CVE-2025-9242 : débordement de tampon IKEv2 dans WatchGuard Fireware OS menant à une RCE pré-auth

Source: watchTowr Labs – billet technique approfondi analysant, reproduisant et exploitant CVE-2025-9242 dans WatchGuard Fireware OS, avec diff de correctif, chemin protocolaire IKEv2, primitives d’exploitation et artefacts de dĂ©tection. ‱ VulnĂ©rabilitĂ© et impact Type: Out-of-bounds Write / dĂ©bordement de tampon sur la pile dans le processus iked (IKEv2). Impact: exĂ©cution de code arbitraire prĂ©-auth sur un appliance pĂ©rimĂ©trique đŸ§± (service IKEv2 exposĂ©, UDP/500). Score: CVSS v4.0 = 9.3 (Critique). Produits/Services affectĂ©s: Mobile User VPN (IKEv2) et Branch Office VPN (IKEv2) configurĂ© avec dynamic gateway peer. Cas rĂ©siduel: mĂȘme aprĂšs suppression de ces configs, l’appliance peut rester vulnĂ©rable si une BOVPN vers un static gateway peer est encore configurĂ©e. Versions affectĂ©es: 11.10.2 → 11.12.4_Update1, 12.0 → 12.11.3, et 2025.1. ‱ Analyse du correctif et cause racine ...

19 octobre 2025 Â· 2 min

De faux sites Homebrew, LogMeIn et TradingView visent les développeurs macOS avec les voleurs AMOS et Odyssey

Selon BleepingComputer, une nouvelle campagne malveillante cible les dĂ©veloppeurs macOS en usurpant des plateformes populaires (Homebrew, LogMeIn et TradingView) afin de diffuser des malwares voleurs d’informations. La campagne repose sur l’usurpation de sites/plateformes lĂ©gitimes (Homebrew, LogMeIn, TradingView) qui servent de leurre pour amener les victimes Ă  installer des logiciels compromis. Les charges utiles identifiĂ©es incluent des infostealers tels que AMOS (Atomic macOS Stealer) et Odyssey. Les cibles explicitement mentionnĂ©es sont les dĂ©veloppeurs macOS, attirĂ©s par des outils ou plateformes familiers et largement utilisĂ©s dans leurs activitĂ©s. ...

19 octobre 2025 Â· 1 min

Des vidĂ©os TikTok dĂ©guisĂ©es en guides d’activation propagent des voleurs d’informations

Selon BleepingComputer, des cybercriminels exploitent TikTok pour diffuser des vidĂ©os se prĂ©sentant comme des « guides d’activation gratuits » de logiciels populaires, afin d’y dissimuler et propager des malwares voleurs d’informations. ‱ Leurre principal : des tutoriels d’activation gratuits pour Windows, Spotify et Netflix. ‱ Canal de diffusion : TikTok est utilisĂ© comme vecteur pour attirer les victimes via des contenus prĂ©tendument lĂ©gitimes. ‱ Charge malveillante : un malware voleur d’informations (information stealer) est propagĂ© Ă  partir de ces contenus. ...

19 octobre 2025 Â· 1 min

Lazarus (APT38) : profil actualisé, TTPs et exploitation de zero-days

Selon Picus Security, ce billet d’analyse prĂ©sente un panorama actualisĂ© du groupe Lazarus (APT38/Hidden Cobra), ses cibles, ses opĂ©rations marquantes et ses techniques avancĂ©es d’attaque. Lazarus est dĂ©crit comme un acteur Ă©tatique nord-corĂ©en actif depuis 2009, menant simultanĂ©ment de l’espionnage, du vol financier et des attaques destructrices Ă  l’échelle mondiale. Les opĂ©rations notables citĂ©es incluent Sony Pictures (2014), la fraude SWIFT de la Bangladesh Bank (81 M$, 2016) et l’épidĂ©mie de ransomware WannaCry (2017). Les secteurs visĂ©s comprennent la finance, les gouvernements, la santĂ©, la dĂ©fense et les cryptomonnaies. ...

19 octobre 2025 Â· 2 min

Microsoft: 80% des incidents visent le vol de donnĂ©es, avec la majoritĂ© motivĂ©e par l’argent

Source: Microsoft (Microsoft Digital Defense Report). Contexte: Bilan des incidents Ă©tudiĂ©s par les Ă©quipes sĂ©curitĂ© de Microsoft, avec une analyse signĂ©e par le CISO Igor Tsyganskiy. ‱ Principaux constats: dans 80% des incidents analysĂ©s, les attaquants ont cherchĂ© Ă  voler des donnĂ©es 🔐. Plus de la moitiĂ© des attaques dont le mobile est connu sont liĂ©es Ă  l’extorsion ou au ransomware, soit au moins 52% motivĂ©es par le gain financier 💰, tandis que les attaques d’espionnage ne reprĂ©sentent que 4%. ...

