Tenable révÚle 7 vulnérabilités dans ChatGPT ouvrant la voie à des fuites de données privées

Selon Tenable Research (blog Tenable), une nouvelle Ă©tude dĂ©voile sept vulnĂ©rabilitĂ©s et techniques d’attaque affectant ChatGPT, dont certaines confirmĂ©es sur GPT‑5 et observĂ©es sur GPT‑4o, permettant l’exfiltration d’informations privĂ©es depuis les mĂ©moires et l’historique de conversation, des attaques 0‑click via la recherche, des contournements de mĂ©canismes de sĂ©curitĂ© et des persistances entre sessions. Architecture et surface d’attaque identifiĂ©es : ChatGPT s’appuie sur un « System Prompt » enrichi par des « memories » (bio tool) pouvant contenir des donnĂ©es privĂ©es de l’utilisateur, et sur un web tool avec deux commandes: search (Search Context) et open_url (Browsing Context). D’aprĂšs les tests, open_url dĂ©lĂšgue la navigation Ă  un LLM isolĂ© (« SearchGPT »), sans accĂšs aux memories. Un mĂ©canisme url_safe filtre les liens rendus Ă  l’écran. ...

5 novembre 2025 Â· 3 min

VulnĂ©rabilitĂ©s dans Microsoft Teams (CVE-2024-38197) permettant usurpation et manipulation de messages — correctifs dĂ©ployĂ©s

Source : Check Point Research (blog). Dans cette publication, les chercheurs dĂ©taillent plusieurs vulnĂ©rabilitĂ©s dans Microsoft Teams touchant la confiance au sein des conversations, avec un suivi de divulgation responsable et des correctifs Microsoft finalisĂ©s fin octobre 2025. ‱ DĂ©couvertes clĂ©s (CVE-2024-38197) : Édition invisible de messages : rĂ©utilisation d’identifiants uniques pour modifier des messages sans l’étiquette « ÉditĂ© » ➜ altĂ©ration silencieuse de l’historique. Notifications spoofĂ©es : manipulation des champs de notification pour faire apparaĂźtre des alertes comme venant d’un cadre ou collĂšgue de confiance. Changement de nom affichĂ© en chat privĂ© : modification du topic de conversation impactant le nom visible par les deux participants. Usurpation d’identitĂ© en appels audio/vidĂ©o : modification arbitraire du display name via la manipulation des requĂȘtes d’initiation d’appel. ‱ Impact et contexte : avec plus de 320 M d’utilisateurs mensuels, Teams est une infrastructure critique. Ces failles permettent l’usurpation d’exĂ©cutifs, la fraude financiĂšre, la livraison de malware, des campagnes de dĂ©sinformation et la perturbation de communications sensibles. Les chercheurs soulignent une tendance de fond : les applications de collaboration (Teams, Slack, Zoom, etc.) deviennent un nouvel espace d’attaque, prisĂ© par des APT et des cybercriminels exploitant les signaux de confiance (noms affichĂ©s, notifications, messages citĂ©s). ...

5 novembre 2025 Â· 3 min

Zscaler 2025: +67% de malwares Android et domination des botnets Mirai/Mozi sur l’IoT

Source et contexte: Zscaler ThreatLabz publie le « 2025 Mobile, IoT & OT Threat Report » (donnĂ©es juin 2024–mai 2025), fondĂ© sur la tĂ©lĂ©mĂ©trie de son cloud et l’analyse de transactions mobiles et IoT/OT Ă  grande Ă©chelle. đŸ“± Mobile: Les transactions de malwares Android ont grimpĂ© de 67%. Zscaler recense 239 applications Android malveillantes (42 M de tĂ©lĂ©chargements sur Google Play). Le backdoor Android Void/Vo1d a infectĂ© 1,6 M de box TV Android (cible: versions AOSP anciennes). Les menaces phares incluent les bancaires (Anatsa) et un nouveau RAT Xnotice (ciblant des candidats dans l’oil & gas), avec abus massif des services d’accessibilitĂ©, overlays, mishing (SMS), et contournements via ZIP/APK malformĂ©s et payloads DEX chiffrĂ©s. L’adware domine dĂ©sormais (69%), devant Joker (23%) et Harly (5%). ...

