Scattered LAPSUS$ Hunters (SLSH): l’identitĂ© de « Rey » rĂ©vĂ©lĂ©e, campagne Salesforce et RaaS ShinySp1d3r

KrebsOnSecurity dĂ©voile l’identitĂ© de « Rey », administrateur de Scattered LAPSUS$ Hunters, en retraçant ses erreurs d’OPSEC et en dĂ©taillant les campagnes de vishing Salesforce, le RaaS ShinySp1d3r et le recrutement d’initiĂ©s. Selon KrebsOnSecurity, un article d’enquĂȘte met au jour l’identitĂ© de « Rey », administrateur et visage public de Scattered LAPSUS$ Hunters (SLSH), un collectif mĂȘlant Scattered Spider, LAPSUS$ et ShinyHunters, actif dans l’extorsion et la revente de donnĂ©es. ...

26 novembre 2025 Â· 3 min

Chaßne de 5 vulnérabilités critiques dans Fluent Bit expose les environnements cloud à une prise de contrÎle

Selon Oligo Security (billet de blog, 25/11/2025), une chaĂźne de cinq vulnĂ©rabilitĂ©s critiques affecte Fluent Bit, l’agent de tĂ©lĂ©mĂ©trie massivement dĂ©ployĂ©, avec divulgation coordonnĂ©e avec AWS. Les failles permettent de contourner l’authentification, manipuler les tags, Ă©crire des fichiers arbitraires (traversĂ©e de rĂ©pertoires), provoquer des crashs et exĂ©cuter du code Ă  distance. Fluent Bit est omniprĂ©sent (plus de 15 milliards de dĂ©ploiements, plus de 4 millions de pulls sur la derniĂšre semaine) dans des environnements variĂ©s (AI, banques, constructeurs automobiles, AWS/GCP/Azure). Sa position au cƓur des pipelines d’observabilitĂ© rend toute faille de parsing, templating ou gestion de fichiers particuliĂšrement impactante pour les infrastructures cloud et Kubernetes. ...

25 novembre 2025 Â· 3 min

Chevauchement d’infrastructure entre Gamaredon (RU) et Lazarus (KP) dĂ©tectĂ© par Gen

Selon Gen Blogs (gendigital.com), Threat Research Team, le 19 novembre 2025, de nouveaux Ă©lĂ©ments indiquent un possible chevauchement d’infrastructure entre les APT russes Gamaredon et nord-corĂ©ens Lazarus, pointant vers une Ă©tape inĂ©dite de coopĂ©ration transnationale dans le cyberespace. Le 24 juillet 2025, les systĂšmes de Gen, qui suivent les serveurs C2 de Gamaredon via des canaux Telegram/Telegraph connus, ont bloquĂ© l’IP 144[.]172[.]112[.]106. Quatre jours plus tard (28 juillet), le mĂȘme serveur hĂ©bergeait une version obfusquĂ©e d’InvisibleFerret (attribuĂ© Ă  Lazarus), livrĂ©e via une structure d’URL identique Ă  celle de la campagne ContagiousInterview (leurres de recrutement). Bien que l’IP puisse ĂȘtre un proxy/VPN, la proximitĂ© temporelle et le schĂ©ma d’hĂ©bergement partagĂ© suggĂšrent une rĂ©utilisation d’infrastructure et, avec une confiance modĂ©rĂ©e, une collaboration opĂ©rationnelle. Il reste indĂ©terminĂ© si Lazarus a utilisĂ© un serveur contrĂŽlĂ© par Gamaredon ou un mĂȘme point client partagĂ©. ...

25 novembre 2025 Â· 3 min

CISA ajoute la faille RCE prĂ©-auth d’Oracle Identity Manager (CVE-2025-61757) Ă  la base KEV

Selon The Cyber Express, la CISA a ajoutĂ© CVE-2025-61757 Ă  sa base Known Exploited Vulnerabilities (KEV) aprĂšs que le SANS Internet Storm Center a observĂ© des tentatives d’exploitation, tandis que des recherches de Searchlight Cyber dĂ©taillent le mĂ©canisme et la facilitĂ© d’exploitation de la faille. ‱ La vulnĂ©rabilitĂ© CVE-2025-61757 (score 9,8, « Missing Authentication for Critical Function ») affecte le composant REST WebServices d’Oracle Identity Manager au sein d’Oracle Fusion Middleware versions 12.2.1.4.0 et 14.1.2.1.0. Elle permet une exĂ©cution de code Ă  distance prĂ©-authentification (RCE) via HTTP, pouvant mener Ă  la prise de contrĂŽle d’Identity Manager. Oracle a corrigĂ© la faille dans sa mise Ă  jour CPU d’octobre. ⚠ ...

