Malspam en Europe: chaĂźne d’infection multi‑étapes livrant l’infostealer PureLogs via CVE‑2017‑11882

Source: AISI – Osservatorio sulla Cybersecurity (Dipartimento di Management ed Economia). Contexte: rapport du Laboratorio di Analisi Malware dirigĂ© par Luigi Martire, dissĂ©quant une chaĂźne malspam distribuant l’infostealer PureLogs. Les chercheurs ont identifiĂ© une nouvelle chaĂźne de malspam utilisĂ©e pour diffuser l’infostealer PureLogs, un malware spĂ©cialisĂ© dans le vol massif de donnĂ©es sensibles. La campagne repose sur des emails de phishing ciblĂ©s, se faisant passer pour des communications lĂ©gitimes d’entreprises de logistique, afin d’inciter les victimes Ă  ouvrir des documents Microsoft Word piĂ©gĂ©s. ...

26 dĂ©cembre 2025 Â· 3 min

Paysage des menaces ICS T3 2025 : baisse globale, scripts/phishing et spyware en hausse

Source: Kaspersky ICS CERT — Rapport « Threat Landscape for Industrial Automation Systems, Q3 2025 ». Ce bilan mondial dĂ©taille l’évolution trimestrielle des menaces visant les environnements industriels (ICS/OT), par catĂ©gories, rĂ©gions, secteurs et vecteurs d’infection. ‱ Chiffres clĂ©s 📊: la part d’ordinateurs ICS ayant vu des objets malveillants bloquĂ©s baisse Ă  20,1 % (plus bas depuis 2022). Les menaces depuis Internet reculent Ă  7,99 % (plus bas depuis 2022), mais les scripts malveillants et pages de phishing progressent Ă  6,79 % (+0,3 pp), et le spyware atteint 4,04 % (+0,2 pp), prenant la 2e place des catĂ©gories. Les ressources internet sur liste noire chutent Ă  4,01 % (plus bas depuis 2022). Ransomware: 0,17 % (+0,03 pp). Par rĂ©gion, l’éventail va de 9,2 % (Europe du Nord) Ă  27,4 % (Afrique); le pic de blocages a eu lieu en aoĂ»t, et septembre est au plus bas depuis deux ans. ...

26 dĂ©cembre 2025 Â· 3 min

🐞 CVE les plus discutĂ©es dans la semaine 46

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2023-48022 [CVSS 0.0 âšȘ] [VLAI Critical đŸŸ„] Produit : Score CVSS : 0.0 âšȘ EPSS : 0.92866 đŸŸ„ VLAI : Critical đŸŸ„ Poids social (Fediverse) : 347.0 Description : Anyscale Ray versions 2.6.3 et 2.8.0 permettent Ă  un attaquant distant d’exĂ©cuter du code arbitraire via l’API de soumission de tĂąches. NOTE : la position du fournisseur est que ce rapport est sans objet, car Ray, comme indiquĂ© dans sa documentation, n’est pas destinĂ© Ă  ĂȘtre utilisĂ© en dehors d’un environnement rĂ©seau strictement contrĂŽlĂ©. Date de publication officielle : 28 November 2023 Ă  00h00 Posts Fediverse (3 trouvĂ©s) đŸ—šïž ekiledjian – n/d ShadowRay 2.0: Attackers Turn AI Against Itself in a Global Campaign That Hijacks AI Into a Self-Propagating Botnethttps://www.oligo.security/blog/shadowray-2-0-attackers-turn-ai-against-itself-in-global-campaign-that-hijacks-ai-into-self-propagating-botnetIn early November 2025, the Oligo Security research team identified a new attack campaign exploiting the ShadowRay vulnerability (CVE-2023-48022) in Ray, a widely used open-source AI framework. This is the same flaw Oligo first observed being 
 ...

