CVE-2025-48384 : faille Git activement exploitée permettant une RCE via des sous-modules (Linux/macOS)

Selon le Root Security Bulletin (www.root.io, 26 aoĂ»t 2025), une vulnĂ©rabilitĂ© critique de Git (CVE-2025-48384) est activement exploitĂ©e et a Ă©tĂ© ajoutĂ©e au catalogue KEV de la CISA, avec une date butoir de remĂ©diation fixĂ©e au 15 septembre 2025 pour les agences fĂ©dĂ©rales amĂ©ricaines. ⚠ Impact et portĂ©e Type : vulnĂ©rabilitĂ© permettant une exĂ©cution de code Ă  distance (RCE) via des dĂ©pĂŽts Git malveillants. SystĂšmes affectĂ©s : Linux et macOS (contrĂŽle des caractĂšres dans les noms de fichiers autorisĂ©). Non affectĂ© : Windows (restrictions du systĂšme de fichiers). Produits/Usages Ă  risque : GitHub Desktop pour macOS (clonage rĂ©cursif par dĂ©faut), pipelines CI/CD. GravitĂ© : CVSS v3.1 8.0 (High) — Vector: AV:N/AC:H/PR:L/UI:R/S:C/C:H/I:H/A:H. đŸ§Ș DĂ©tails techniques ...

31 aoĂ»t 2025 Â· 3 min

Des instances TeslaMate exposées divulguent des données sensibles de véhicules Tesla

Source: Medium — Le chercheur Seyfullah KILIÇ dĂ©crit une expĂ©rience visant Ă  identifier des dĂ©ploiements TeslaMate accessibles publiquement et la quantitĂ© de donnĂ©es sensibles qu’ils exposent. Il explique avoir rĂ©alisĂ© un balayage Ă  l’échelle d’Internet 🔎 pour repĂ©rer les hĂŽtes avec le port 4000 ouvert, ce qui a permis une dĂ©couverte rapide et massive grĂące Ă  une infrastructure multi-serveurs 10 Gbps. AprĂšs dĂ©tection des hĂŽtes, il a utilisĂ© un outil de fingerprinting HTTP pour confirmer les installations TeslaMate via leur titre par dĂ©faut. Cette Ă©tape a affinĂ© la liste aux dĂ©ploiements effectivement identifiĂ©s comme TeslaMate. ...

31 aoĂ»t 2025 Â· 2 min

Des publicités Google diffusent un faux éditeur PDF livrant le voleur TamperedChef

Selon BleepingComputer, des acteurs de menace utilisent plusieurs sites web promus par des publicitĂ©s Google pour piĂ©ger les internautes avec une application d’édition PDF convaincante qui sert de vecteur Ă  un malware voleur d’informations nommĂ© TamperedChef. Le stratagĂšme repose sur des publicitĂ©s Google menant Ă  plusieurs sites qui proposent un supposĂ© Ă©diteur PDF. L’application, prĂ©sentĂ©e de maniĂšre convaincante, sert en rĂ©alitĂ© Ă  livrer un logiciel malveillant. L’impact principal mentionnĂ© est le vol d’informations via le malware TamperedChef, classĂ© comme info-stealer, ce qui indique un risque d’exfiltration de donnĂ©es sensibles des victimes. ...

31 aoĂ»t 2025 Â· 1 min

Des SLM locaux permettent des opĂ©rations d’influence IA « end-to-end » et rĂ©vĂšlent une signature de dĂ©tection

Source et contexte: Publication acadĂ©mique de Lukasz Olejnik (King’s College London) analysant la faisabilitĂ© d’« usines Ă  propagande IA » opĂ©rĂ©es avec des petits modĂšles de langage (SLM) en local sur du matĂ©riel grand public. L’étude dĂ©montre qu’un pipeline complet de gĂ©nĂ©ration et d’évaluation de contenus politiques peut fonctionner sans intervention humaine, en local, avec des SLM ouverts. Huit personas politiques (gauche/droite, tons et styles variĂ©s) sont testĂ©s sur 180 fils Reddit ChangeMyView. Les rĂ©ponses sont Ă©valuĂ©es automatiquement par un juge LLM local (Qwen3‑30B) pour mesurer la fidĂ©litĂ© au persona (PF), l’adhĂ©rence idĂ©ologique (IAS) et l’extrĂ©mitĂ© (EIC). ...

31 aoĂ»t 2025 Â· 2 min

F1: deepfakes, apps malveillantes et vols de télémétrie ciblent équipes, dirigeants et fans

Selon CloudSEK, Ă  l’approche du Grand Prix des Pays-Bas, des cybercriminels exploitent l’essor numĂ©rique de la Formula 1 pour cibler Ă©quipes, dirigeants et fans, provoquant des pertes financiĂšres documentĂ©es dĂ©passant ÂŁ1 million. Le rapport dĂ©taille des menaces avancĂ©es allant des deepfakes d’exĂ©cutifs Ă  la compromission de la chaĂźne d’approvisionnement cloud. Principales menaces et cibles đŸŽïž Impersonation via deepfakes (audio/vidĂ©o) de dirigeants d’écuries. Applications mobiles “fantĂŽmes” avec icĂŽne cachĂ©e installant des malwares persistants đŸ“±. Fraudes sur les packages hospitality et cryptomonnaies, visant les fans. Vol de donnĂ©es de tĂ©lĂ©mĂ©trie (300+ capteurs par voiture) et brouillage RF des communications. Harvesting de tokens d’API et compromissions de la supply chain ciblant l’infrastructure cloud. Vecteurs techniques et dĂ©tection 🔍 ...

