Abus de l’en-tĂȘte List‑Unsubscribe : XSS stockĂ©e (CVE-2025-68673) dans Horde et SSRF via Nextcloud Mail

Dans un billet technique publiĂ© le 23 dĂ©cembre 2025, l’auteur explore l’abus de l’en-tĂȘte SMTP List‑Unsubscribe (RFC 2369) et montre comment son implĂ©mentation dans des webmails peut mener Ă  des XSS et SSRF. L’article rappelle que de nombreux clients rendent un bouton « se dĂ©sabonner » Ă  partir de List‑Unsubscribe, parfois sous forme de lien client (URI) ou via une requĂȘte serveur. Des URI non filtrĂ©es (ex. schĂ©ma javascript:) peuvent dĂ©clencher des exĂ©cutions de script cĂŽtĂ© client, tandis que des requĂȘtes cĂŽtĂ© serveur non restreintes peuvent mener Ă  des SSRF. ...

29 dĂ©cembre 2025 Â· 2 min

Analyse d’un 0‑click WhatsApp chaünant CVE‑2025‑55177 et CVE‑2025‑43300, avec lien Samsung (CVE‑2025‑21043)

Source: 39c3 — prĂ©sentation par l’équipe Fuse Security. Le talk revient sur une attaque 0‑click in‑the‑wild visant WhatsApp sur appareils Apple et, par liens techniques, des appareils Samsung, en dĂ©taillant et en reproduisant la chaĂźne d’exploits autour de CVE‑2025‑55177, CVE‑2025‑43300 et CVE‑2025‑21043. ‱ Contexte et chronologie. En aoĂ»t 2025, Apple corrige CVE‑2025‑43300, signalĂ©e comme exploitĂ©e in‑the‑wild dans une attaque « extrĂȘmement sophistiquĂ©e ». Une semaine plus tard, WhatsApp publie un correctif pour CVE‑2025‑55177, Ă©galement exploitĂ©e. Des Ă©lĂ©ments probants indiquent que ces failles ont Ă©tĂ© chaĂźnĂ©es pour livrer un exploit via WhatsApp et voler des donnĂ©es d’appareils Apple, sans interaction utilisateur. En septembre, Samsung corrige CVE‑2025‑21043, une Ă©criture OOB dans une bibliothĂšque de parsing d’images, confirmĂ©e exploitĂ©e. ...

29 dĂ©cembre 2025 Â· 2 min

Bornes de recharge: cyberattaques en hausse, sécurité et régulation sous tension

Selon un article d’actualitĂ© publiĂ© le 29 dĂ©cembre 2025, les bornes de recharge pour vĂ©hicules Ă©lectriques font face Ă  une montĂ©e des cybermenaces, avec une hausse estimĂ©e Ă  +39% d’incidents en 2024 aux États-Unis et une tendance similaire en Europe. Ces Ă©quipements, au croisement de la mobilitĂ©, de l’énergie et des services numĂ©riques, deviennent une cible d’intĂ©rĂȘt pour les attaquants. đŸ”Œâš ïž La surface d’attaque est Ă©largie par l’interconnexion permanente avec les vĂ©hicules, les applications des opĂ©rateurs et les systĂšmes de paiement. Parmi les techniques courantes, le phishing via faux QR codes apposĂ©s sur les bornes redirige vers des sites qui imitent les interfaces officielles, facilitant la collecte de donnĂ©es bancaires et identifiants. Des fuites massives de donnĂ©es (noms d’utilisateurs, localisation prĂ©cise des bornes, numĂ©ros de sĂ©rie de vĂ©hicules) ont Ă©tĂ© observĂ©es, avec reventes sur le dark web. ...

