HybridPetya : un clone de NotPetya capable de compromettre l’UEFI et de contourner Secure Boot

Selon ESET Research, HybridPetya a Ă©tĂ© dĂ©couvert sur la plateforme de partage d’échantillons VirusTotal. L’équipe prĂ©cise qu’il s’agit d’un imitateur de Petya/NotPetya, sans dĂ©tection d’activitĂ© in-the-wild dans leur tĂ©lĂ©mĂ©trie au moment de la publication. HybridPetya se distingue de NotPetya/Petya en visant les systĂšmes modernes basĂ©s sur UEFI, oĂč il installe une application EFI malveillante dans la partition systĂšme EFI (ESP). đŸ’œ L’application UEFI dĂ©ployĂ©e prend ensuite en charge le chiffrement de la Master File Table (MFT) NTFS, un fichier critique contenant les mĂ©tadonnĂ©es de tous les fichiers d’une partition NTFS. ❗ ...

15 septembre 2025 Â· 2 min

L’ArmĂ©e royale nĂ©erlandaise dĂ©ploie des hackers au front avec le 101e bataillon CEMA

Selon nltimes.nl (13 septembre 2025), citant des responsables et De Telegraaf, l’ArmĂ©e royale nĂ©erlandaise a officiellement créé Ă  Stroe le 101e bataillon CEMA, qui fusionne des compagnies de guerre Ă©lectronique et d’opĂ©rations cyber afin d’embarquer des hackers au plus prĂšs des unitĂ©s combattantes. Le pĂ©rimĂštre opĂ©rationnel couvre la perturbation des communications ennemies et la dĂ©tection de signaux (expĂ©rience acquise notamment en Afghanistan avec des vĂ©hicules blindĂ©s dotĂ©s de grandes antennes). Des expĂ©rimentations de piratage d’objets connectĂ©s (webcams, sonnettes intelligentes, aspirateurs robots) ont permis de collecter du renseignement sur des bĂątiments abritant des otages. En contexte ukrainien, des hackers peuvent prendre le contrĂŽle de ponts-levis pour bloquer des avancĂ©es sans dĂ©truire l’infrastructure. đŸ§‘â€đŸ’»đŸ“Ą ...

15 septembre 2025 Â· 2 min

Le botnet AISURU atteint 11,5 Tbps et 300 000 appareils : XLab dĂ©voile chiffrement custom et fonctions proxy

Selon XLab (Qianxin), une analyse approfondie du botnet AISURU met en lumiĂšre une infrastructure de menace Ă  trĂšs grande Ă©chelle, crĂ©ditĂ©e d’attaques DDoS record jusqu’à 11,5 Tbps et d’un parc de plus de 300 000 appareils compromis. L’opĂ©ration serait pilotĂ©e par un trio (« Snow », « Tom », « Forky ») et s’étend au-delĂ  du DDoS vers des services de proxy. Les chercheurs dĂ©crivent une compromission Ă  large spectre de routeurs (avec un ciblage marquĂ© des appareils Totolink via des serveurs de mise Ă  jour de firmware compromis) et d’autres Ă©quipements comme des DVR, en exploitant de multiples CVE. Le botnet supporte plusieurs vecteurs d’attaque, notamment le UDP flooding, et inclut des fonctions de shell distant. ...

15 septembre 2025 Â· 2 min

Lovesac signale une violation de donnĂ©es; le gang RansomHub revendique l’attaque

Source: BleepingComputer (Bill Toulas), 8 septembre 2025. Le fabricant et dĂ©taillant amĂ©ricain de meubles Lovesac avertit par courriel d’une violation de donnĂ©es ayant exposĂ© des informations personnelles, Ă  la suite d’un accĂšs non autorisĂ© Ă  ses systĂšmes internes. https://ago.vermont.gov/sites/ago/files/documents/2025-09-04%20The%20LoveSac%20Company%20Data%20Breach%20Notice%20to%20Consumers.pdf – Chronologie et faits clĂ©s: ‱ 📅 AccĂšs malveillant: du 12 fĂ©vrier au 3 mars 2025. ‱ 📍 DĂ©couverte: 28 fĂ©vrier 2025; remĂ©diation en 3 jours pour bloquer l’accĂšs de l’attaquant. ‱ đŸ§Ÿ DonnĂ©es compromises: noms complets et autres informations personnelles (dĂ©tails non communiquĂ©s). ‱ đŸ‘„ Population touchĂ©e: nombre d’individus non divulguĂ©; Lovesac n’a pas prĂ©cisĂ© s’il s’agit de clients, employĂ©s ou sous‑traitants. ‱ đŸ›Ąïž Mesures offertes: surveillance de crĂ©dit 24 mois via Experian (inscription jusqu’au 28 novembre 2025). ‱ 🔎 État d’usage: la sociĂ©tĂ© indique n’avoir aucune indication d’un usage abusif et appelle Ă  la vigilance face au phishing. ...

