EnquĂȘte: First Wap abuse du SS7 pour traquer des tĂ©lĂ©phones dans le monde via l’outil Altamides

Source: Lighthouse Reports — Explainer technique dĂ©crivant la mĂ©thodologie et les dĂ©couvertes issues d’un vaste archive liĂ© Ă  First Wap, une firme de traçage tĂ©lĂ©phonique opĂ©rant via le rĂ©seau tĂ©lĂ©com (SS7), en collaboration avec paper trail media et 12 partenaires. ‱ Contexte et portĂ©e. L’équipe a dĂ©couvert au printemps 2024 un archive de 1,5 million de lignes contenant des milliers de numĂ©ros et des centaines de milliers de localisations couvrant presque tous les pays. Elle attribue ces donnĂ©es Ă  First Wap (Jakarta), opĂ©rant l’outil Altamides. L’enquĂȘte cartographie des usages contre des dissidents rwandais, un journaliste italien (Gianluigi Nuzzi) et des personnalitĂ©s publiques (ex. Anne Wojcicki), et met en Ă©vidence des « clusters » d’opĂ©rations corrĂ©lĂ©es dans le temps et l’espace. ...

26 octobre 2025 Â· 3 min

Exploitation active d’une vulnĂ©rabilitĂ© RCE dans WSUS (CVE-2025-59287)

Source: Huntress — Le billet dĂ©taille l’exploitation active de la vulnĂ©rabilitĂ© CVE-2025-59287 dans Windows Server Update Services (WSUS), une exĂ©cution de code Ă  distance (RCE) via dĂ©sĂ©rialisation de l’AuthorizationCookie, observĂ©e dĂšs 2025-10-23 23:34 UTC. Microsoft a publiĂ© un correctif hors cycle le 23 octobre, et Huntress a constatĂ© des attaques chez quatre clients. Produits/portĂ©e: WSUS exposĂ© publiquement sur les ports par dĂ©faut 8530/TCP (HTTP) et 8531/TCP (HTTPS). VulnĂ©rabilitĂ©: DĂ©sĂ©rialisation sur l’AuthorizationCookie menant Ă  RCE (CVE-2025-59287). Un billet de Hawktrace fournit un PoC. Impact observĂ©: Environ 25 hĂŽtes susceptibles dans la base de partenaires de Huntress; exploitation attendue comme limitĂ©e car WSUS est rarement exposĂ©. đŸ› ïž Comportements et chaĂźne d’exĂ©cution observĂ©s: ...

25 octobre 2025 Â· 2 min

Agenda/Qilin déploie un ransomware Linux sur Windows via outils RMM et BYOVD

Selon Trend Micro Research, une campagne sophistiquĂ©e d’Agenda (Qilin) combine des leurres de type faux CAPTCHA, l’abus d’outils RMM lĂ©gitimes et des techniques BYOVD pour dĂ©ployer et exĂ©cuter un binaire de ransomware Linux sur des hĂŽtes Windows, contournant les contrĂŽles et EDR centrĂ©s sur Windows. Depuis janvier 2025, 591 victimes dans 58 pays ont Ă©tĂ© affectĂ©es. L’intrusion commence par des pages de faux CAPTCHA hĂ©bergĂ©es sur l’infrastructure Cloudflare R2 distribuant des infostealers, suivies du dĂ©ploiement de portes dĂ©robĂ©es COROXY (proxies SOCKS) en multiples instances afin d’obfusquer le C2. Les attaquants ciblent ensuite de maniĂšre stratĂ©gique l’infrastructure de sauvegarde Veeam pour le vol d’identifiants via des scripts PowerShell contenant des charges Base64 et interrogeant plusieurs bases de donnĂ©es Veeam. ...

24 octobre 2025 Â· 2 min

Campagne d’exploitation massive des plugins WordPress GutenKit et Hunk Companion via l’API REST

Selon Wordfence (billet de blog citĂ© en rĂ©fĂ©rence), une campagne d’exploitation Ă  grande Ă©chelle cible des vulnĂ©rabilitĂ©s d’installation arbitraire de plugins dans GutenKit et Hunk Companion, deux extensions WordPress totalisant plus de 48 000 installations actives. ⚠ Les attaquants, sans authentification, abusent d’endpoints REST API exposĂ©s dont le permission_callback est dĂ©fini Ă  __return_true, permettant l’installation de plugins malveillants et une exĂ©cution de code Ă  distance (RCE). Wordfence indique avoir bloquĂ© plus de 8,7 millions de tentatives depuis le dĂ©ploiement de rĂšgles de pare-feu. La campagne a repris le 8 octobre 2025, environ un an aprĂšs la divulgation initiale, montrant un intĂ©rĂȘt persistant pour ces failles non corrigĂ©es. ...

24 octobre 2025 Â· 3 min

FIN7 passe des attaques POS au ransomware: TTPs fileless, obfuscation et ingénierie sociale

Selon Picus Security, cette analyse retrace l’évolution de FIN7 (Carbon Spider, GOLD NIAGARA), groupe cybercriminel actif depuis 2013, passĂ© des compromissions de systĂšmes POS Ă  des opĂ©rations de ransomware orientĂ©es «big-game hunting» autour de 2020, avec une forte capacitĂ© d’adaptation et d’évasion. Le groupe se distingue par des chaĂźnes d’infection multi‑étapes et fileless utilisant PowerShell, VBScript et JavaScript, avec des indicateurs techniques tels que des motifs de ligne de commande (ex. «powershell.exe -ex bypass») et des routines d’obfuscation personnalisĂ©es insĂ©rant du code parasite. Des vecteurs d’accĂšs initiaux incluent le spearphishing avec piĂšces jointes malveillantes. ...

