Le groupe TA585 diffuse le malware MonsterV2 dans une opération avancée

Selon Infosecurity Magazine, un nouveau groupe cybercriminel baptisĂ© TA585 a Ă©tĂ© identifiĂ© et conduit une opĂ©ration avancĂ©e visant Ă  distribuer le malware MonsterV2. Points clĂ©s 🚹: Nouveau groupe identifiĂ©: TA585 Nature de l’activitĂ©: opĂ©ration avancĂ©e Charge malveillante: malware MonsterV2 Cette information met l’accent sur la montĂ©e en puissance d’un acteur Ă©mergent et la circulation du malware MonsterV2 au sein d’une campagne structurĂ©e. Type d’article: analyse de menace. But principal: informer sur l’identification de TA585 et sa campagne de distribution de MonsterV2. ...

16 octobre 2025 Â· 1 min

Operation Zero Disco : exploitation de la faille SNMP Cisco (CVE-2025-20352) pour déployer un rootkit sur des équipements réseau

Selon Trend Micro (Trend Research), l’opĂ©ration « Operation Zero Disco » exploite la vulnĂ©rabilitĂ© Cisco SNMP CVE-2025-20352 pour implanter un rootkit Linux dans l’espace mĂ©moire d’IOSd sur des Ă©quipements rĂ©seau. La campagne vise des systĂšmes Linux plus anciens sans EDR, notamment les Cisco 9400, 9300 et 3750G. Les attaquants utilisent des IPs usurpĂ©es et des backdoors fileless avec des mots de passe universels contenant « disco ». Le rootkit permet la RCE, le bypass des ACL VTY, la manipulation des journaux et la dissimulation de configuration. Une tentative d’exploitation d’une variante de la faille Telnet CVE-2017-3881 est Ă©galement rapportĂ©e, tandis que l’ASLR offre une protection partielle sur les modĂšles plus rĂ©cents. ...

16 octobre 2025 Â· 3 min

StealthServer : un backdoor Go multiplateforme attribué à APT36 cible Windows et Linux

Selon un billet de blog technique de XLab de QiAnXin (rĂ©fĂ©rence fournie), des chercheurs ont identifiĂ© StealthServer, un backdoor sophistiquĂ© ciblant Ă  la fois Windows et Linux, attribuĂ© au groupe APT36. La distribution repose sur de l’ingĂ©nierie sociale avec des leurres Ă  thĂ©matique politique et militaire, livrant des charges utiles dĂ©guisĂ©es en documents PDF. Le malware offre des capacitĂ©s d’exfiltration de fichiers et d’exĂ©cution de commandes Ă  distance, tout en recourant Ă  des techniques anti-analyse Ă©tendues, notamment l’injection de code inutile et l’obfuscation du trafic. Plusieurs variantes indiquent un dĂ©veloppement actif, avec une transition des communications de TCP vers WebSocket. ...

16 octobre 2025 Â· 3 min

Audit NTC/NCSC: 8 vulnérabilités dans TYPO3 et ses extensions, dont une RCE critique dans Backup Plus

Source: National Test Institute for Cybersecurity (NTC), mandatĂ© par le National Cyber Security Centre (NCSC) suisse — publication d’un rapport de test d’intrusion et revue de code du CMS TYPO3 (core et 10 extensions), menĂ©s de nov. 2024 Ă  fĂ©v. 2025. ‱ RĂ©sultats globaux: le noyau TYPO3 montre une posture robuste (2 failles de sĂ©vĂ©ritĂ© faible), tandis que plusieurs extensions prĂ©sentent davantage de failles, dont 1 vulnĂ©rabilitĂ© critique. Au total, 8 vulnĂ©rabilitĂ©s: 1 Critique, 1 Haute, 3 Moyennes, 3 Faibles. Les corrections ont Ă©tĂ© apportĂ©es par le projet TYPO3 et les mainteneurs d’extensions, avec publication de correctifs entre mars et mai 2025. ...

14 octobre 2025 Â· 3 min

Audit NTC/NCSC: deux failles XSS corrigées dans QWC2, posture robuste pour QGIS Server

Selon un rapport public du National Test Institute for Cybersecurity (NTC), mandatĂ© par le National Cyber Security Centre (NCSC) suisse et publiĂ© le 13 octobre 2025, un audit de QGIS Server et QWC2 menĂ© d’avril Ă  mai 2025 a rĂ©vĂ©lĂ© une bonne posture globale, avec deux vulnĂ©rabilitĂ©s XSS stockĂ©es Ă  gravitĂ© Ă©levĂ©e dans QWC2 dĂ©sormais corrigĂ©es. đŸ§Ș PortĂ©e et mĂ©thode Produits testĂ©s: QGIS Server (final-3_42_3, e84bda9) et QWC2 (v2025.11-lts, df80336), environnement docker « qwc-docker ». Approche: tests dynamiques principalement manuels (Burp Suite, fuzzing AFL++), analyses statiques (SonarQube, Snyk, Gitleaks), alignĂ©s OWASP ASVS, installation locale avec rĂ©glages par dĂ©faut. PĂ©riode: 01.04.2025 – 30.05.2025, ~20 j/h par deux experts. đŸ›Ąïž RĂ©sultats QGIS Server ...