19 octobre 2025 Â· 1 min

BRICKSTORM : backdoor furtive (nexus Chine) ciblant appliances, Windows, M365 et VMware

Source : Mandiant (Google Threat Intelligence Group). Billet technique prĂ©sentant BRICKSTORM, une backdoor furtive utilisĂ©e par des acteurs Ă  nexus chinois pour de l’espionnage de longue durĂ©e dans les secteurs technologique et juridique. Le post partage des rĂšgles YARA et un script de scan pour appliances et systĂšmes Linux/BSD, avec des retours montrant l’efficacitĂ© des scans de sauvegardes pour trouver des binaires BRICKSTORM. 🌐 Trafic Internet des appliances/Ă©quipements de bordure : utiliser l’inventaire des IP de gestion pour traquer des beaconings dans les logs rĂ©seau. Les appliances ne devraient presque jamais contacter Internet depuis ces IP (hors mises Ă  jour et crash analytics). Tout trafic sortant vers des domaines/IP non contrĂŽlĂ©s par le fabricant est trĂšs suspect. BRICKSTORM peut utiliser le DNS over HTTPS (DoH), Ă©galement rare depuis des IP de gestion. ...

17 octobre 2025 Â· 4 min

Qilin domine le ransomware grĂące Ă  des hĂ©bergeurs « bulletproof » et un puissant rĂ©seau d’affiliĂ©s

Source: ISMG (article de Mathew J. Schwartz, 16 octobre 2025). Contexte: L’article examine pourquoi l’opĂ©ration de ransomware-as-a-service Qilin est la plus active pour le deuxiĂšme trimestre consĂ©cutif, en dĂ©taillant son usage d’hĂ©bergements bulletproof, sa stratĂ©gie d’affiliation et ses principales cibles et tendances. ‱ Qilin s’appuie Ă©troitement sur un rĂ©seau de fournisseurs d’hĂ©bergement liĂ©s Ă  Saint-PĂ©tersbourg (Russie) et Hong Kong, offrant une politique « zero KYC » qui permet d’hĂ©berger du contenu illicite hors de portĂ©e des forces de l’ordre, selon Resecurity. Le groupe exploite aussi plusieurs services de partage de fichiers situĂ©s dans des juridictions complexes pour la mise Ă  disposition et l’exfiltration de donnĂ©es. ...

17 octobre 2025 Â· 3 min

UNC5342 (DPRK) adopte l’EtherHiding pour du vol de crypto et l’espionnage via smart contracts

Source et contexte: Mandiant (Google Threat Intelligence Group) publie une analyse technique montrant, pour la premiĂšre fois selon GTIG, l’adoption d’EtherHiding par un acteur Ă©tatique, UNC5342 (CorĂ©e du Nord), dans une campagne active depuis fĂ©vrier 2025 (liĂ©e Ă  « Contagious Interview »). La chaĂźne d’infection s’appuie sur les malwares JADESNOW (downloader) et INVISIBLEFERRET.JAVASCRIPT (backdoor), avec des objectifs de vol de cryptomonnaies et espionnage. Comment fonctionne EtherHiding đŸ§©: la technique consiste Ă  stocker/rĂ©cupĂ©rer des charges malveillantes via des blockchains publiques (BNB Smart Chain, Ethereum), utilisĂ©es comme C2 rĂ©silient. ...

17 octobre 2025 Â· 4 min

Campagne de phishing au Japon: détournement des URLs Basic Auth pour usurper des marques

Selon Netcraft, une campagne sophistiquĂ©e de phishing cible des organisations japonaises, notamment GMO Aozora Bank, en exploitant le format d’URL hĂ©ritĂ© de l’authentification Basic (username:password@domain). L’analyse a identifiĂ© 214 URLs similaires en 14 jours, dont 71,5% visant des utilisateurs japonais, avec usurpation de grandes marques comme Amazon, Google, Yahoo, Facebook et Netflix. Technique clĂ©: insertion d’un domaine de confiance avant le symbole @ dans l’URL (ex. hxxps://trusted-domain@malicious-domain). Les navigateurs traitent la partie avant @ comme des identifiants, pas comme la destination, ce qui dissimule la vĂ©ritable cible. Les attaquants placent des domaines lĂ©gitimes comme gmo-aozora[.]com dans le champ « nom d’utilisateur », accompagnĂ©s de chaĂźnes encodĂ©es simulant des jetons de session. Sur le plan infrastructurel, plusieurs domaines malveillants — coylums[.]com, blitzfest[.]com, pavelrehurek[.]com — hĂ©bergent une infrastructure de phishing identique, avec un chemin commun /sKgdiq. Les pages utilisent des CAPTCHA en japonais pour renforcer la vĂ©racitĂ© perçue et filtrer les accĂšs automatisĂ©s. ...

16 octobre 2025 Â· 2 min

GreyNoise observe un pic de crawling ciblant F5 BIG-IP aprÚs un incident annoncé

GreyNoise, via son blog, dĂ©crit des anomalies de trafic ciblant F5 BIG-IP, avec une hausse du crawling dĂ©tectĂ©e le 15 octobre Ă  18:41 EST aprĂšs l’annonce d’un incident de sĂ©curitĂ©. Le trafic provient majoritairement de chercheurs et d’institutions acadĂ©miques, notamment Cortex Xpanse, et cible des capteurs basĂ©s aux États-Unis et en France. Les observations antĂ©rieures incluent des anomalies le 14 octobre visant des systĂšmes sud-africains, et le 23 septembre touchant principalement des actifs amĂ©ricains. La plupart des flux correspondent Ă  de la reconnaissance et du crawling, avec trĂšs peu de tentatives d’exĂ©cution de code contre les interfaces de gestion BIG-IP. ...

16 octobre 2025 Â· 2 min
Derniùre mise à jour le: 26 Oct 2025 📝