5 novembre 2025 Â· 3 min

Exfiltration de donnĂ©es via l’API Files d’Anthropic en abusant de l’accĂšs rĂ©seau de Claude

Source: Embrace The Red (blog). Dans ce billet, l’auteur montre comment l’accĂšs rĂ©seau autorisĂ© par dĂ©faut du Code Interpreter de Claude permet une exfiltration de donnĂ©es en abusant de l’API Files d’Anthropic, sans passer par des liens externes, mais via des appels aux APIs intĂ©grĂ©es autorisĂ©es par la liste blanche de domaines. Le cƓur de l’attaque est une indirect prompt injection qui amĂšne Claude Ă  lire des donnĂ©es accessibles Ă  l’utilisateur (ex. la derniĂšre conversation via la fonction memories), Ă  les Ă©crire dans le sandbox (/mnt/user-data/outputs/hello.md), puis Ă  exĂ©cuter du code qui appelle api.anthropic.com pour uploader ce fichier via l’API Files. Astuce clĂ©: le code injecte la clĂ© API de l’attaquant (variable d’environnement ANTHROPIC_API_KEY), ce qui envoie le fichier non pas vers le compte de la victime mais vers celui de l’attaquant. La taille exfiltrable annoncĂ©e est de 30 Mo par fichier, avec la possibilitĂ© d’en envoyer plusieurs. ...

4 novembre 2025 Â· 3 min

SesameOp : un backdoor exploite l’API OpenAI Assistants comme canal C2 furtif

Source: Microsoft Security Blog — Microsoft Incident Response (DART) publie une analyse technique d’un nouveau backdoor, « SesameOp », dĂ©couvert en juillet 2025 lors d’une rĂ©ponse Ă  incident oĂč les attaquants visaient une persistance longue durĂ©e Ă  des fins d’espionnage. ‱ đŸ§© ChaĂźne d’infection et composants: Le loader Netapi64.dll (obfusquĂ© via Eazfuscator.NET) est chargĂ© par injection .NET AppDomainManager via un fichier .config, crĂ©e des marqueurs (fichier C:\Windows\Temp\Netapi64.start, mutex) et exĂ©cute un binaire XOR-dĂ©codĂ© « .Netapi64 ». Le composant principal OpenAIAgent.Netapi64 lit une configuration dans la ressource .NET TextFile1 au format <OpenAI_API_Key>|<Dictionary_Key_Name>|, gĂšre les proxys, encode le nom d’hĂŽte en Base64 et interagit avec l’écosystĂšme Assistants/Vector Stores d’OpenAI. ...

4 novembre 2025 Â· 4 min

Deepfake-as-a-Service 2025 : clonage de voix et fraudes aux médias synthétiques frappent les entreprises

Source : Darknet.org.uk — L’article traite en 2025 du phĂ©nomĂšne « Deepfake-as-a-Service » et explique comment le clonage de voix et les mĂ©dias synthĂ©tiques affectent les entreprises. 🎭 Le contenu met en avant la montĂ©e des services de deepfake « prĂȘts Ă  l’emploi » et leur utilisation dans la fraude ciblant les organisations, en soulignant leur impact opĂ©rationnel et rĂ©putationnel. Les deepfakes ont quittĂ© le domaine expĂ©rimental pour devenir un modĂšle Ă©conomique criminel industrialisĂ©, baptisĂ© Deepfake-as-a-Service (DFaaS). Ces services permettent aujourd’hui Ă  n’importe quel acteur malveillant de louer des capacitĂ©s de clonage vocal ou vidĂ©o en temps rĂ©el pour mener des fraudes, manipulations sociales ou opĂ©rations d’espionnage Ă  grande Ă©chelle. ...

