Mise Ă  jour compromise de l’extension Chrome Trust Wallet : portefeuilles vidĂ©s et domaine de phishing repĂ©rĂ©

Selon BleepingComputer, plusieurs utilisateurs de l’extension Chrome Trust Wallet signalent que leurs portefeuilles de cryptomonnaies ont Ă©tĂ© vidĂ©s aprĂšs l’installation d’une mise Ă  jour compromise publiĂ©e le 24 dĂ©cembre, dĂ©clenchant une rĂ©ponse urgente de l’éditeur et des avertissements aux personnes affectĂ©es. Les faits rapportĂ©s indiquent que l’attaque touche l’extension Chrome Trust Wallet, dont une version compromise a Ă©tĂ© diffusĂ©e via une mise Ă  jour. Suite Ă  son installation, des victimes ont constatĂ© le drainage de fonds de leurs portefeuilles. ...

26 dĂ©cembre 2025 Â· 3 min

MongoDB alerte sur une faille à haute gravité et urge de patcher

Selon BleepingComputer, MongoDB a Ă©mis une alerte pressant les administrateurs IT d’appliquer sans dĂ©lai les correctifs pour une vulnĂ©rabilitĂ© classĂ©e Ă  haute gravitĂ©. ⚠ L’éditeur met en garde contre une vulnĂ©rabilitĂ© de lecture de mĂ©moire de gravitĂ© Ă©levĂ©e, qui pourrait ĂȘtre exploitĂ©e Ă  distance par des attaquants non authentifiĂ©s. Alerte sĂ©curitĂ© : vulnĂ©rabilitĂ© critique MongoDB (CVE-2025-14847) DĂ©tails de la vulnĂ©rabilitĂ© Identifiant : CVE-2025-14847 Vecteur d’attaque : Non authentifiĂ©, faible complexitĂ©, aucune interaction utilisateur requise Cause : Mauvaise gestion d’une incohĂ©rence de paramĂštres de longueur dans l’implĂ©mentation zlib cĂŽtĂ© serveur Impact : ExĂ©cution de code arbitraire Fuite de mĂ©moire (heap non initialisĂ©) Prise de contrĂŽle potentielle du serveur MongoDB Selon MongoDB : ...

26 dĂ©cembre 2025 Â· 3 min

NETSCOUT analyse la résilience des serveurs racine DNS face aux DDoS

Source: NETSCOUT (netscout.com), billet de blog par John Kristoff et Max Resing, publiĂ© le 17 dĂ©cembre 2025. Le rapport examine la pression exercĂ©e par les attaques DDoS sur les serveurs racine DNS et met en lumiĂšre la robustesse de ce sous-systĂšme critique d’Internet. Principaux constats 🧭 Haute rĂ©silience et disponibilitĂ© du systĂšme des racines DNS. Anycast BGP comme mĂ©canisme clĂ© de rĂ©silience et d’isolement des attaques. Trafic de flood et de nuisance quotidien significatif. Forte hĂ©tĂ©rogĂ©nĂ©itĂ© du trafic entre instances (A Ă  M) selon la topologie et la distribution des instances. Analyse des Ă©vĂ©nements 📈 NETSCOUT, via la plateforme de visibilitĂ© ATLAS, recense 38 Ă©vĂ©nements DDoS visant des serveurs racine. Le pic volumĂ©trique observĂ© atteint 21 Gb/s contre le serveur A-root le 17 aoĂ»t 2025. Les instances A et M subissent une plus grande variĂ©tĂ© de vecteurs d’attaque, alors que D et H–L sont principalement associĂ©es Ă  des observations « total traffic » et ICMP (souvent des sondes ou effets sympathiques d’attaques). Le jeu de donnĂ©es n’observe aucune attaque sur g.root-servers.net. Les diffĂ©rences de charge par instance s’expliquent par la sĂ©lection des rĂ©solveurs, la connectivitĂ© topologique, la stratĂ©gie anycast et la distribution gĂ©ographique des instances (avec la spĂ©culation que « A » puisse ĂȘtre ciblĂ© par effet d’ordre alphabĂ©tique). ...