15 septembre 2025 Â· 2 min

Metasploit ajoute deux modules RCE pour Lighthouse Studio et le rĂ©pĂ©teur Wi‑Fi Aitemi M300

Selon le blog de Rapid7 (Metasploit Wrap-Up), Metasploit a Ă©tĂ© enrichi de deux modules d’exploitation RCE visant des vulnĂ©rabilitĂ©s critiques dans Sawtooth Software Lighthouse Studio et le rĂ©pĂ©teur Wi‑Fi Shenzhen Aitemi M300. ‱ Le module pour Lighthouse Studio (CVE-2025-34300) exploite une injection de template non authentifiĂ©e dans l’application web ciwweb.pl (versions antĂ©rieures Ă  9.16.14), permettant l’exĂ©cution arbitraire de commandes Perl via des gabarits d’enquĂȘte, sur Linux et Windows. ‱ Le module pour Aitemi M300 (CVE-2025-34152) cible une vulnĂ©rabilitĂ© sur le paramĂštre time, menant Ă  une exĂ©cution de commandes en root sur l’appareil rĂ©pĂ©teur Wi‑Fi. ...

15 septembre 2025 Â· 1 min

Nouveau groupe de ransomware « Yurei » découvert par Check Point Research, trois victimes listées

Selon Check Point Research, un nouveau groupe de ransomware nommĂ© « Yurei » a Ă©tĂ© dĂ©couvert le 5 septembre, avec une premiĂšre victime affichĂ©e sur son blog clandestin. 🚹 DĂ©couverte: Le groupe Yurei (nommĂ© d’aprĂšs un esprit du folklore japonais) a Ă©tĂ© identifiĂ© le 5 septembre. Il a initialement revendiquĂ© l’attaque d’une entreprise sri-lankaise de fabrication alimentaire. Fonctionnement du blog: Le blog sur le darknet sert Ă  lister les victimes, Ă  publier des preuves de compromission (par exemple des captures d’écran de documents internes) et Ă  offrir une interface de chat sĂ©curisĂ©e pour les nĂ©gociations avec les opĂ©rateurs. ...

15 septembre 2025 Â· 1 min

Opération Eastwood : NoName057(16) rebondit et intensifie ses DDoS malgré les saisies

Selon Imperva (blog), une analyse de l’efficacitĂ© de l’OpĂ©ration Eastwood contre le groupe hacktiviste pro-russe NoName057(16) montre une perturbation temporaire suivie d’une reprise accĂ©lĂ©rĂ©e des activitĂ©s. ‱ Impact global: l’opĂ©ration internationale a saisi plus de 100 serveurs et arrĂȘtĂ© des membres clĂ©s, imposant une courte pause opĂ©rationnelle. Toutefois, le groupe a repris avec une augmentation de 80% du volume d’attaques, la formation de nouvelles alliances et l’extension des cibles aux pays impliquĂ©s dans le dĂ©mantĂšlement. Le bilan met en Ă©vidence la valeur mais aussi les limites des actions de perturbation coordonnĂ©es. ...

15 septembre 2025 Â· 2 min

pyLDAPGui : navigateur LDAP multiplateforme avec export BloodHound et options OPSEC

Selon le blog zsec.uk, cet article dĂ©crit le dĂ©veloppement de pyLDAPGui, un outil GUI multiplateforme destinĂ© Ă  combler les limites de l’Active Directory Explorer (rĂ©servĂ© Ă  Windows) et Ă  s’intĂ©grer aux workflows d’analyse de sĂ©curitĂ©. ‱ PrĂ©sentation gĂ©nĂ©rale pyLDAPGui est un navigateur LDAP avec interface graphique permettant la navigation en arborescence et l’export des donnĂ©es vers des formats compatibles BloodHound ainsi que CSV. L’outil vise Ă  faciliter l’exploration des annuaires et s’intĂšgre directement Ă  Neo4j pour les analyses de sĂ©curitĂ©. ‱ CaractĂ©ristiques techniques ...

15 septembre 2025 Â· 2 min

Ransomware : le district scolaire d’Uvalde (Texas) ferme ses Ă©coles du 15 au 18 septembre

Selon Uvalde CISD, un incident de ransomware entraĂźne la fermeture temporaire des Ă©coles du district, et selon le Southwest Texas College, certains cours associĂ©s sont Ă©galement suspendus. đŸ—“ïž Le district annonce que les Ă©tablissements seront fermĂ©s du lundi 15 septembre au jeudi 18 septembre. Les jours de fermeture seront Ă©changĂ©s avec des journĂ©es initialement non travaillĂ©es dans le calendrier scolaire en cours, conformĂ©ment Ă  Uvalde CISD. 📚 L’incident affecte aussi les cours en double inscription (dual credit) dispensĂ©s via le Southwest Texas College au lycĂ©e d’Uvalde. Ces cours sont mis en pause, selon le collĂšge. ...

15 septembre 2025 Â· 1 min

Ransomware Tool Matrix lance un systĂšme de Community Reports pour le partage de renseignement

Selon un billet du blog BushidoToken, le projet Ransomware Tool Matrix dĂ©ploie un systĂšme de Community Reports destinĂ© Ă  faciliter la contribution d’observations de threat intelligence liĂ©es aux groupes de ransomware sans obligation de citations publiques. Le dispositif repose sur un gabarit Markdown structurĂ© hĂ©bergĂ© sur GitHub, permettant aux contributeurs de documenter l’usage des outils et tactiques de groupes ransomware via des pull requests ou des soumissions via fork. 🧰 L’initiative vise Ă  combler le fossĂ© entre les connaissances issues d’investigations privĂ©es (DFIR) et l’intelligence publique, en offrant un format normalisĂ© pour les acteurs tels que prestataires DFIR, MSSP, Ă©diteurs EDR et chercheurs sĂ©curitĂ©. đŸ€ ...

15 septembre 2025 Â· 1 min
Derniùre mise à jour le: 23 Sep 2025 📝