Amnesty rĂ©vĂšle qu’Intellexa aurait eu un accĂšs Ă  distance aux systĂšmes Predator de clients Ă©tatiques

TechCrunch rapporte, sur la base d’une publication d’Amnesty International et de partenaires mĂ©dias (Haaretz, Inside Story, Inside IT), des fuites montrant qu’Intellexa aurait eu un accĂšs Ă  distance aux systĂšmes de surveillance de certains clients utilisant le spyware Predator. Les documents divulguĂ©s (documents internes, supports commerciaux, vidĂ©os de formation) incluent une vidĂ©o oĂč des employĂ©s d’Intellexa se connecteraient via TeamViewer Ă  des systĂšmes clients. Cette vidĂ©o montrerait des parties privilĂ©giĂ©es de la plateforme Predator, dont un tableau de bord et un stockage contenant photos, messages et autres donnĂ©es exfiltrĂ©es des victimes. Amnesty publie des captures mais pas la vidĂ©o complĂšte. ...

6 dĂ©cembre 2025 Â· 3 min

Anthropic: des LLMs exploitent des failles de smart contracts EVM à bas coût, mais peinent sur les zero-days

Selon un rapport d’Anthropic rapportĂ© par Gizmodo, des tests en environnement simulĂ© Ă©valuent la capacitĂ© de LLMs avancĂ©s Ă  identifier et exploiter des failles dans des smart contracts DeFi sur des blockchains compatibles EVM. Les modĂšles comme Claude Opus 4.5 et GPT-5 ont analysĂ© des centaines de contrats, gĂ©nĂ©rant des scripts complets mimant des exploits historiquement observĂ©s (Ethereum et EVM). Ils auraient “dĂ©tournĂ©â€ de façon simulĂ©e environ 550 M$ sur un corpus de contrats dĂ©jĂ  exploitĂ©s (2020–2025). Notamment, Opus 4.5 a rĂ©ussi Ă  exploiter la moitiĂ© d’un sous-ensemble de 34 contrats intentionnellement vulnĂ©rables dont les attaques rĂ©elles Ă©taient postĂ©rieures Ă  sa date de connaissance (mars 2025), pour environ 4,5 M$ simulĂ©s. ...

6 dĂ©cembre 2025 Â· 3 min

Asus confirme une attaque ransomware via un fournisseur: fuite du code source des caméras de ses smartphones

Selon 01net (source mentionnĂ©e: Taipei Times), Asus a annoncĂ© avoir Ă©tĂ© touchĂ© par une cyberattaque via l’un de ses fournisseurs, revendiquĂ©e par le gang d’extorsion russe Everest, avec vol de donnĂ©es confidentielles concernant ses smartphones. L’entreprise prĂ©cise que des cybercriminels ont dĂ©robĂ© une partie du code source des camĂ©ras des tĂ©lĂ©phones Asus đŸ“·. Il s’agit du logiciel qui transforme les donnĂ©es brutes en photos ou vidĂ©os. Le groupe criminel revendique jusqu’à 1 To de donnĂ©es, incluant des informations confidentielles sur les smartphones de la marque. ...

6 dĂ©cembre 2025 Â· 2 min

AWS alerte: des groupes liés à Pékin exploitent déjà la faille critique React React2Shell (CVE-2025-55182)

Selon The Register (article de Carly Page), AWS avertit que des groupes Ă©tatiques chinois ont commencĂ© Ă  exploiter quelques heures aprĂšs sa divulgation la faille critique « React2Shell » (CVE-2025-55182), dĂ©tectĂ©e via son rĂ©seau de honeypots MadPot. L’éditeur indique avoir vu des tentatives par des clusters connus, dont Earth Lamia et Jackpot Panda, utilisant des requĂȘtes HTTP basĂ©es sur des exploits publics. La vulnĂ©rabilitĂ©, de sĂ©vĂ©ritĂ© maximale, affecte React Server Components et des frameworks dĂ©pendants comme Next.js. Elle dĂ©coule d’une dĂ©sĂ©rialisation non sĂ©curisĂ©e dans les packages cĂŽtĂ© serveur de React, permettant Ă  un attaquant non authentifiĂ© d’envoyer une requĂȘte spĂ©cialement conçue pour obtenir une exĂ©cution de code Ă  distance (RCE). 🐞 ...