26 dĂ©cembre 2025 Â· 2 min

NewsGuard: l’opĂ©ration d’influence russe Storm‑1516 dĂ©passe RT/Sputnik dans la diffusion de fausses allĂ©gations sur l’Ukraine

Selon NewsGuard Reality Check, une analyse de sa base de donnĂ©es de plus de 400 fausses allĂ©gations liĂ©es Ă  la guerre Russie‑Ukraine montre qu’en 2025, l’opĂ©ration d’influence russe Storm‑1516 est devenue la source la plus prolifique de contenus mensongers, devant les mĂ©dias d’État RT et Sputnik. NewsGuard indique que Storm‑1516 a gĂ©nĂ©rĂ© et propagĂ© 24 fausses allĂ©gations en 2025 (44 depuis 2023), contre 15 pour RT et Sputnik combinĂ©s. L’opĂ©ration affiche une croissance rapide: 6 fausses allĂ©gations (aoĂ»t 2023–jan. 2024), 14 (fĂ©v. 2024–jan. 2025), puis 24 (fĂ©v.–mi‑dĂ©c. 2025). Au total, NewsGuard a recensĂ© plus de 400 fausses affirmations sur la guerre, issues de diverses opĂ©rations d’influence russes. ...

26 dĂ©cembre 2025 Â· 3 min

Obfuscation Unicode invisible au-delĂ  de GlassWorm : du code source aux lignes de commande

Dans une publication de recherche, l’auteur explore et Ă©tend la technique d’obfuscation par caractĂšres Unicode invisibles popularisĂ©e par GlassWorm, en l’appliquant Ă  de nouveaux contextes comme les lignes de commande et les journaux de sĂ©curitĂ©, avec POC, simulations et dĂ©tection. L’étude part d’observations sur des « faux » rĂ©pertoires Windows utilisant des espaces intĂ©grĂ©s, puis se penche sur GlassWorm, qui dissimule des charges utiles dans le code via des caractĂšres Unicode ressemblant Ă  des espaces. L’auteur Ă©largit l’inventaire des caractĂšres invisibles/prĂšs-invisibles, teste leur rendu dans PowerShell et les journaux Windows Defender, et constate que certains restent totalement invisibles en tĂ©lĂ©mĂ©trie, compliquant la dĂ©tection. ...

26 dĂ©cembre 2025 Â· 2 min

Ouzbékistan : le systÚme national de lecture de plaques exposé en ligne sans mot de passe

Selon TechCrunch, le chercheur en sĂ©curitĂ© Anurag Sen a dĂ©couvert qu’un systĂšme national de lecture automatique de plaques d’immatriculation (LAPI) en OuzbĂ©kistan Ă©tait exposĂ© sur Internet sans mot de passe. Le systĂšme, opĂ©rĂ© par le Department of Public Security du ministĂšre ouzbek de l’IntĂ©rieur Ă  Tachkent, reste accessible au moment de la publication. ‱ Le rĂ©seau comprend environ une centaine de camĂ©ras haute rĂ©solution scannant plaques et occupants, et enregistrant des infractions (feux rouges, ceintures, circulation nocturne de vĂ©hicules non autorisĂ©s). Des artefacts montrent une base de donnĂ©es créée en septembre 2024 et un dĂ©but de surveillance mi‑2025. L’exposition a permis d’observer le suivi de l’un des conducteurs sur six mois entre Chirchiq, Tachkent et Eshonguzar. ...