3 novembre 2025 Â· 3 min

Des cybercriminels abusent d’outils RMM pour voler des cargaisons dans le transport routier

Source: Proofpoint (Threat Insight Blog). Contexte: analyse d’un cluster d’activitĂ© depuis au moins juin 2025 visant des transporteurs et courtiers fret nord-amĂ©ricains pour faciliter des vols de cargaisons via l’abus d’outils RMM lĂ©gitimes. ‱ Proofpoint suit un cluster de cybercriminalitĂ© ciblant les transporteurs et courtiers afin de dĂ©tourner des cargaisons rĂ©elles. Les acteurs utilisent des RMM/RAS comme ScreenConnect, SimpleHelp, PDQ Connect, Fleetdeck, N‑able et LogMeIn Resolve, souvent en tandem (ex: PDQ Connect installe ScreenConnect et SimpleHelp). L’objectif est d’obtenir un accĂšs Ă  distance discret pour usurper des identitĂ©s, enchĂ©rir sur des chargements et voler les marchandises, revendues ensuite en ligne ou expĂ©diĂ©es Ă  l’étranger. đŸššđŸ–„ïž ...

3 novembre 2025 Â· 4 min

10 paquets npm typosquattĂ©s dĂ©ploient un voleur d’identifiants multi‑étapes

Selon Socket (Socket.dev), l’équipe Threat Research a dĂ©couvert 10 paquets npm typosquattĂ©s publiĂ©s le 4 juillet 2025, restĂ©s en ligne plus de quatre mois et cumulant plus de 9 900 tĂ©lĂ©chargements. L’acteur andrew_r1 (parvlhonor@gmx[.]com) exploite le hook postinstall pour exĂ©cuter automatiquement un malware obfusquĂ©, affichant un faux CAPTCHA et imitant des installations lĂ©gitimes, avant de tĂ©lĂ©charger un binaire voleur d’informations. 🚹 ‱ MĂ©canisme d’exĂ©cution et tromperie: utilisation du script postinstall pour lancer un nouveau terminal et exĂ©cuter un payload JavaScript fortement obfusquĂ© (wrapper eval auto‑dĂ©codant, XOR Ă  clĂ© dynamique dĂ©rivĂ©e du code, encodage URL, obfuscation du flux de contrĂŽle). Le malware prĂ©sente un faux CAPTCHA et des messages d’installation factices (ex. ethers, discord.js) pour masquer son activitĂ©. đŸ•”ïžâ€â™‚ïž ...

2 novembre 2025 Â· 2 min

Analyse Ghidra d’un correctif pour une Ă©criture hors limites dans rAthena (CVE-2025-58447)

Selon l’extrait fourni, il s’agit d’un walkthrough expliquant l’usage de Ghidriff (Ghidra) pour analyser un correctif qui rĂ©sout une Ă©criture hors limites sur le tas dans rAthena, rĂ©fĂ©rencĂ©e sous CVE-2025-58447. 🔍 Le contenu dĂ©crit une analyse de patch par rĂ©tro‑ingĂ©nierie avec Ghidra/Ghidriff, centrĂ©e sur l’identification des changements apportĂ©s pour corriger la vulnĂ©rabilitĂ© de type heap-based out-of-bounds write. đŸ› ïž L’accent est mis sur le processus d’analyse technique du correctif, sans dĂ©tailler d’autres Ă©lĂ©ments contextuels (impact, vecteur, versions). L’objectif est de comprendre comment le patch remĂ©die Ă  la faille. ...

2 novembre 2025 Â· 1 min

BRONZE BUTLER exploite une zero‑day LANSCOPE (CVE‑2025‑61932) avec Gokcpdoor et Havoc

Selon Sophos (sophos.com, 30 octobre 2025), les chercheurs du Counter Threat Unit (CTU) ont observĂ© mi‑2025 une campagne sophistiquĂ©e de BRONZE BUTLER (Tick) exploitant une zero‑day dans Motex LANSCOPE Endpoint Manager (CVE‑2025‑61932), permettant l’exĂ©cution de commandes Ă  privilĂšges SYSTEM. Le JPCERT/CC a publiĂ© un avis le 22 octobre 2025 et la CISA a ajoutĂ© la faille au catalogue KEV le mĂȘme jour. Vecteur initial et impact: exploitation de CVE‑2025‑61932 pour RCE avec SYSTEM, utilisĂ©e pour Ă©lĂ©vation de privilĂšges et mouvement latĂ©ral. Peu d’équipements exposĂ©s sur Internet, mais exploitation possible en interne dans des rĂ©seaux compromis. ...

2 novembre 2025 Â· 2 min
Derniùre mise à jour le: 5 Mar 2026 📝