6 dĂ©cembre 2025 Â· 2 min

Banshee: un stealer macOS valide le mot de passe via dscl pour déverrouiller le Trousseau

Contexte: BasĂ© sur un Ă©chantillon rĂ©fĂ©rencĂ© par vxunderground (MalwareSourceCode - MacOS.Stealer.Banshee.7z), cet article du 2 dĂ©cembre 2025 prĂ©sente Banshee, un infostealer macOS conçu nativement (Objective‑C, ARM64/x86_64) et commercialisĂ© en MaaS (~3 000 $/mois). ‱ ChaĂźne d’attaque et hameçonnage 🔐 Banshee affiche un faux dialogue natif via osascript (titre System Preferences, saisie masquĂ©e, dĂ©lai 30 s) et boucle jusqu’à 5 tentatives pour collecter le mot de passe. Il valide en temps rĂ©el les identifiants avec dscl /Local/Default -authonly (sortie vide = succĂšs), garantissant des credentials fonctionnels. Cette Ă©tape est centrale car le mot de passe permet de dĂ©chiffrer hors ligne le Trousseau macOS. ...

6 dĂ©cembre 2025 Â· 3 min

Calisto (ColdRiver/Star Blizzard) cible RSF via spear‑phishing et kit AiTM visant ProtonMail

Source: Sekoia TDR (Sekoia.io). En mai-juin 2025, l’équipe TDR a Ă©tĂ© contactĂ©e par deux organisations — dont Reporters Sans FrontiĂšres (RSF) — au sujet d’une campagne de spear‑phishing attribuĂ©e Ă  l’intrusion set Calisto (ColdRiver/Star Blizzard), rattachĂ© au FSB (TsIB, unitĂ© 64829). Sekoia.io confirme la cohĂ©rence de l’attribution avec les intĂ©rĂȘts stratĂ©giques russes. 🧭 Ciblage et mode opĂ©ratoire. Les campagnes de Calisto visent principalement l’espionnage contre des entitĂ©s occidentales soutenant l’Ukraine (militaire, think tanks, ONG). Le groupe usurpe des contacts de confiance depuis des adresses ProtonMail et envoie des emails sans piĂšce jointe ou avec un lien PDF inactif pour inciter la victime Ă  demander un renvoi. Le suivi contient soit un lien menant Ă  un redirecteur sur site compromis puis Ă  ProtonDrive (PDF malveillant prĂ©sumĂ©), soit un faux PDF (en rĂ©alitĂ© un ZIP renommĂ© .pdf) qui agit comme leurre. Les PDFs factices affichent un message d’encryptage et redirigent vers ProtonDrive via un redirecteur puis un kit de phishing. ...

6 dĂ©cembre 2025 Â· 4 min

Chat Control: le Conseil de l’UE renonce au scan obligatoire des messages chiffrĂ©s, mais impose des mesures de risque

Selon l’article, le Conseil de l’UE a arrĂȘtĂ© sa position sur le rĂšglement « Chat Control » aprĂšs des annĂ©es de dĂ©bats, retirant l’obligation de scanner les messages chiffrĂ©s de bout en bout et affichant un langage fort en faveur du chiffrement. Bonne nouvelle: la partie la plus controversĂ©e — l’obligation de scanner les messages chiffrĂ©s — est retirĂ©e, avec des garanties verbales que le chiffrement ne peut pas ĂȘtre affaibli ou contournĂ© 🔒. ...

