Des « SMS blasters » imitent des antennes-relais pour inonder les téléphones de smishing

Wired rapporte une nouvelle tendance: des groupes criminels utilisent des « SMS blasters » — de faux relais mobiles — pour diffuser en masse des SMS frauduleux, malgrĂ© le durcissement des filtres anti-spam des opĂ©rateurs. Ces appareils jouent le rĂŽle d’antennes-relais illĂ©gitimes (cell-site simulators, proches des IMSI catchers). Ils forcent les smartphones Ă  se connecter en 4G, puis imposent une rĂ©trogradation vers le 2G, protocole plus faible, afin de pousser des SMS malveillants (smishing). Le cycle complet — capture 4G, downgrade 2G, envoi du SMS puis libĂ©ration — prend moins de 10 secondes. ...

22 septembre 2025 Â· 2 min

Des identifiants de scanners de vulnérabilités interceptés via SSH/PAM sur Linux

Source: Praetorian — Dans une publication de recherche, l’éditeur dĂ©taille comment des scanners de vulnĂ©rabilitĂ©s configurĂ©s avec des identifiants privilĂ©giĂ©s et une authentification par mot de passe deviennent des vecteurs d’attaque pour le vol d’identifiants et le mouvement latĂ©ral, surtout dans des environnements Linux. L’étude met en Ă©vidence le risque des scans authentifiĂ©s utilisant SSH par mot de passe et des protocoles obsolĂštes comme NTLMv1. Des attaquants dĂ©jĂ  prĂ©sents sur les hĂŽtes cibles peuvent intercepter les identifiants du scanner via la manipulation du dĂ©mon SSH, l’instrumentation de processus et l’injection dans la chaĂźne d’authentification PAM, puis rĂ©utiliser ces secrets pour le mouvement latĂ©ral. ...

22 septembre 2025 Â· 2 min

EnquĂȘte Reuters: des chatbots d’IA contournent les garde-fous et gĂ©nĂšrent des emails de phishing ciblant les seniors

Source: Reuters — En collaboration avec le chercheur de Harvard Fred Heiding, Reuters a menĂ© une enquĂȘte et une simulation de phishing visant des seniors aux États-Unis afin d’évaluer dans quelle mesure des chatbots d’IA peuvent aider Ă  planifier et exĂ©cuter des arnaques convaincantes. ‱ L’équipe a testĂ© la propension de six grands assistants (dont Grok, ChatGPT, Meta AI, Claude, Gemini et DeepSeek) Ă  contourner leurs garde-fous pour produire des emails frauduleux. MalgrĂ© des refus initiaux, de simples prĂ©textes (recherche acadĂ©mique, Ă©criture de roman) ont souvent suffi Ă  les faire coopĂ©rer. Dans une expĂ©rimentation sur 108 volontaires seniors, 9 emails gĂ©nĂ©rĂ©s via cinq bots ont Ă©tĂ© envoyĂ©s: environ 11% des destinataires ont cliquĂ©. Cinq des neuf messages ont gĂ©nĂ©rĂ© des clics (2 par Meta AI, 2 par Grok, 1 par Claude); aucun clic n’a Ă©tĂ© enregistrĂ© pour les emails issus de ChatGPT ou DeepSeek. L’étude ne visait pas Ă  comparer les bots entre eux. ...

22 septembre 2025 Â· 3 min

Las Vegasxa0: un adolescent lié aux intrusions «xa0Scattered Spiderxa0» contre des casinos se rend

Selon l’extrait d’actualitĂ© fourni, entre aoĂ»t et octobre 2023, plusieurs propriĂ©tĂ©s de casinos de Las Vegas 🎰 ont Ă©tĂ© victimes d’intrusions rĂ©seau sophistiquĂ©es attribuĂ©es Ă  un groupe organisĂ© connu sous les noms Scattered Spider / Octo Tempest / UNC3944 / 0ktapus. L’enquĂȘte a Ă©tĂ© prise en charge par la FBI Las Vegas Cyber Task Force, qui inclut le LVMPD Cyber Investigative Group. 🚓 Au cours des investigations, les dĂ©tectives ont identifiĂ© un suspect mineur. Le 17 septembre 2025, ce jeune s’est rendu au Clark County Juvenile Detention Center. ...

22 septembre 2025 Â· 1 min

Phishing de comptes NPM : SANS ISC pointe les limites de la MFA et prĂŽne les passkeys

Source: SANS Internet Storm Center (Diary du 2025-09-21) par Johannes Ullrich. Contexte: retour sur une campagne de phishing en cours contre des comptes dĂ©veloppeurs NPM et sur les mĂ©thodes d’authentification rĂ©sistantes au phishing. — Faits rapportĂ©s: des e‑mails de phishing bien rĂ©digĂ©s et une page de destination convaincante ont suffi pour piĂ©ger des dĂ©veloppeurs NPM. Le domaine « npmjs.help » a Ă©tĂ© utilisĂ©, et « npmjs.cam » (TLD .CAM et non .COM) a Ă©tĂ© enregistrĂ© peu aprĂšs, mĂȘme si ce dernier n’est pas joignable au moment Ă©voquĂ©. 🎣 ...