25 novembre 2025 Â· 2 min

CISA alerte sur l’usage de spyware commercial visant les apps de messagerie mobile

Selon un avertissement de la CISA (cisa.gov) datĂ© du 24 novembre 2025, plusieurs acteurs menaçants utilisent des logiciels espions commerciaux pour cibler les utilisateurs d’applications de messagerie mobile, avec des techniques avancĂ©es de ciblage et d’ingĂ©nierie sociale. 🔔 Les acteurs cherchent Ă  obtenir un accĂšs non autorisĂ© aux apps de messagerie afin de faciliter le dĂ©ploiement de charges malveillantes supplĂ©mentaires pouvant compromettre davantage l’appareil mobile. Objectif principal: prise de contrĂŽle de comptes de messagerie et dĂ©ploiement de payloads additionnels sur les terminaux. đŸ“±đŸ•”ïž ...

25 novembre 2025 Â· 2 min

ClickFix cache du malware dans des PNG via stéganographie pour livrer LummaC2 et Rhadamanthys

Source: Huntress (huntress.com). Contexte: les chercheurs Ben Folland et Anna Pham publient une analyse technique d’une campagne ClickFix multi-Ă©tapes observĂ©e depuis octobre 2025, oĂč des leurres « Human Verification » et un faux Ă©cran « Windows Update » amĂšnent les victimes Ă  exĂ©cuter une commande malveillante, dĂ©bouchant sur le dĂ©ploiement d’infostealers (LummaC2, Rhadamanthys). ‱ ChaĂźne d’exĂ©cution en 5 Ă©tapes đŸ§© Étape 1 (mshta.exe): exĂ©cution d’un JScript depuis une URL (2e octet de l’IP en hex), qui lance PowerShell en mĂ©moire. Étape 2 (PowerShell): charge et dĂ©crypte un assembly .NET (reflective load) aprĂšs obfuscation/junk code. Étape 3 (loader .NET stĂ©ganographique): extrait une image PNG chiffrĂ©e AES depuis les ressources, puis rĂ©cupĂšre le shellcode cachĂ© dans les donnĂ©es de pixels (canal R) via un algorithme personnalisĂ© (XOR 114 avec 255 - red), tout en dĂ©chiffrant configs/strings (clĂ© AES 909cdc682e43492e, IV 01fe83e20bbe47f2). Étape 4 (injection): compilation dynamique de C# et injection de processus (VirtualAllocEx, CreateProcessA, WriteProcessMemory, CreateRemoteThread, etc.) dans explorer.exe. Étape 5 (Donut): le shellcode est packĂ© Donut et charge la charge finale: LummaC2 (dans les cas initiaux) ou Rhadamanthys (pour le leurre Windows Update). ‱ Leurre et techniques clĂ©s đŸŽ­đŸ–Œïž ...

25 novembre 2025 Â· 4 min

CVE-2025-13016 : dépassement de tampon dans le moteur WebAssembly de Firefox corrigé (RCE, CVSS 7.5)