29 dĂ©cembre 2025 Â· 2 min

Bypass d’authentification chez Petlibro: prise de contrîle de comptes et d’appareils IoT

Contexte: Billet de blog d’un chercheur en sĂ©curitĂ© dĂ©taillant plusieurs failles majeures dans l’écosystĂšme Petlibro (distributeurs, fontaines et camĂ©ras connectĂ©s), utilisĂ©s par des millions de propriĂ©taires d’animaux. 🚹 Principales vulnĂ©rabilitĂ©s: Bypass d’authentification (prise de compte complĂšte) via l’endpoint social login qui ne vĂ©rifiait pas les tokens OAuth et acceptait un identifiant Google cĂŽtĂ© client. Absence de contrĂŽle d’accĂšs sur l’endpoint de dĂ©tail des animaux permettant de consulter les informations de n’importe quel animal via son identifiant. Exposition d’informations d’appareils (numĂ©ro de sĂ©rie, adresse MAC, nom du produit) rĂ©cupĂ©rables Ă  partir d’un ID d’animal liĂ©. Prise de contrĂŽle d’appareils: les API d’appareils acceptaient n’importe quel numĂ©ro de sĂ©rie sans vĂ©rification de propriĂ©tĂ© (programmation des repas, dĂ©clenchement manuel, accĂšs camĂ©ra, rĂ©glages, etc.). AccĂšs Ă  des enregistrements audio privĂ©s en raison d’identifiants sĂ©quentiels et d’une API permettant d’associer n’importe quel audio Ă  n’importe quel appareil, puis de rĂ©cupĂ©rer l’URL. Ajout non autorisĂ© de co-propriĂ©taires: contrĂŽle en place seulement pour la suppression, pas pour l’ajout. 🎯 Impacts mentionnĂ©s: ...

29 dĂ©cembre 2025 Â· 3 min

Campagne de phishing via Google Cloud Application Integration usurpant des notifications Google

Selon un rapport publiĂ© par CheckPoint, une campagne de phishing a exploitĂ© des fonctionnalitĂ©s lĂ©gitimes de Google Cloud afin d’envoyer des e‑mails frauduleux semblant provenir de l’infrastructure de Google et imitant des notifications d’entreprise. ‱ Échelle et crĂ©dibilitĂ© 📹 Les attaquants ont expĂ©diĂ© 9 394 e‑mails de phishing ciblant environ 3 200 clients en 14 jours, tous envoyĂ©s depuis l’adresse lĂ©gitime [email protected]. Les messages copiaient le style des notifications Google (alertes de messagerie vocale, demandes d’accĂšs Ă  des fichiers) pour paraĂźtre normaux et fiables. ...

29 dĂ©cembre 2025 Â· 3 min

ErrTraffic v2 industrialise les leurres « ClickFix » avec des taux d’infection proches de 60%

Selon Hudson Rock, une nouvelle suite criminelle baptisĂ©e ErrTraffic v2, promue sur des forums cybercriminels russophones, industrialise les leurres « ClickFix » afin d’amener les utilisateurs Ă  exĂ©cuter eux-mĂȘmes des scripts malveillants via Win+R/PowerShell, contournant ainsi les protections des navigateurs et d’EDR. ⚙ Points saillants: outil vendu 800 $, taux de conversion jusqu’à 58,8%, usage de « faux glitches » (artefacts visuels/texte corrompu) pour crĂ©er l’urgence, ciblage multi-OS (Windows, macOS, Android, Linux) et exclusion CIS (BY, KZ, RU, etc.). Le tableau de bord montre 34 vues, 20 « downloads » et 58,8% de conversion sur une campagne test. ...

29 dĂ©cembre 2025 Â· 3 min

HP Wolf Security dresse le panorama des menaces Q3 2025 : PDF/SVG piĂ©gĂ©s, DLL sideloading et voleurs d’identifiants