24 octobre 2025 Â· 2 min

Lazarus (DreamJobs) cible le secteur UAV avec des DreamLoaders modulaires via DLL sideloading

Source: Lab52 — Dans une analyse technique, Lab52 dĂ©crit une campagne DreamJobs attribuĂ©e au groupe Lazarus visant le secteur UAV, mettant en lumiĂšre des chargeurs modulaires (« DreamLoaders ») dĂ©ployĂ©s via DLL sideloading, applications trojanisĂ©es et communications C2 appuyĂ©es sur des services Microsoft. ‱ Le rapport identifie trois variantes de loaders et une forte rĂ©utilisation de code entre artefacts (≈85% de similaritĂ©). Les attaquants cherchent notamment Ă  obtenir des identifiants d’administrateurs par des moyens trompeurs, en combinant Ă©vasion avancĂ©e, charges chiffrĂ©es et services cloud Microsoft ☁. ...

24 octobre 2025 Â· 2 min

LockBit revient avec la variante 5.0 « ChuongDong » et cible Windows, Linux et ESXi

Source: Check Point Blog (Check Point Research), 23 octobre 2025. Contexte: aprĂšs la disruption d’«Operation Cronos» dĂ©but 2024, le groupe de ransomware LockBit rĂ©apparaĂźt, relance son modĂšle RaaS et extorque dĂ©jĂ  de nouvelles victimes. ‱ Retour confirmĂ© et nouvelles victimes 🚹: CPR indique que LockBit est de nouveau opĂ©rationnel et a ciblĂ© une douzaine d’organisations en septembre 2025. Environ la moitiĂ© des cas impliquent la nouvelle variante LockBit 5.0 (« ChuongDong »), le reste Ă©tant attribuĂ© Ă  LockBit Black. ...

24 octobre 2025 Â· 2 min

Pentest IA open source : exfiltration silencieuse de données et risques de conformité via APIs LLM

Selon Horizon3.ai, des frameworks de pentest IA open source (notamment Cyber-AutoAgent et Villager) crĂ©ent des risques de conformitĂ© majeurs en transmettant des donnĂ©es sensibles de tests d’intrusion vers des fournisseurs LLM externes (ex. OpenAI, Anthropic). Le problĂšme principal n’est pas l’entraĂźnement des modĂšles, mais l’exfiltration immĂ©diate et non autorisĂ©e de donnĂ©es vers des tiers non approuvĂ©s, contournant DLP et SIEM, et violant des exigences PCI, HIPAA, CJIS et FedRAMP. CĂŽtĂ© technique, ces outils enchaĂźnent reconnaissance et exploitation en envoyant la sortie des commandes aux endpoints LLM via des appels API, gĂ©nĂ©rant une fuite silencieuse au travers d’un trafic HTTPS lĂ©gitime. Ils utilisent souvent des clĂ©s API publiques, ne disposent pas de contrĂŽles de configuration pour restreindre les flux, embarquent des bibliothĂšques de tĂ©lĂ©mĂ©trie tierces et n’offrent pas de pistes d’audit. ...

24 octobre 2025 Â· 2 min

Acteurs chinois exploitent ToolShell (CVE-2025-53770) pour cibler télécoms et agences gouvernementales

Selon SECURITY.COM (Threat Hunter Team, Symantec et Carbon Black), des acteurs basĂ©s en Chine ont menĂ© une campagne multi-cibles exploitant la vulnĂ©rabilitĂ© ToolShell (CVE-2025-53770) peu aprĂšs son correctif en juillet 2025, touchant un opĂ©rateur tĂ©lĂ©com au Moyen-Orient, des agences gouvernementales en Afrique et en AmĂ©rique du Sud, ainsi qu’une universitĂ© amĂ©ricaine. L’activitĂ© montre un intĂ©rĂȘt pour le vol d’identifiants et l’implantation d’accĂšs persistants et furtifs, Ă  des fins probables d’espionnage. ...

23 octobre 2025 Â· 3 min

Chevauchement APT27, HAFNIUM et Silk Typhoon: attribution 2025 et TTPs clés

Source: Natto Thoughts (Substack). Dans le contexte de divulgations du gouvernement amĂ©ricain en 2025, l’article examine les liens et chevauchements entre les groupes chinois APT27, HAFNIUM et Silk Typhoon, en soulignant les limites des taxonomies de nommage et l’intĂ©rĂȘt de relier les activitĂ©s Ă  des individus et entreprises spĂ©cifiques. L’analyse met en avant l’attribution Ă  des personnes nommĂ©es (Yin Kecheng, Zhou Shuai, Xu Zewei, Zhang Yu) et Ă  leurs sociĂ©tĂ©s affiliĂ©es, illustrant que comprendre les opĂ©rateurs humains (motivations, relations, culture) complĂšte les indicateurs purement techniques. ...

23 octobre 2025 Â· 2 min
Derniùre mise à jour le: 5 Mar 2026 📝