26 dĂ©cembre 2025 Â· 2 min

Paysage des menaces ICS T3 2025 : baisse globale, scripts/phishing et spyware en hausse

Source: Kaspersky ICS CERT — Rapport « Threat Landscape for Industrial Automation Systems, Q3 2025 ». Ce bilan mondial dĂ©taille l’évolution trimestrielle des menaces visant les environnements industriels (ICS/OT), par catĂ©gories, rĂ©gions, secteurs et vecteurs d’infection. ‱ Chiffres clĂ©s 📊: la part d’ordinateurs ICS ayant vu des objets malveillants bloquĂ©s baisse Ă  20,1 % (plus bas depuis 2022). Les menaces depuis Internet reculent Ă  7,99 % (plus bas depuis 2022), mais les scripts malveillants et pages de phishing progressent Ă  6,79 % (+0,3 pp), et le spyware atteint 4,04 % (+0,2 pp), prenant la 2e place des catĂ©gories. Les ressources internet sur liste noire chutent Ă  4,01 % (plus bas depuis 2022). Ransomware: 0,17 % (+0,03 pp). Par rĂ©gion, l’éventail va de 9,2 % (Europe du Nord) Ă  27,4 % (Afrique); le pic de blocages a eu lieu en aoĂ»t, et septembre est au plus bas depuis deux ans. ...

26 dĂ©cembre 2025 Â· 3 min

PCIe: trois vulnĂ©rabilitĂ©s IDE/TDISP (CVE-2025-9612/9613/9614) brisent l’intĂ©gritĂ© et l’isolation

Selon PCI-SIG (avis PCISIGVRT0001, publiĂ© le 9 dĂ©cembre 2025) et un bulletin associĂ© du CERT/CC, des vulnĂ©rabilitĂ©s affectent le mĂ©canisme Integrity and Data Encryption (IDE) introduit par un ECN dans PCIe Base Specification 5.0 et suivantes. Elles peuvent exposer, selon les implĂ©mentations, Ă  de la divulgation d’informations, une Ă©lĂ©vation de privilĂšges ou un dĂ©ni de service, notamment sur des systĂšmes mettant en Ɠuvre IDE et le Trusted Domain Interface Security Protocol (TDISP). ...

26 dĂ©cembre 2025 Â· 2 min

Teams: les admins pourront bloquer messages, appels et invitations d’utilisateurs externes

Selon BleepingComputer, Microsoft a annoncĂ© que les administrateurs de sĂ©curitĂ© pourront bientĂŽt restreindre les interactions d’utilisateurs externes avec les membres de leur organisation dans Microsoft Teams. 🔒 La nouveautĂ© permet de bloquer l’envoi de messages, les appels et les invitations de rĂ©union Ă©manant d’utilisateurs externes vers les collaborateurs d’une organisation. L’objectif est de donner aux Ă©quipes de sĂ©curitĂ© un contrĂŽle renforcĂ© sur les communications entrantes. Le dĂ©ploiement est annoncĂ© comme « bientĂŽt », sans autres dĂ©tails opĂ©rationnels dans l’extrait fourni (pĂ©rimĂštre exact, calendrier prĂ©cis ou conditions d’activation non prĂ©cisĂ©s ici). ...

26 dĂ©cembre 2025 Â· 1 min

TRM Labs relie des fonds volés liés à LastPass à des exchanges russes via démixage de Wasabi

Source: TRM Blog — TRM Labs publie une analyse on-chain retraçant des vols de crypto liĂ©s Ă  la compromission de LastPass (2022) et leur blanchiment via des mixers jusqu’à des exchanges russes Ă  haut risque. TRM observe que des vagues de wallet drains en 2024–2025 proviennent de coffres LastPass chiffrĂ©s exfiltrĂ©s en 2022, certains maĂźtrisĂ©s par des mots de passe faibles. Les fonds volĂ©s sont majoritairement convertis en Bitcoin, dĂ©posĂ©s dans Wasabi (CoinJoin), puis retirĂ©s et envoyĂ©s vers des exchanges russes Ă  risque. L’équipe a utilisĂ© le dĂ©mixage pour corrĂ©ler dĂ©pĂŽts et retraits et montrer une continuitĂ© opĂ©rationnelle prĂ© et post-mix — malgrĂ© l’usage de CoinJoin — pointant des acteurs du cybercrime russes. 🔍 ...

26 dĂ©cembre 2025 Â· 3 min
Derniùre mise à jour le: 3 Apr 2026 📝