23 novembre 2025 Â· 10 min

🐞 CVE les plus discutĂ©es dans le mois de octobre

PĂ©riode analysĂ©e : les 30 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2021-43798 [CVSS 7.5 🟧] [VLAI High 🟧] Produit : grafana grafana Score CVSS : 7.5 🟧 EPSS : 0.94438 đŸŸ„ VLAI : High 🟧 Poids social (Fediverse) : 683.0 Description : Grafana est une plateforme open-source de supervision et d’observabilitĂ©. Les versions de Grafana allant de la 8.0.0-beta1 Ă  la 8.3.0 (Ă  l’exception des versions corrigĂ©es) sont vulnĂ©rables Ă  une traversĂ©e de rĂ©pertoires, permettant un accĂšs aux fichiers locaux. Le chemin URL vulnĂ©rable est : <grafana_host_url>/public/plugins//, oĂč correspond Ă  l’ID du plugin pour n’importe quel plugin installĂ©. Grafana Cloud n’a jamais Ă©tĂ© vulnĂ©rable. Il est conseillĂ© aux utilisateurs de mettre Ă  jour vers les versions corrigĂ©es 8.0.7, 8.1.8, 8.2.7 ou 8.3.1. L’avis de sĂ©curitĂ© GitHub contient plus d’informations sur les chemins URL vulnĂ©rables, les mesures d’attĂ©nuation et le calendrier de divulgation. Date de publication officielle : 07 December 2021 Ă  18h25 Posts Fediverse (6 trouvĂ©s) đŸ—šïž GreyNoise – n/d On 28 September, GreyNoise observed a sharp one-day surge in attempts to exploit Grafana CVE-2021-43798. Full analysis & malicious IPs âŹ‡ïž https://www.greynoise.io/blog/coordinated-grafana-exploitation-attempts #Grafana #GreyNoise #ThreatIntel ...

1 novembre 2025 Â· 12 min

🐞 CVE les plus discutĂ©es dans la semaine 41

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2023-20118 [CVSS 6.5 🟹] [VLAI Medium 🟹] Produit : Cisco Cisco Small Business RV Series Router Firmware Score CVSS : 6.5 🟹 EPSS : 0.02222 đŸŸ© VLAI : Medium 🟹 Poids social (Fediverse) : 403.0 Description : Une vulnĂ©rabilitĂ© dans l’interface de gestion Web des routeurs Cisco Small Business RV016, RV042, RV042G, RV082, RV320, et RV325 pourrait permettre Ă  un attaquant distant authentifiĂ© d’exĂ©cuter des commandes arbitraires sur un appareil affectĂ©. Cette vulnĂ©rabilitĂ© est due Ă  une validation incorrecte des entrĂ©es utilisateur dans les paquets HTTP entrants. Un attaquant pourrait exploiter cette vulnĂ©rabilitĂ© en envoyant une requĂȘte HTTP spĂ©cialement conçue Ă  l’interface de gestion Web. Une exploitation rĂ©ussie pourrait permettre Ă  l’attaquant d’obtenir des privilĂšges de niveau root et d’accĂ©der Ă  des donnĂ©es non autorisĂ©es. Pour exploiter cette vulnĂ©rabilitĂ©, l’attaquant doit disposer d’informations d’identification administratives valides sur l’appareil affectĂ©. ...

19 octobre 2025 Â· 10 min

🐞 CVE les plus discutĂ©es dans la semaine 40

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2021-43798 [CVSS 7.5 🟧] [VLAI High 🟧] Produit : grafana grafana Score CVSS : 7.5 🟧 EPSS : 0.94438 đŸŸ„ VLAI : High 🟧 Poids social (Fediverse) : 202.0 Description : Grafana est une plateforme open-source de surveillance et d’observabilitĂ©. Les versions de Grafana allant de la 8.0.0-beta1 Ă  la 8.3.0 (Ă  l’exception des versions corrigĂ©es) sont vulnĂ©rables Ă  une attaque de traversĂ©e de rĂ©pertoire, permettant l’accĂšs Ă  des fichiers locaux. L’URL vulnĂ©rable est : <grafana_host_url>/public/plugins//, oĂč correspond Ă  l’identifiant du plugin pour n’importe quel plugin installĂ©. À aucun moment, Grafana Cloud n’a Ă©tĂ© vulnĂ©rable. Il est conseillĂ© aux utilisateurs de mettre Ă  jour vers les versions corrigĂ©es 8.0.7, 8.1.8, 8.2.7 ou 8.3.1. L’avis de sĂ©curitĂ© GitHub contient plus d’informations sur les chemins URL vulnĂ©rables, les mesures d’attĂ©nuation et le calendrier de divulgation. Date de publication officielle : 07 December 2021 Ă  18h25 Posts Fediverse (2 trouvĂ©s) đŸ—šïž piggo – n/d Cisa CISA added the actively exploited Grafana path traversal vulnerability (CVE-2021-43798) to its KEV catalog. IOCs: CVE-2021-43798 #CVE202143798 #Grafana #ThreatIntel ...