22 septembre 2025 Â· 2 min

SentinelLabs dévoile des méthodes pour traquer les malwares activés par LLM via clés API et prompts intégrés

Selon SentinelLabs (blog de recherche de SentinelOne), une nouvelle catĂ©gorie de menaces Ă©merge : des malwares « activĂ©s par LLM » qui gĂ©nĂšrent leur logique malveillante au runtime, plutĂŽt que de l’embarquer en clair. L’étude prĂ©sente des techniques de dĂ©tection basĂ©es sur la recherche de motifs de clĂ©s API et la « chasse aux prompts », permettant d’identifier des Ă©chantillons inconnus, dont « MalTerminal », potentiellement l’un des premiers malwares de ce type. ...

22 septembre 2025 Â· 2 min

SonicWall confirme un accÚs non autorisé aux sauvegardes cloud de pare-feux (<5% touchés)

Source : SonicWall (Support). ⚠ SonicWall indique avoir dĂ©tectĂ© puis confirmĂ© un incident visant le service de sauvegarde cloud de ses pare-feux : des attaques par force brute ont permis Ă  des acteurs malveillants d’accĂ©der Ă  des fichiers de prĂ©fĂ©rences de pare-feu stockĂ©s dans le cloud. Selon l’éditeur, l’accĂšs concerne moins de 5 % de la base installĂ©e. Les identifiants prĂ©sents dans ces fichiers sont chiffrĂ©s, mais les fichiers contiennent Ă©galement des informations pouvant faciliter une exploitation des pare-feux concernĂ©s. SonicWall prĂ©cise n’avoir aucune preuve de fuite publique Ă  ce stade et qu’il ne s’agit pas d’un ransomware, mais d’une sĂ©rie d’attaques par force brute. ...

22 septembre 2025 Â· 2 min

Spywarexa0: l’Atlantic Council constate l’essor des investisseurs amĂ©ricains et le rĂŽle clĂ© des revendeurs

Selon l’Atlantic Council (Cyber Statecraft Initiative), la seconde Ă©dition 2025 du projet Mythical Beasts met Ă  jour et Ă©tend le jeu de donnĂ©es public sur le marchĂ© mondial du spyware jusqu’en 2024, en soulignant une rĂ©cente amende de 168 M$ infligĂ©e Ă  NSO Group par un tribunal amĂ©ricain pour des attaques Pegasus contre l’infrastructure WhatsApp. 📈 DonnĂ©es Ă©largies et pĂ©rimĂštre: le dataset couvre dĂ©sormais 561 entitĂ©s dans 46 pays (1992–2024), avec 130 nouvelles entitĂ©s (dont 43 créées en 2024). Ajouts notables: 20 investisseurs amĂ©ricains, 7 partenaires identifiĂ©s comme revendeurs/brokers, et 3 nouveaux pays (Japon, Malaisie, Panama). Les catĂ©gories enrichies incluent individus (55), investisseurs (34), partenaires (18), filiales (7), fournisseurs (10), deux holdings et quatre vendeurs. Par ailleurs, une catĂ©gorie « alumni » est introduite pour reflĂ©ter la sĂ©rie d’entrepreneuriats observĂ©e. ...

22 septembre 2025 Â· 3 min

Stellantis confirme un vol de données clients via un prestataire tiers en Amérique du Nord

Selon BleepingComputer, Stellantis a confirmĂ© qu’un incident de sĂ©curitĂ© a conduit au vol de donnĂ©es concernant une partie de ses clients en AmĂ©rique du Nord, Ă  la suite d’un accĂšs par des attaquants Ă  la plateforme d’un prestataire tiers. Faits clĂ©s ⚠ Nature de l’incident : vol de donnĂ©es. Vecteur : accĂšs Ă  la plateforme d’un fournisseur tiers. PĂ©rimĂštre impactĂ© : clients nord-amĂ©ricains de Stellantis. L’article indique que l’accĂšs initial s’est fait via un prestataire tiers, ce qui a permis aux attaquants de subtiliser certaines donnĂ©es clients. Aucune information supplĂ©mentaire n’est fournie dans l’extrait sur l’ampleur exacte de la compromission ou la nature prĂ©cise des donnĂ©es. ...

22 septembre 2025 Â· 1 min

🐞 CVE les plus discutĂ©es dans la semaine 37

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2024-7344 [CVSS None âšȘ] [VLAI High 🟧] Produit : Radix SmartRecovery Score CVSS : None âšȘ EPSS : 0.00082 đŸŸ© VLAI : High 🟧 Poids social (Fediverse) : 821.0 Description : L’application UEFI Howyar “Reloader” (32 bits et 64 bits) est vulnĂ©rable Ă  l’exĂ©cution de logiciels non signĂ©s dans un chemin codĂ© en dur. Date de publication officielle : 14 janvier 2025 Ă  13h29 Posts Fediverse (9 trouvĂ©s) đŸ—šïž Virus Bulletin – n/d ESET Research introduces HybridPetya, a Petya/NotPetya copycat discovered on VirusTotal in Feb 2025. It encrypts the NTFS MFT and can compromise UEFI systems, weaponizing CVE-2024-7344 to bypass Secure Boot on outdated machines. www.welivesecurity.com/en/eset-rese
 ...

21 septembre 2025 Â· 16 min
Derniùre mise à jour le: 14 Nov 2025 📝