BRONZE BUTLER exploite une zero‑day LANSCOPE (CVE‑2025‑61932) avec Gokcpdoor et Havoc

Selon Sophos (sophos.com, 30 octobre 2025), les chercheurs du Counter Threat Unit (CTU) ont observĂ© mi‑2025 une campagne sophistiquĂ©e de BRONZE BUTLER (Tick) exploitant une zero‑day dans Motex LANSCOPE Endpoint Manager (CVE‑2025‑61932), permettant l’exĂ©cution de commandes Ă  privilĂšges SYSTEM. Le JPCERT/CC a publiĂ© un avis le 22 octobre 2025 et la CISA a ajoutĂ© la faille au catalogue KEV le mĂȘme jour. Vecteur initial et impact: exploitation de CVE‑2025‑61932 pour RCE avec SYSTEM, utilisĂ©e pour Ă©lĂ©vation de privilĂšges et mouvement latĂ©ral. Peu d’équipements exposĂ©s sur Internet, mais exploitation possible en interne dans des rĂ©seaux compromis. ...

2 novembre 2025 Â· 2 min

CAIBench : un mĂ©ta‑benchmark pour Ă©valuer les agents IA en cybersĂ©curitĂ© (CTF, Attack & Defense, robotique, privacy)

Source : AliasRobotics — contexte : publication de recherche prĂ©sentant CAIBench, un mĂ©ta‑benchmark modulaire et reproductible pour mesurer les capacitĂ©s offensives, dĂ©fensives, de connaissance et de respect de la vie privĂ©e des modĂšles et agents IA en cybersĂ©curitĂ©. CAIBench intĂšgre cinq familles d’évaluations (plus de 10 000 instances) : CTF Jeopardy, Attack & Defense CTF, CyberRange, benchmarks de connaissances et Ă©valuations privacy. Les auteurs introduisent des nouveautĂ©s clĂ©s : une Ă©valuation simultanĂ©e offensive/dĂ©fensive (A&D), des dĂ©fis orientĂ©s robotique (RCTF2) et un banc dĂ©diĂ© Ă  la protection des donnĂ©es personnelles (CyberPII-Bench). L’infrastructure combine environnements Docker (exĂ©cution pratique) et Ă©valuations scriptĂ©es (connaissances, privacy). ...

2 novembre 2025 Â· 2 min

Code Red : décryptage des campagnes « Typhoon » de la Chine contre les infrastructures critiques

Source : McCrary Institute for Cyber and Critical Infrastructure Security (Auburn University) – Issue Brief « Code Red: A Guide to Understanding China’s Sophisticated Typhoon Cyber Campaigns ». Ce rapport synthĂ©tise les campagnes « Typhoon » attribuĂ©es Ă  la RPC (taxonomie Microsoft) et dĂ©crit une Ă©volution vers des capacitĂ©s de disruption intĂ©grĂ©es aux infrastructures critiques des États-Unis, appelant Ă  une rĂ©ponse conjointe mĂȘlant cybersĂ©curitĂ©, renseignement, diplomatie et rĂ©formes juridiques. Le document replace ces campagnes dans l’évolution de la menace chinoise (PLA Unit 61398 en 2014, brĂšche OPM 2015) vers une stratĂ©gie de prĂ©paration opĂ©rationnelle du champ de bataille et de guerre grise, incluant l’usage de l’IA et l’exploitation d’appareils en pĂ©riphĂ©rie. Objectif affichĂ© : retarder des dĂ©ploiements, dĂ©grader la logistique et faire pression via des atteintes aux systĂšmes vitaux, avec en toile de fond des tensions (ex. Ă©chĂ©ance souvent citĂ©e de 2027 pour TaĂŻwan). ...

2 novembre 2025 Â· 3 min

Conduent avertit plus de 10,5 millions de personnes aprÚs un vol massif de données

Selon SecurityWeek (article d’Ionut Arghire, mis Ă  jour le 31 octobre 2025), Conduent a commencĂ© Ă  notifier plus de 10 millions de personnes que leurs informations personnelles ont Ă©tĂ© volĂ©es lors d’un incident dĂ©couvert en janvier 2025, aprĂšs des perturbations ayant touchĂ© des agences gouvernementales de plusieurs États amĂ©ricains. 📅 Chronologie et pĂ©rimĂštre de l’incident AccĂšs initial au rĂ©seau : 21 octobre 2024. Perturbations confirmĂ©es publiquement : fin janvier 2025 (agences gouvernementales dans plusieurs États). Notification Ă  la SEC : avril 2025 (vol de donnĂ©es confirmĂ©). Éviction des attaquants : 13 janvier 2025 (aprĂšs identification de l’attaque). DĂ©marrage des notifications aux personnes concernĂ©es et aux procureurs gĂ©nĂ©raux d’États : fin octobre 2025. đŸ§Ÿ DonnĂ©es compromises et impact ...

2 novembre 2025 Â· 2 min

Cybersécurité à moindre coût : stratégies et durcissement selon Talos Intelligence

Source: Talos Intelligence — Dans un contexte d’incertitude Ă©conomique, cette analyse dĂ©taille des approches pour maintenir une cybersĂ©curitĂ© efficace avec des budgets serrĂ©s, en combinant optimisation des outils existants, durcissement ciblĂ© et priorisation de la visibilitĂ©. L’étude met l’accent sur l’optimisation des capacitĂ©s en place plutĂŽt que sur de nouveaux achats : dĂ©fense en profondeur pour les systĂšmes legacy, combinaison de solutions open source et commerciales, et maximisation des configurations de sĂ©curitĂ© sans dĂ©penses additionnelles. Elle traite aussi des enjeux RH via rĂ©tention des talents et partenariats de spĂ©cialistes, tout en favorisant la rĂ©duction de la surface d’attaque et une journalisation/alerte renforcĂ©es sur les actifs vulnĂ©rables. ...

