Vulnérabilité critique dans ChatGPT Codex : risque de contrÎle à distance

L’article publiĂ© par Emerging Technology Security met en lumiĂšre une vulnĂ©rabilitĂ© critique dans ChatGPT Codex, un outil d’assistance au codage d’OpenAI. Des chercheurs en sĂ©curitĂ© ont dĂ©montrĂ© qu’il est possible de contourner la Common Dependencies Allowlist de ChatGPT Codex, permettant Ă  des attaquants de prendre le contrĂŽle Ă  distance des agents d’IA. Cette faille repose sur des techniques d’injection de commande et des permissions rĂ©seau trop larges, transformant ainsi les assistants de codage en nƓuds de botnet. ...

2 aoĂ»t 2025 Â· 1 min

DémantÚlement du botnet du groupe de hackers pro-russe Noname057(16)

L’article de ictjournal.ch rapporte le dĂ©mantĂšlement d’un botnet utilisĂ© par le groupe de hackers pro-russe Noname057(16), impliquĂ© dans des attaques DDoS contre des infrastructures critiques en Occident, y compris en Suisse. Le MinistĂšre public de la ConfĂ©dĂ©ration suisse (MPC) a Ă©mis trois mandats d’arrĂȘt aprĂšs une opĂ©ration coordonnĂ©e par Europol, impliquant plusieurs pays. Bien que des Ă©quipements aient Ă©tĂ© saisis et des arrestations effectuĂ©es, aucun ordinateur ou individu en Suisse n’a Ă©tĂ© directement liĂ© aux attaques. ...

18 juillet 2025 Â· 1 min

Google poursuit les opérateurs anonymes du botnet Android BadBox 2.0

L’article publiĂ© par BleepingComputer rapporte que Google a intentĂ© une action en justice contre les opĂ©rateurs anonymes du botnet Android BadBox 2.0. Google accuse ces opĂ©rateurs de mener un schĂ©ma de fraude publicitaire Ă  l’échelle mondiale, ciblant les plateformes publicitaires de l’entreprise. Cette action en justice vise Ă  perturber les activitĂ©s malveillantes qui exploitent les appareils Android pour gĂ©nĂ©rer des revenus illicites grĂące Ă  des clics frauduleux sur des publicitĂ©s. ...

18 juillet 2025 Â· 1 min

Transformation des extensions de navigateur en réseau de scraping par Mellowtel

L’article publiĂ© par Secureannex met en lumiĂšre une nouvelle menace en cybersĂ©curitĂ© liĂ©e Ă  la bibliothĂšque de monĂ©tisation dĂ©veloppĂ©e par Mellowtel. Cette bibliothĂšque permet de transformer des extensions de navigateur en un rĂ©seau de scraping distribuĂ©, compromettant potentiellement prĂšs d’un million d’appareils. Contexte : De nombreux dĂ©veloppeurs d’extensions de navigateur cherchent Ă  monĂ©tiser leur travail. Des entreprises proposent des bibliothĂšques de monĂ©tisation qui peuvent ĂȘtre intĂ©grĂ©es aux extensions, souvent sans nĂ©cessiter de nouvelles autorisations. Cependant, certaines de ces bibliothĂšques collectent des donnĂ©es de navigation pour crĂ©er des profils de comportement utilisateur. ...

9 juillet 2025 Â· 2 min

Découverte du botnet hpingbot utilisant Pastebin et hping3 pour des attaques DDoS

Le laboratoire NSFOCUS Fuying a rĂ©cemment dĂ©couvert un nouveau botnet nommĂ© hpingbot. Ce botnet, Ă©crit en langage Go, cible des environnements Windows et Linux/IoT, supportant plusieurs architectures processeur telles que amd64, mips, arm, et 80386. Contrairement aux botnets dĂ©rivĂ©s bien connus comme Mirai, hpingbot se distingue par son innovation en utilisant des ressources peu conventionnelles pour la discrĂ©tion et l’efficacitĂ©. Il exploite la plateforme de stockage de texte en ligne Pastebin pour la distribution de charges utiles et l’outil de test rĂ©seau hping3 pour exĂ©cuter des attaques DDoS. ...

