VShell : backdoor Linux fileless exploitant des noms de fichiers RAR, liée à des APT chinoises

Source: PolySwarm Hivemind — Analyse dĂ©taillĂ©e d’une campagne Linux oĂč le backdoor VShell est diffusĂ© par une chaĂźne d’infection inĂ©dite exploitant des noms de fichiers RAR malveillants, avec liens Ă  plusieurs APT chinoises. VShell est un backdoor Linux en Go qui s’appuie sur une injection de commande via nom de fichier dans des archives RAR. Un fichier dont le nom contient une commande Bash encodĂ©e Base64 s’exĂ©cute lorsque des opĂ©rations shell courantes (ex. ls, find, eval) traitent ce nom, dĂ©clenchant l’infection sans interaction supplĂ©mentaire ni bit exĂ©cutable. L’attaque dĂ©bute par un email de spam dĂ©guisĂ© en sondage beautĂ© offrant une petite rĂ©compense 💌. ...

31 aoĂ»t 2025 Â· 3 min

Windows Hello for Business: faiblesse permettant à un admin local de déchiffrer et falsifier la base biométrique

Source: Black Hat USA (prĂ©sentation ERNW). Contexte: Ă©tude financĂ©e par le BSI allemand (2024–2026) visant Ă  dissĂ©quer des composants de sĂ©curitĂ© Windows, dont Windows Hello for Business (WHfB) et le Windows Biometric Service (WBS). Les chercheurs dĂ©taillent l’architecture de WHfB, l’initialisation et les pipelines du Windows Biometric Service, ainsi que le mode Enhanced Sign-in Security (ESS) impliquant VBS/VTL et l’isolement (BioIso.exe). Ils dĂ©crivent les flux d’authentification biomĂ©trique, l’intĂ©gration LSASS/TPM, et la gestion des unitĂ©s biomĂ©triques (capteur/engine/storage). ...

31 aoĂ»t 2025 Â· 2 min

Alerte CISA : 0‑day RCE (CVE‑2025‑7775) activement exploitĂ© dans Citrix NetScaler

Selon GBHackers Security, la CISA a publiĂ© une alerte urgente aprĂšs avoir dĂ©tectĂ© l’exploitation active d’une vulnĂ©rabilitĂ© critique de type exĂ©cution de code Ă  distance (RCE) touchant les appareils Citrix NetScaler. Identifiant: CVE‑2025‑7775 Nature de la faille: dĂ©passement de mĂ©moire (memory overflow) dans le sous-systĂšme de gestion du trafic de NetScaler Statut: 0‑day activement exploitĂ© et ajoutĂ© rĂ©cemment au catalogue Known Exploited Vulnerabilities (KEV) de la CISA Impact et portĂ©e: la vulnĂ©rabilitĂ© permet potentiellement une exĂ©cution de code Ă  distance sur les appareils concernĂ©s, indiquant une menace immĂ©diate en raison de l’exploitation en cours. ...

29 aoĂ»t 2025 Â· 1 min

Alerte conjointe internationale: des APT chinois compromettent des routeurs et opérateurs pour un espionnage mondial

Source et contexte — Alerte conjointe (NSA, CISA, FBI, DC3, ASD/ACSC, CCCS/CSIS, NCSC‑NZ, NCSC‑UK, NÚKIB, SUPO, BND/BfV/BSI, AISE/AISI, Japon NCO/NPA, MIVD/AIVD, SKW/AW, CNI) publiĂ©e en aoĂ»t 2025, TLP:CLEAR. Elle dĂ©crit une campagne d’espionnage conduite par des APT chinoises visant des rĂ©seaux mondiaux (tĂ©lĂ©coms, gouvernement, transport, hĂŽtellerie, militaire), avec un fort accent sur les routeurs backbone/PE/CE et la persistance de long terme. Les activitĂ©s se recoupent avec Salt Typhoon, OPERATOR PANDA, RedMike, UNC5807, GhostEmperor. ...

29 aoĂ»t 2025 Â· 3 min

Allemagne: prĂ©lĂšvements PayPal non autorisĂ©s entraĂźnent le gel de milliards d’euros, incident dĂ©clarĂ© rĂ©solu

Selon The Register (28 aoĂ»t 2025), des banques allemandes ont dĂ©tectĂ© lundi une sĂ©rie de prĂ©lĂšvements automatiques non autorisĂ©s liĂ©s Ă  PayPal, entraĂźnant un gel massif des transactions avant un retour Ă  la normale annoncĂ© mardi matin. Des Ă©tablissements, citĂ©s par l’Association des banques allemandes et le DSGV, ont constatĂ© des prĂ©lĂšvements SEPA non autorisĂ©s en provenance de PayPal et ont rĂ©agi de diverses maniĂšres, dont l’arrĂȘt total des transactions PayPal pour certains. Le volume de paiements gelĂ©s est estimĂ© Ă  environ 10 milliards d’euros. ...