Source: AISLE — AISLE dĂ©taille la dĂ©couverte d’une vulnĂ©rabilitĂ© critique, CVE-2025-13016, dans l’implĂ©mentation WebAssembly de Firefox, introduite en avril 2025 et restĂ©e indĂ©tectĂ©e pendant environ 6 mois malgrĂ© un test de rĂ©gression. La faille, notĂ©e CVSS 7.5 (High), permet une exĂ©cution de code arbitraire et affecte des centaines de millions d’utilisateurs (Firefox 143–dĂ©but 145 et ESR 140.0–140.4). đŸ›Ąïž DĂ©tails techniques. La vulnĂ©rabilitĂ© rĂ©side dans la classe template StableWasmArrayObjectElements (js/src/wasm/WasmGcObject.h, ligne 532 vulnĂ©rable). Deux erreurs clĂ©s: 1) arithmĂ©tique de pointeurs incorrecte via un std::copy mĂ©langeant uint8_t* et uint16_t*, provoquant une Ă©criture hors limites (stack buffer overflow) en copiant numElements_ * sizeof(T) Ă©lĂ©ments au lieu d’octets; 2) mauvaise source de donnĂ©es: utilisation de inlineStorage() (incluant un DataHeader) au lieu de addressOfInlineData()/inlineArrayElements<T>(). Le chemin vulnĂ©rable est dĂ©clenchĂ© lors du fallback GC dans Instance::stringFromCharCodeArray quand l’allocation NoGC Ă©choue sous pression mĂ©moire/GC. ...

25 novembre 2025 Â· 3 min

CVE-2025-59287 : une faille WSUS exploitée pour déployer le malware ShadowPad

Selon l’AhnLab Security Intelligence Center (ASEC), dans un rapport publiĂ© la semaine derniĂšre, des acteurs malveillants ont profitĂ© d’une vulnĂ©rabilitĂ© rĂ©cemment corrigĂ©e dans Microsoft Windows Server Update Services (WSUS), identifiĂ©e comme CVE-2025-59287, pour distribuer le malware ShadowPad. Cible et vecteur initial : des serveurs Windows avec WSUS activĂ© ont Ă©tĂ© visĂ©s, l’exploitation de CVE-2025-59287 servant Ă  l’accĂšs initial. Outils et charges : aprĂšs l’intrusion, les attaquants ont utilisĂ© PowerCat (outil open-source) et ont dĂ©ployĂ© ShadowPad. ...

25 novembre 2025 Â· 1 min

Des boßtiers Android TV Superbox enrÎlés dans un réseau proxy/botnet résidentiel

Contexte: KrebsOnSecurity publie une enquĂȘte sur des boĂźtiers Android TV (Superbox et modĂšles similaires) vendus sur de grandes places de marchĂ© et susceptibles d’intĂ©grer des composants qui transforment les rĂ©seaux des utilisateurs en proxys rĂ©sidentiels exploitĂ©s pour des activitĂ©s illicites. ‱ Les boĂźtiers Superbox sont commercialisĂ©s ~400 $ avec la promesse d’accĂ©der Ă  plus de 2 200 services, mais requiĂšrent le remplacement du Google Play Store par un « App Store/Blue TV Store » non officiel. Des experts indiquent que ces appareils relaient du trafic tiers via un rĂ©seau proxy rĂ©sidentiel (ex. Grass/getgrass[.]io), malgrĂ© l’affirmation du fabricant qu’il ne fournit que le matĂ©riel et n’installe pas d’apps contournant les paywalls. ...

25 novembre 2025 Â· 3 min

Des eurodéputés appellent à remplacer Microsoft par des alternatives européennes pour la souveraineté numérique

Selon Politico.eu, un groupe transpartisan de 38 eurodĂ©putĂ©s va demander Ă  la prĂ©sidente du Parlement europĂ©en de remplacer les logiciels de Microsoft et certains Ă©quipements Dell, HP et LG par des alternatives europĂ©ennes, au nom de la souverainetĂ© et de la sĂ©curitĂ© numĂ©riques, dans un contexte de pressions et de concessions numĂ©riques discutĂ©es avec les États-Unis Ă  Bruxelles. Les signataires estiment que la domination de quelques gĂ©ants technologiques amĂ©ricains constitue une vulnĂ©rabilitĂ© stratĂ©gique pour l’Europe, pouvant ĂȘtre « coupĂ©e, surveillĂ©e ou instrumentalisĂ©e politiquement » du jour au lendemain. Ils affirment que le Parlement, avec ses moyens, peut « galvaniser » une transition vers des solutions europĂ©ennes et « cesser de canaliser des milliards d’argent public Ă  l’étranger ». ...

25 novembre 2025 Â· 2 min
Derniùre mise à jour le: 13 Feb 2026 📝