14 octobre 2025 Â· 3 min

Campagne de phishing usurpant Microsoft pour des escroqueries au support technique

Selon Cofense, une campagne de phishing exploite la confiance dans la marque Microsoft pour mener des escroqueries au support technique, en mĂȘlant leurres financiers et manipulations du navigateur afin d’obtenir des identifiants et un accĂšs Ă  distance aux systĂšmes. La campagne utilise des emails de paiement se faisant passer pour des remboursements de location de voiture, redirigeant d’abord vers un faux CAPTCHA (hxxp://amormc[.]com), puis vers des domaines de charge tels que shilebatablurap[.]highbourg[.]my[.]id, hĂ©bergĂ©s sur une infrastructure Cloudflare (104[.]21[.]x[.]x). Les pages d’atterrissage affichent de fausses alertes de sĂ©curitĂ© Microsoft et simulent un verrouillage du navigateur. ...

14 octobre 2025 Â· 2 min

Exploitation active de CVE-2025-2611 dans ICTBroadcast via injection de commande

Selon VulnCheck, une campagne active exploite CVE-2025-2611, une vulnĂ©rabilitĂ© d’injection de commande non authentifiĂ©e dans le logiciel de call center ICTBroadcast, via le paramĂštre de cookie BROADCAST de login.php. Les chercheurs dĂ©crivent une exploitation non authentifiĂ©e de la vulnĂ©rabilitĂ© d’injection de commande dans ICTBroadcast, visant environ 200 instances exposĂ©es. L’attaque se dĂ©roule en deux phases : d’abord des sondes temporelles (« sleep 3 ») pour confirmer l’exĂ©cution de commande, puis l’établissement de reverse shells vers l’adresse 143.47.53.106 et l’infrastructure localto.net. ...

14 octobre 2025 Â· 2 min

Le marketplace cybercriminel « Russian Market » dĂ©laisse la vente d’accĂšs RDP pour les logs de voleurs d’informations

Selon GBHackers Security, le marketplace cybercriminel en ligne « Russian Market » a Ă©voluĂ©, passant de la vente d’accĂšs RDP Ă  un rĂŽle d’un des hubs les plus actifs pour les logs de malware voleurs d’informations (stealers). Le cybermarchĂ© clandestin Russian Market s’est imposĂ© comme l’un des plus actifs pour la vente de logs issus de malwares voleurs d’informations (infostealers). Ce site, autrefois spĂ©cialisĂ© dans la revente d’accĂšs RDP compromis, hĂ©berge dĂ©sormais plus de 180 000 journaux exfiltrĂ©s contenant des identifiants, cookies et sessions volĂ©s sur des machines compromises Ă  travers le monde. ...

14 octobre 2025 Â· 3 min

LinkPro : un rootkit eBPF cible Linux via l’exploitation de Jenkins et se propage sur EKS

Selon Synacktiv (analyse CSIRT), LinkPro a Ă©tĂ© dĂ©couvert lors d’une investigation d’une compromission d’infrastructures AWS. L’étude fournit une analyse technique dĂ©taillĂ©e d’un rootkit eBPF sophistiquĂ© ciblant Linux, ses vecteurs d’infection, ses modules, ses capacitĂ©s C2, ainsi que des IOCs et des rĂšgles YARA. ‱ ChaĂźne d’attaque et contexte: exploitation de Jenkins CVE-2024-23897 entraĂźnant le dĂ©ploiement d’images Docker malveillantes Ă  travers des clusters EKS (Kubernetes sur AWS). ‱ Composants: malware en Golang embarquant quatre modules ELF: une bibliothĂšque partagĂ©e (libld.so), un module noyau (arp_diag.ko), et deux programmes eBPF dĂ©diĂ©s Ă  la dissimulation et Ă  l’activation rĂ©seau. ...

14 octobre 2025 Â· 2 min

TigerJack diffuse 11 extensions VS Code malveillantes : vol de code, cryptominage et backdoors

Selon Koi Security (billet de recherche), le groupe TigerJack a infiltrĂ© des places de marchĂ© d’extensions pour dĂ©veloppeurs avec au moins 11 extensions malveillantes, diffusĂ©es sous plusieurs identitĂ©s d’éditeur. La campagne a compromis plus de 17 000 dĂ©veloppeurs et met en lumiĂšre des failles de sĂ©curitĂ© dans un Ă©cosystĂšme fragmentĂ© oĂč certaines extensions restent opĂ©rationnelles malgrĂ© leur retrait du marketplace officiel de Microsoft. Le mode opĂ©ratoire combine plusieurs capacitĂ©s offensives majeures: ...

14 octobre 2025 Â· 2 min
Derniùre mise à jour le: 26 Oct 2025 📝