29 aoĂ»t 2025 Â· 2 min

Attaque supply chain s1ngularity sur Nx : vol massif d’identifiants et clĂ©s API

Selon Hackread.com (article de Deeba Ahmed), une attaque supply chain nommĂ©e « s1ngularity » a compromis la plateforme de build Nx Ă  partir du 26 aoĂ»t 2025, ciblant les versions 20.9.0 Ă  21.8.0. L’objectif principal : le vol d’identifiants et de secrets de dĂ©veloppeurs, touchant majoritairement des utilisateurs macOS. L’attaque a exfiltrĂ© des tokens GitHub, clĂ©s d’authentification npm et clĂ©s privĂ©es SSH. Elle a Ă©galement visĂ© des clĂ©s API d’outils d’IA (dont Gemini, Claude et Q), marquant un intĂ©rĂȘt pour les plateformes d’IA Ă©mergentes. Un payload destructeur modifiait les fichiers de dĂ©marrage du terminal, provoquant le plantage des sessions. 🔐 ...

29 aoĂ»t 2025 Â· 2 min

Attaque supply chain sur Nx (npm) : exfiltration de secrets via GitHub et abus de GitHub Actions

Selon Wiz (blog), une attaque de supply chain a touchĂ© le 26 aoĂ»t 2025 le systĂšme de build Nx sur npm via des versions malveillantes contenant un malware post-install. Le code a collectĂ© des actifs sensibles (wallets crypto, tokens GitHub/npm, clĂ©s SSH, fichiers .env, etc.) et a exfiltrĂ© ces donnĂ©es vers des dĂ©pĂŽts publics créés au sein des comptes GitHub des victimes (s1ngularity-repository). GitHub a dĂ©sactivĂ© ces dĂ©pĂŽts le 27 aoĂ»t Ă  9h UTC, mais la fenĂȘtre d’exposition (~8h) a permis des tĂ©lĂ©chargements par les attaquants et d’autres acteurs. ...

29 aoĂ»t 2025 Â· 3 min

BadSuccessor (CVE-2025-53779) : Microsoft corrige l’escalade directe, mais la technique reste exploitable

Contexte: Akamai publie une analyse expliquant l’impact du patch Microsoft pour la vulnĂ©rabilitĂ© BadSuccessor (CVE-2025-53779) dans Active Directory, liĂ©e aux nouveaux comptes dMSA sous Windows Server 2025. Avant patch, BadSuccessor permettait Ă  un utilisateur faiblement privilĂ©giĂ© de lier un delegated Managed Service Account (dMSA) Ă  n’importe quel compte AD, poussant le KDC Ă  fusionner les privilĂšges dans le PAC et Ă  retourner un paquet de clĂ©s Kerberos du compte cible, entraĂźnant une Ă©lĂ©vation directe au niveau Domain Admin. ...

29 aoĂ»t 2025 Â· 3 min

BforeAI repĂšre 498 domaines suspects liĂ©s aux Coupes du Monde FIFA 2025–2026

Source et contexte: BforeAI (PreCrime Labs) publie en aoĂ»t 2025 une analyse des domaines rĂ©cemment enregistrĂ©s autour de la FIFA Club World Cup 2025 et de la Coupe du Monde 2026, montrant une prĂ©paration active d’infrastructures frauduleuses. ‱ Volume et temporalitĂ©: 498 domaines analysĂ©s, avec un pic de 299 enregistrements du 8 au 12 aoĂ»t 2025. Les acteurs rĂ©utilisent d’anciens domaines ou enregistrent tĂŽt pour les « faire vieillir » avant les campagnes, y compris des mentions de 2026 (41), 2030 (10) et 2034 (1). ...

29 aoĂ»t 2025 Â· 3 min

Campagnes abusant Microsoft Teams pour livrer un malware PowerShell via faux support IT

Selon Permiso (permiso.io), des acteurs menaçants exploitent Microsoft Teams comme vecteur d’ingĂ©nierie sociale pour distribuer un payload PowerShell, en se faisant passer pour du support IT afin d’obtenir un accĂšs Ă  distance et dĂ©ployer des malwares. Les campagnes observĂ©es s’appuient sur des comptes Microsoft Teams nouvellement créés ou compromis, usurpant des rĂŽles de « IT SUPPORT », « Help Desk », etc., parfois agrĂ©mentĂ©s d’un ✅ dans le nom pour simuler une vĂ©rification. Ces identitĂ©s tirent parti de tenants onmicrosoft.com aux conventions de nommage gĂ©nĂ©riques (admin, engineering, supportbotit). Les cibles sont variĂ©es mais basĂ©es en rĂ©gions anglophones. Le contact initial se fait par messages/appels externes sur Teams que l’utilisateur doit autoriser. 💬 ...

29 aoĂ»t 2025 Â· 4 min
Derniùre mise à jour le: 15 Nov 2025 📝