtrise de l’anglais natif dans les attaques de vishing. Ces éléments contribuent à leur taux de succès élevé, avec 50% des cas récents aboutissant au déploiement du ransomware DragonForce et à l’exfiltration de données. ...

7 août 2025 · 2 min

Le ransomware Akira utilise un pilote Intel pour désactiver Microsoft Defender

Selon un article publié par BleepingComputer, le ransomware Akira a été observé en train d’utiliser un pilote de tuning de CPU légitime d’Intel pour désactiver Microsoft Defender sur les machines ciblées. Cette technique permet aux attaquants de contourner les outils de sécurité et les solutions de détection et de réponse des endpoints (EDR). Cette exploitation implique l’utilisation d’un pilote qui, bien que légitime, est détourné pour désactiver les protections de sécurité, rendant ainsi les systèmes plus vulnérables aux attaques. Les acteurs malveillants tirent parti de cette méthode pour faciliter la propagation de leur ransomware et maximiser l’impact de leurs attaques. ...

7 août 2025 · 1 min
Dernière mise à jour le: 11 Aug 2025 📝