31 aoĂ»t 2025 Â· 2 min

H1 2025 : 53 % des exploits de vulnérabilités attribués à des acteurs étatiques, essor de ClickFix

Contexte: Infosecurity Magazine relaie une analyse du rapport « H1 2025 Malware and Vulnerability Trends » de Recorded Future (Insikt Group), publiĂ© le 28 aoĂ»t 2025. ‱ Poids des acteurs Ă©tatiques 🎯: 53 % des exploits de vulnĂ©rabilitĂ©s attribuĂ©s au S1 2025 proviennent d’acteurs Ă©tatiques, motivĂ©s par des objectifs gĂ©opolitiques (espionnage, surveillance). La majoritĂ© de ces campagnes sont attribuĂ©es Ă  des groupes liĂ©s Ă  la Chine, ciblant prioritairement l’edge infrastructure et les solutions d’entreprise. ...

31 aoĂ»t 2025 Â· 2 min

Inf0s3c Stealer : stealer Python exfiltrant via Discord, packagé avec UPX/PyInstaller

Selon Cyfirma, Inf0s3c Stealer est un malware de type information stealer Ă©crit en Python qui cible de larges pans des donnĂ©es utilisateur et systĂšmes, exfiltrĂ©es via Discord aprĂšs empaquetage en archives RAR protĂ©gĂ©es par mot de passe. L’échantillon montre une obfuscation avancĂ©e (UPX + PyInstaller) et des mĂ©canismes de persistance. Le billet recommande une protection proactive des endpoints et une surveillance rĂ©seau renforcĂ©e. Sur le plan technique, l’échantillon est un exĂ©cutable PE 64-bit (~6,8 Mo, entropie 8.000) packĂ© avec UPX 5.02 et PyInstaller, important des API Windows (opĂ©rations fichiers, Ă©numĂ©ration de processus, manipulation mĂ©moire). đŸ§Ș ...

31 aoĂ»t 2025 Â· 2 min

Israël aurait piraté et suivi les téléphones de gardes iraniens pour cibler des dirigeants

Source: The New York Times (Farnaz Fassihi, Ronen Bergman, Mark Mazzetti) — Contexte: durant la guerre Iran–IsraĂ«l au printemps 2025, IsraĂ«l aurait menĂ© une campagne d’assassinats et de frappes ciblĂ©es en s’appuyant sur le pistage Ă©lectronique des tĂ©lĂ©phones portĂ©s par les gardes et chauffeurs de hauts responsables iraniens, malgrĂ© l’interdiction des smartphones pour ces responsables. ‱ Nature de l’opĂ©ration: des tĂ©lĂ©phones de gardes auraient Ă©tĂ© piratĂ©s et gĂ©olocalisĂ©s đŸ“±, permettant de suivre les dĂ©placements de responsables iraniens et d’identifier des rĂ©unions ultra-secrĂštes. IsraĂ«l aurait combinĂ© renseignement humain, SIGINT/ELINT, satellites đŸ›°ïž et donnĂ©es Ă©lectroniques pour guider des frappes aĂ©riennes ciblĂ©es 🎯. ...

31 aoĂ»t 2025 Â· 3 min

La Russie étend son empreinte cyber via des partenariats internationaux et des firmes sous sanctions

Source: Foreign Affairs (aoĂ»t 2025). Contexte: Un article d’Andrei Soldatov et Irina Borogan analyse la stratĂ©gie du Kremlin pour Ă©tendre l’influence cyber russe en s’appuyant sur des entreprises nationales et des accords internationaux, Ă  la suite d’une rĂ©union sur la « souverainetĂ© informationnelle » Ă  Saint-PĂ©tersbourg en avril 2024. 🔒 Le cƓur de la stratĂ©gie: le Kremlin promeut des cybertechnologies et la « souverainetĂ© informationnelle » via des firmes comme Positive Technologies, Kaspersky Lab, Cyberus Foundation, Angara Security, Kod Bezopasnosti, Security Vision et Solar. Lors de la rĂ©union d’avril 2024 prĂ©sidĂ©e par Nikolai Patrushev (avec Sergei Naryshkin, chef du SVR), des responsables de sĂ©curitĂ© d’Afrique, d’Asie, d’AmĂ©rique latine, du Moyen-Orient (dont BrĂ©sil, Soudan, ThaĂŻlande, Ouganda, ainsi que Chine, Iran et la Ligue arabe) ont Ă©tĂ© invitĂ©s Ă  adopter des solutions russes pour « contrĂŽler l’espace informationnel » national. ...

31 aoĂ»t 2025 Â· 3 min

Le NCSC et 12 alliés lient trois sociétés chinoises à une campagne mondiale contre des réseaux critiques

Selon un avis du NCSC (ncsc.gov.uk) publiĂ© avec douze partenaires internationaux, trois sociĂ©tĂ©s basĂ©es en Chine sont liĂ©es Ă  une campagne malveillante mondiale visant des rĂ©seaux critiques. Les autoritĂ©s attribuent Ă  un Ă©cosystĂšme commercial liĂ© aux services de renseignement chinois une sĂ©rie d’activitĂ©s ciblant depuis au moins 2021 des secteurs critiques (gouvernement, tĂ©lĂ©communications, transport, hĂŽtellerie et infrastructures militaires), avec un cluster d’activitĂ© observĂ© au Royaume‑Uni. Cette campagne recoupe partiellement des opĂ©rations prĂ©cĂ©demment suivies par l’industrie sous le nom de Salt Typhoon. ...

31 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 15 Nov 2025 📝