Selon HP Wolf Security (Threat Insights Report, dĂ©cembre 2025), ce rapport synthĂ©tise les menaces observĂ©es au T3 2025 aprĂšs isolement des charges qui ont Ă©chappĂ© aux filtres de messagerie et autres contrĂŽles, afin de documenter les techniques d’attaque courantes et Ă©mergentes. ‱ Campagnes notables et familles de malware đŸ§Ș En AmĂ©rique du Sud, des e‑mails usurpent le bureau du Procureur colombien avec piĂšces jointes SVG faiblement dĂ©tectĂ©es, menant Ă  une archive 7z chiffrĂ©e contenant un exĂ©cutable signĂ© et une DLL altĂ©rĂ©e pour du DLL sideloading. ChaĂźne: HijackLoader (anti‑analyse, direct syscalls) puis PureRAT avec persistance via tĂąche planifiĂ©e. Des PDF brandĂ©s Adobe redirigent vers une fausse page de mise Ă  jour avec animations rĂ©alistes, livrant une version modifiĂ©e de ScreenConnect donnant un accĂšs Ă  distance. En Turquie, des entreprises d’ingĂ©nierie sont visĂ©es via archives XZ contenant VBS/VBE, chaĂźne multi‑étapes avec stĂ©ganographie dans une image pour transporter le code, chargement .NET via PowerShell et injection dans MsBuild, final MassLogger (stealer). Des PDF mĂšnent Ă  des fichiers hĂ©bergĂ©s sur Discord, livrant un EXE Microsoft signĂ© qui sideloade msedge_elf.dll ; contournement de Memory Integrity de Windows 11 24H2 avant injection .NET dans AddInProcess32, final Phantom Stealer (vol de mots de passe, cookies, cartes, wallets). Des commandes d’achat factices en Word ciblant des organisations sinophones utilisent des macros VBA pour tĂ©lĂ©charger du PowerShell qui injecte dans AddInProcess32, final Agent Tesla (keylogging, exfil via HTTP/SMTP/FTP/Telegram). Phishing HTML imitant WeTransfer : vol d’identifiants envoyĂ© via Telegram. ‱ Tendances de fichiers et vecteurs 📈 ...

29 dĂ©cembre 2025 Â· 3 min

Nouvelle souche du malware Shai Hulud détectée sur npm (@vietmoney/react-big-calendar)

Selon Aikido Security (blog, 28 dĂ©c. 2025), une nouvelle souche du ver/malware Shai Hulud a Ă©tĂ© dĂ©tectĂ©e dans le package npm @vietmoney/react-big-calendar, vraisemblablement un test des attaquants, sans signe de large propagation Ă  ce stade. ‱ Nature et contexte: Aikido dĂ©crit une variante «novelle et inĂ©dite» de Shai Hulud, dont le code apparaĂźt Ă  nouveau obfusquĂ© depuis la source originale (peu probable qu’il s’agisse d’un copycat). Le package malveillant a Ă©tĂ© identifiĂ© peu aprĂšs sa mise en ligne, avec des changements notables dans la chaĂźne d’exfiltration et l’opĂ©rationnalisation du ver. ⚠ ...

29 dĂ©cembre 2025 Â· 2 min

Campagne de spearphishing abuse le registre npm pour héberger des leurres Microsoft et contourner la MFA

Selon Socket (Socket Threat Research Team), une opĂ©ration de spearphishing ciblĂ©e et soutenue a dĂ©tournĂ© le registre npm comme couche d’hĂ©bergement et de distribution pendant au moins cinq mois, avec 27 paquets malveillants publiĂ©s sous six alias, visant des personnels commerciaux de secteurs industriels et santĂ© aux États-Unis et dans des pays alliĂ©s. — PortĂ©e et objectifs. La campagne cible des individus spĂ©cifiques (25 identitĂ©s) dans des fonctions commerciales (vente, account management, business dev.) de secteurs adjacents aux infrastructures critiques (manufacturing, automatisation industrielle, plasturgie, santĂ©/pharma). Les leurres imitent des portails de partage de documents et des pages de connexion Microsoft pour la capture d’identifiants. ...

26 dĂ©cembre 2025 Â· 4 min

Cloud Atlas (APT) en 2025 : chaĂźne d’infection mise Ă  jour via CVE‑2018‑0802, VBShower/VBCloud/PowerShower et dĂ©tournement de DLL VLC

Kaspersky publie un rapport (19 dĂ©c. 2025) sur l’APT Cloud Atlas, ciblant l’Europe de l’Est et l’Asie centrale, et dĂ©crit en dĂ©tail la chaĂźne d’infection et des implants (dont certains inĂ©dits) observĂ©s au 1er semestre 2025. Point d’entrĂ©e: phishing avec document Office (DOC/X) chargeant un modĂšle RTF malveillant exploitant CVE‑2018‑0802 (Equation Editor) pour tĂ©lĂ©charger/exĂ©cuter un HTA. Les modĂšles/HTA sont hĂ©bergĂ©s sur des serveurs de l’acteur, avec tĂ©lĂ©chargements restreints dans le temps et par IP. ...

26 dĂ©cembre 2025 Â· 3 min
Derniùre mise à jour le: 2 Mar 2026 📝