8 juillet 2025 Â· 2 min

Vulnérabilité critique de Langflow exploitée pour déployer le botnet Flodrix

Cet article de Trendℱ Research met en lumiĂšre une campagne active exploitant la vulnĂ©rabilitĂ© CVE-2025-3248 dans les versions antĂ©rieures Ă  1.3.0 de Langflow, un cadre visuel Python pour la crĂ©ation d’applications d’IA. La vulnĂ©rabilitĂ©, avec un score CVSS de 9.8, permet une exĂ©cution de code Ă  distance non authentifiĂ©e via des requĂȘtes POST malveillantes au point de terminaison /api/v1/validate/code. Les attaquants utilisent cette faille pour exĂ©cuter des scripts tĂ©lĂ©chargeurs, installant ainsi le malware Flodrix sur les serveurs compromis. ...

18 juin 2025 Â· 1 min

Nouvelle variante du botnet Mirai exploite une vulnérabilité dans des enregistreurs vidéo numériques

Selon un article de Bleeping Computer, une nouvelle variante du botnet Mirai a Ă©tĂ© dĂ©tectĂ©e exploitant une vulnĂ©rabilitĂ© d’injection de commande dans les appareils d’enregistrement vidĂ©o numĂ©rique TBK DVR-4104 et DVR-4216. Le malware Mirai, bien connu pour sa capacitĂ© Ă  transformer des appareils IoT en botnets, cible ici spĂ©cifiquement des enregistreurs vidĂ©o numĂ©riques. Cette attaque met en lumiĂšre une faille critique qui permet aux attaquants de prendre le contrĂŽle de ces appareils. ...

9 juin 2025 Â· 1 min

Des millions d'appareils Android intégrés au botnet Badbox 2.0

Selon Help Net Security, le FBI a Ă©mis un avertissement concernant le botnet Badbox 2.0, qui exploite des millions d’appareils Internet des Objets (IoT) fonctionnant sous une version open-source du systĂšme d’exploitation Android. Les cybercriminels utilisent ce botnet pour mener des activitĂ©s de fraude publicitaire et de fraude au clic. De plus, l’accĂšs aux appareils compromis est vendu via des services de proxy rĂ©sidentiels, facilitant ainsi la distribution de logiciels malveillants, les attaques par DDoS, la prise de contrĂŽle de comptes, ainsi que la crĂ©ation de faux comptes. ...

7 juin 2025 Â· 1 min

Découverte d'un nouveau botnet Linux basé sur Go : PumaBot

L’article de BleepingComputer rapporte la dĂ©couverte d’un nouveau malware nommĂ© PumaBot, qui cible spĂ©cifiquement les appareils IoT sous Linux. PumaBot est un botnet Ă©crit en Go, un langage de programmation connu pour sa portabilitĂ© et son efficacitĂ©. Ce malware utilise des attaques par force brute pour compromettre les identifiants SSH des appareils IoT, ce qui lui permet de dĂ©ployer des charges utiles malveillantes. Les appareils IoT, souvent mal sĂ©curisĂ©s, sont des cibles privilĂ©giĂ©es pour ce type d’attaques, car ils peuvent ĂȘtre intĂ©grĂ©s dans un rĂ©seau de botnets pour mener diverses activitĂ©s malveillantes telles que des attaques DDoS ou l’exfiltration de donnĂ©es. ...

29 mai 2025 Â· 1 min

Campagne furtive exploitant des routeurs ASUS via CVE-2023-39780

GreyNoise a dĂ©couvert une campagne d’exploitation furtive ciblant les routeurs ASUS, exploitant la vulnĂ©rabilitĂ© CVE-2023-39780 et d’autres techniques non corrigĂ©es. Cette activitĂ©, observĂ©e pour la premiĂšre fois le 18 mars 2025, a Ă©tĂ© rendue publique aprĂšs coordination avec des partenaires gouvernementaux et industriels. Les attaquants ont rĂ©ussi Ă  obtenir un accĂšs non autorisĂ© et persistant Ă  des milliers de routeurs ASUS exposĂ©s Ă  Internet. Cette opĂ©ration semble ĂȘtre une tentative de crĂ©er un rĂ©seau distribuĂ© de dispositifs avec des portes dĂ©robĂ©es, potentiellement pour former un botnet futur. ...

28 mai 2025 Â· 1 min
Derniùre mise à jour le: 8 Aug 2025 📝