12 octobre 2025 Â· 9 min

🐞 CVE les plus discutĂ©es dans le mois de aoĂ»t

PĂ©riode analysĂ©e : les 30 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2018-0171 [CVSS 0.0 âšȘ] [VLAI Critical đŸŸ„] Produit : Cisco IOS and IOS XE Score CVSS : 0.0 âšȘ EPSS : 0.93213 đŸŸ„ VLAI : Critical đŸŸ„ Poids social (Fediverse) : 943.0 Description : Une vulnĂ©rabilitĂ© dans la fonctionnalitĂ© Smart Install des logiciels Cisco IOS et Cisco IOS XE pourrait permettre Ă  un attaquant distant non authentifiĂ© de provoquer un redĂ©marrage d’un appareil affectĂ©, entraĂźnant ainsi une situation de dĂ©ni de service (DoS), ou d’exĂ©cuter du code arbitraire sur cet appareil. Cette vulnĂ©rabilitĂ© est due Ă  une validation incorrecte des donnĂ©es de paquet. Un attaquant pourrait exploiter cette vulnĂ©rabilitĂ© en envoyant un message Smart Install spĂ©cialement conçu Ă  un appareil affectĂ© via le port TCP 4786. Une exploitation rĂ©ussie pourrait permettre Ă  l’attaquant de provoquer un dĂ©bordement de tampon sur l’appareil affectĂ©, ce qui pourrait avoir les impacts suivants : provoquer un redĂ©marrage de l’appareil, permettre Ă  l’attaquant d’exĂ©cuter du code arbitraire sur l’appareil, ou causer une boucle indĂ©finie sur l’appareil affectĂ© entraĂźnant un crash du watchdog. Identifiants de bogue Cisco : CSCvg76186. Date de publication officielle : 28 mars 2018 Ă  22h00 Posts Fediverse (10 trouvĂ©s) đŸ—šïž cR0w :cascadia: – n/d Talos has a write-up on a campaign that appears to be from a sub group of the threat actor tracked as FANCY UVULA by #GAYINT. It’s targeting unpatched Cisco shit. There are a few IOCs in the post but checking for CVE-2018-0171 would likely yield better results.https://blog.talosintelligence.com/static-tundra/#threatIntel ...

1 septembre 2025 Â· 16 min

🐞 CVE les plus discutĂ©es dans la semaine 33

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2024-3094 [CVSS 10.0 đŸŸ„] [VLAI Critical đŸŸ„] Produit : xz Score CVSS : 10.0 đŸŸ„ EPSS : 0.86124 🟧 VLAI : Critical đŸŸ„ Poids social (Fediverse) : 345.0 Description : Un code malveillant a Ă©tĂ© dĂ©couvert dans les archives sources (tarballs) en amont de xz, Ă  partir de la version 5.6.0. Par une sĂ©rie d’obfuscations complexes, le processus de compilation de liblzma extrait un fichier objet prĂ©compilĂ© Ă  partir d’un fichier de test dĂ©guisĂ© prĂ©sent dans le code source. Ce fichier objet est ensuite utilisĂ© pour modifier des fonctions spĂ©cifiques du code de liblzma. Cela aboutit Ă  une bibliothĂšque liblzma modifiĂ©e qui peut ĂȘtre utilisĂ©e par tout logiciel liĂ© Ă  cette bibliothĂšque, interceptant et modifiant les Ă©changes de donnĂ©es avec celle-ci. Date de publication officielle : 29 mars 2024 Ă  16h51 Posts Fediverse (3 trouvĂ©s) đŸ—šïž nemoℱ đŸ‡ș🇩 – n/d 🚹 Security Alert: Docker Hub still hosts 35+ Linux images compromised with the XZ-Utils backdoor (CVE-2024-3094). This stealthy backdoor can bypass SSH auth & allow root access if exploited. Users urged to avoid outdated images and update to xz-utils 5.6.2+ ASAP! 🔒🐳 #CyberSecurity #Linux #DockerHub https://www.bleepingcomputer.com/news/security/docker-hub-still-hosts-dozens-of-linux-images-with-the-xz-backdoor/#newz ...

19 aoĂ»t 2025 Â· 12 min
Derniùre mise à jour le: 26 Feb 2026 📝