6 dĂ©cembre 2025 Â· 2 min

CVE-2025-55182 'React2Shell' : GreyNoise observe une exploitation opportuniste à grande échelle

Source: GreyNoise (Threat Signals) — Le billet de boB Rudis dĂ©crit ce que l’Observation Grid de GreyNoise voit des tentatives d’exploitation en cours de la vulnĂ©rabilitĂ© RCE ‘React2Shell’ (CVE-2025-55182) affectant React Server Components (RSC) et des frameworks en aval comme Next.js, avec publication de patchs et appels urgents Ă  la mise Ă  jour. ‱ VulnĂ©rabilitĂ© et portĂ©e: l’issue, de sĂ©vĂ©ritĂ© maximale, rĂ©side dans le protocole Flight de RSC et permet une exĂ©cution de code Ă  distance non authentifiĂ©e sur des dĂ©ploiements vulnĂ©rables, avec impact aval sur Next.js. GreyNoise note que les services exposĂ©s sont facilement dĂ©couvrables (BuiltWith/Wappalyzer) et qu’une exploitation opportuniste, large et peu profonde est dĂ©jĂ  en cours. ...

6 dĂ©cembre 2025 Â· 3 min

Deux ex-contractuels accusĂ©s d’avoir supprimĂ© 96 bases de donnĂ©es gouvernementales et d’avoir utilisĂ© une IA pour couvrir leurs traces

Selon The Register (Jessica Lyons), deux frĂšres jumeaux, Muneeb et Sohaib Akhter, ex-contractuels d’Opexus (Ă©diteur du portail FOIAXpress), ont Ă©tĂ© inculpĂ©s pour avoir supprimĂ© des bases de donnĂ©es gouvernementales et tentĂ© d’effacer leurs traces avec l’aide d’un outil d’IA. — Chronologie et mode opĂ©ratoire — ‱ Les deux hommes sont licenciĂ©s le 18 fĂ©vrier vers 16h50. Cinq minutes plus tard, Sohaib tente d’accĂ©der au rĂ©seau d’Opexus mais Ă©choue (VPN dĂ©sactivĂ©, compte Windows coupĂ©). ‱ Muneeb, encore connectĂ©, accĂšde Ă  une base d’une agence, bloque les autres utilisateurs (commande de write-protect/empĂȘchement de connexions/modifications), puis la supprime. ‱ Au total, il est accusĂ© d’avoir supprimĂ© 96 bases de donnĂ©es contenant des informations gouvernementales US, notamment des dossiers et documents FOIA et des fichiers d’enquĂȘtes sensibles liĂ©s Ă  des dĂ©partements et agences, dont Homeland Security. ...

6 dĂ©cembre 2025 Â· 3 min

FBI : alerte sur des enlÚvements virtuels exploitant des photos manipulées issues des réseaux sociaux

Selon BleepingComputer, le FBI a publiĂ© un avis public avertissant d’une recrudescence d’escroqueries d’enlĂšvement virtuel oĂč des criminels altĂšrent des photos issues des rĂ©seaux sociaux pour les prĂ©senter comme des preuves de vie crĂ©dibles et soutirer des rançons. Le Bureau souligne qu’aucun enlĂšvement rĂ©el n’est impliquĂ©. Le mode opĂ©ratoire dĂ©crit par le FBI commence par un contact par SMS affirmant qu’un proche a Ă©tĂ© kidnappĂ©, suivi d’exigences de paiement immĂ©diat et de menaces de violence. Les escrocs envoient des photos/vidĂ©os manipulĂ©es du prĂ©tendu otage qui, Ă  l’examen, prĂ©sentent des incohĂ©rences par rapport Ă  des images confirmĂ©es de la personne. Ils s’appuient sur des informations publiques et des contenus rĂ©cupĂ©rĂ©s en ligne pour renforcer la crĂ©dibilitĂ© et crĂ©er un sentiment d’urgence. ...

6 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 13 Feb 2026 📝