2 novembre 2025 Â· 2 min

DragonForce: un cartel RaaS multivariant cible Windows, Linux et ESXi avec BYOVD et double extorsion

Selon Trend Micro, cette analyse dĂ©taille l’évolution et les techniques de DragonForce (Water Tambanakua), un ransomware-as-a-service qui a mutĂ© d’un usage des builders LockBit 3.0 en 2023 vers un modĂšle de « cartel » RaaS en 2025. Le groupe propose aux affiliĂ©s jusqu’à 80% des rançons et fournit des payloads multivariants pour Windows, Linux, ESXi et NAS, ainsi que des outils avancĂ©s dont des services d’analyse de donnĂ©es pour l’extorsion. Des liens avec Scattered Spider, RansomHub et d’autres acteurs sont Ă©voquĂ©s, suggĂ©rant un Ă©cosystĂšme complexe. 🐉 ...

2 novembre 2025 Â· 2 min

Firefox impose la déclaration de collecte de données dans les extensions dÚs le 3 novembre 2025

Source: blog.mozilla.org (Alan Byrne, 23 octobre 2025). Mozilla annonce un changement de politique pour les extensions Firefox centrĂ© sur la transparence de la collecte de donnĂ©es. À partir du 3 novembre 2025, toutes les nouvelles extensions Firefox devront dĂ©clarer si elles collectent ou transmettent des donnĂ©es personnelles dans le manifest.json via la clĂ© browser_specific_settings.gecko.data_collection_permissions. đŸ§©đŸ”’ Les extensions qui ne collectent ni ne transmettent de donnĂ©es doivent le prĂ©ciser en dĂ©finissant la permission « none required » dans cette propriĂ©tĂ©. ...

2 novembre 2025 Â· 2 min

Fuite: Cellebrite dit pouvoir extraire des données de la plupart des Pixel, sauf sous GrapheneOS

Source: Ars Technica (Ryan Whitwam), relayant des captures d’écran d’un briefing Cellebrite partagĂ©es par « rogueFed » sur les forums GrapheneOS et repĂ©rĂ©es par 404 Media. — Le cƓur de l’info — Cellebrite prĂ©senterait une matrice de prise en charge indiquant que ses outils peuvent extraire des donnĂ©es des Google Pixel 6, 7, 8 et 9 en Ă©tats BFU (Before First Unlock), AFU (After First Unlock) et dĂ©verrouillĂ© lorsqu’ils tournent sur l’OS stock de Google. 🔓 La sociĂ©tĂ© indique ne pas pouvoir brute-forcer les codes d’accĂšs pour prendre le contrĂŽle total d’un appareil, et ne pas pouvoir copier l’eSIM des Pixel. Le Pixel 10 n’est pas listĂ© dans ces captures. — Focus GrapheneOS — ...

2 novembre 2025 Â· 2 min

Intrusion Ă©tatique prĂ©sumĂ©e chez Ribbon Communications, restĂ©e undĂ©tectĂ©e prĂšs d’un an

Selon Reuters (29 octobre 2025), Ribbon Communications, fournisseur amĂ©ricain clĂ© de technologies pour la voix et les donnĂ©es, a rĂ©vĂ©lĂ© dans un dĂ©pĂŽt 10-Q du 23 octobre qu’un groupe « associĂ© Ă  un acteur Ă©tatique » a accĂ©dĂ© Ă  son rĂ©seau IT, avec un premier accĂšs remontant Ă  dĂ©but dĂ©cembre 2024. L’intrusion a perdurĂ© Ă  l’intĂ©rieur des systĂšmes de l’entreprise pendant prĂšs d’un an avant d’ĂȘtre dĂ©tectĂ©e. L’incident n’avait pas Ă©tĂ© rapportĂ© publiquement auparavant. ...

2 novembre 2025 Â· 1 min

Italie: un gang de hackers a construit «Beyond» pour faire chanter l’élite politique

Source et contexte: POLITICO (27 octobre 2025) publie une enquĂȘte basĂ©e sur des milliers de pages d’écoutes et mandats, des interviews d’«auteurs», de victimes et d’enquĂȘteurs, dĂ©crivant une opĂ©ration de cyberintelligence/chantage centrĂ©e Ă  Milan autour de la sociĂ©tĂ© Equalize et de la plateforme «Beyond». Au cƓur du dispositif, Beyond, une base agrĂ©gĂ©e de centaines de milliers d’enregistrements provenant de bases de l’État (transactions financiĂšres signalĂ©es, enquĂȘtes pĂ©nales) et d’autres sources, destinĂ©e Ă  profiler des politiques, chefs d’entreprise et figures publiques. Des dossiers auraient servi Ă  faire pression/menacer des cibles, ou Ă  alimenter la presse pour les discrĂ©diter. Des personnalitĂ©s visĂ©es incluent l’ex-Premier ministre Matteo Renzi et Ignazio La Russa (prĂ©sident du SĂ©nat). Le groupe se prĂ©sentait comme une entreprise d’intelligence d’affaires et proposait des prestations de «risk management». ...

2 novembre 2025 Â· 3 min
Derniùre mise à jour le: 10 Nov 2025 📝