Nouvelle méthode d'évasion C2 'Ghost Calls' utilisant les serveurs TURN

L’article publié sur BleepingComputer le 6 août 2025, révèle une nouvelle technique d’évasion post-exploitation nommée ‘Ghost Calls’. Cette méthode exploite les serveurs TURN utilisés par des applications de conférence telles que Zoom et Microsoft Teams. Ces serveurs, normalement utilisés pour faciliter les connexions réseau dans des environnements NAT, sont détournés pour faire transiter du trafic malveillant à travers une infrastructure de confiance. L’utilisation de ces serveurs permet aux attaquants de tunneler leur trafic de commande et de contrôle (C2) de manière discrète, rendant plus difficile la détection par les systèmes de sécurité traditionnels. ...

7 août 2025 · 1 min

Nouvelles attaques de désynchronisation HTTP exposent des failles critiques

L’article publié par PortSwigger met en lumière des recherches menées par James Kettle sur des attaques de désynchronisation HTTP qui révèlent des failles fondamentales dans l’implémentation du protocole HTTP/1.1. Résumé exécutif : Les nouvelles classes d’attaques, telles que les attaques 0.CL et les exploits basés sur l’en-tête Expect, contournent les mitigations existantes et affectent des fournisseurs d’infrastructure majeurs comme Akamai, Cloudflare et Netlify. Un outil open-source est mis à disposition pour détecter systématiquement les divergences de parseur, ayant déjà permis de récolter plus de 200 000 $ en primes de bug bounty. ...

7 août 2025 · 2 min

Un Ukrainien accusé de participation à des attaques par ransomware en Suisse

L’article, publié par une source non spécifiée, rapporte l’arrestation d’un Ukrainien de 51 ans en Suisse, accusé d’avoir été impliqué dans des attaques par ransomware. La Staatsanwaltschaft II du canton de Zurich a annoncé que le procès est en cours après avoir déposé une accusation fin juillet 2025 auprès du tribunal de district de Zurich. L’accusé est soupçonné d’avoir contribué au développement de logiciels malveillants et d’avoir participé à des attaques entre décembre 2018 et mai 2020. ...

7 août 2025 · 1 min

Vol de données clients chez Air France et KLM suite à une cyberattaque

L’article publié par BleepingComputer informe que Air France et KLM ont annoncé avoir été victimes d’une cyberattaque ciblant leur plateforme de service client. Les attaquants ont réussi à compromettre cette plateforme, permettant ainsi le vol de données concernant un nombre non divulgué de clients. Cette attaque représente une menace sérieuse pour la sécurité des informations personnelles des passagers des deux compagnies aériennes. Cet incident est un rappel des risques permanents auxquels font face les entreprises en matière de cybersécurité, et de l’importance de la vigilance et de la mise en place de mesures de protection robustes pour prévenir de telles intrusions. ...

7 août 2025 · 1 min

Vulnérabilité critique dans Microsoft Exchange Server

Microsoft a récemment émis une alerte concernant une vulnérabilité de haute sévérité dans les déploiements hybrides de Microsoft Exchange Server. Cette faille pourrait permettre à des attaquants d’escalader leurs privilèges dans les environnements cloud d’Exchange Online sans laisser de traces. Cette vulnérabilité affecte spécifiquement les configurations hybrides où Exchange Server est intégré avec Exchange Online. Les attaquants pourraient exploiter cette faille pour obtenir des privilèges accrus, compromettant ainsi potentiellement la sécurité des données et des communications des entreprises utilisant ces services. ...

7 août 2025 · 1 min

Augmentation des attaques par ransomware et cyberattaques régionales en 2025

Le rapport Cyble Global Threat Landscape H1 2025 dévoile une augmentation significative des ransomwares et des attaques cybernétiques régionales au cours du premier semestre de l’année 2025. Selon le rapport, les acteurs malveillants ont intensifié leurs efforts pour cibler divers secteurs à travers le monde, ce qui souligne un besoin croissant de renforcer les mesures de sécurité informatique. Les ransomwares continuent de représenter une menace majeure, affectant de nombreuses organisations et entraînant des perturbations importantes. ...

6 août 2025 · 1 min

Découverte d'un groupe de menaces exploitant des vulnérabilités SharePoint avec le malware Project AK47

Selon Unit 42, un acteur de menace, identifié comme Storm-2603, exploite des vulnérabilités SharePoint à travers un ensemble d’activités nommé CL-CRI-1040. Ce groupe utilise un outil de malware sophistiqué appelé Project AK47, démontrant une motivation financière. Le malware Project AK47 comprend plusieurs composants, notamment le cheval de Troie AK47C2 qui utilise les protocoles DNS et HTTP pour communiquer, ainsi que le rançongiciel AK47/X2ANYLOCK qui emploie le chiffrement AES/RSA et ajoute l’extension .x2anylock aux fichiers compromis. Le malware intègre des mécanismes de chargement de DLL et utilise une clé XOR codée en dur ‘VHBD@H’. ...

6 août 2025 · 2 min

Découverte d'un malware exploitant une vulnérabilité de driver pour désactiver les antivirus

Les chercheurs de Kaspersky ont découvert un nouveau malware, surnommé AV killer, qui exploite le driver légitime ThrottleStop.sys pour désactiver les processus de sécurité en utilisant des techniques BYOVD (Bring Your Own Vulnerable Driver). Cette menace a été active depuis octobre 2024, ciblant principalement des victimes en Russie, Biélorussie, Kazakhstan, Ukraine et Brésil dans le cadre de campagnes de ransomware MedusaLocker. L’accès initial a été obtenu via des attaques RDP brute force, suivi par l’utilisation de Mimikatz pour l’extraction de crédentiels, permettant ensuite un mouvement latéral avant le déploiement de l’AV killer pour désactiver les défenses à travers le réseau. ...

6 août 2025 · 2 min

Découverte de vulnérabilités critiques dans le serveur NVIDIA Triton Inference

L’équipe de recherche de Wiz a découvert une chaîne de vulnérabilités critiques dans le serveur NVIDIA Triton Inference, une plateforme open-source populaire pour l’exécution de modèles d’IA à grande échelle. Ces vulnérabilités, lorsqu’elles sont exploitées ensemble, permettent à un attaquant distant non authentifié de prendre le contrôle total du serveur, réalisant ainsi une exécution de code à distance (RCE). L’attaque commence par une fuite d’informations mineure dans le backend Python du serveur, qui s’escalade astucieusement en une compromission complète du système. ...

6 août 2025 · 1 min

Démantèlement d'un réseau de phishing international ciblant les banques suisses

Bern, 29.07.2025 — L’Office fédéral du procureur général de Suisse (OAG) mène depuis 2022 des procédures pénales concernant une série de phishing à grande échelle, ciblant les clients de banques suisses avec de fausses pages de connexion e-banking, entraînant des pertes de 2,4 millions CHF. Entre mai et septembre 2022, des pages de phishing ont été créées pour plusieurs banques suisses, redirigeant les utilisateurs via des publicités Google vers ces fausses pages où leurs données d’accès ont été capturées. Les attaquants ont utilisé ces informations pour contourner l’authentification à deux facteurs et accéder aux comptes bancaires des victimes. ...

6 août 2025 · 1 min
Dernière mise à jour le: 11 Aug 2025 📝