Zero‑day Oracle E‑Business Suite exploitĂ© par CL0P pour une vaste campagne d’extorsion

Source: Mandiant et Google Threat Intelligence Group. Contexte: une campagne d’extorsion Ă  large Ă©chelle, opĂ©rĂ©e sous la marque CL0P, a exploitĂ© une vulnĂ©rabilitĂ© zero‑day dans Oracle E‑Business Suite (EBS) pour voler des donnĂ©es clients. Oracle a publiĂ© un correctif le 4 octobre pour CVE‑2025‑61882, tandis que Mandiant/GTIG documentent plusieurs chaĂźnes d’exploit distinctes visant EBS. — Chronologie et portĂ©e — ‱ ActivitĂ©s d’exploitation probables dĂšs juillet 2025, avant la campagne d’extorsion rĂ©cente. ‱ Oracle publie le 4 octobre un patch rĂ©fĂ©rencĂ© CVE‑2025‑61882. Mandiant/GTIG estiment que les serveurs EBS mis Ă  jour via ce correctif ne sont probablement plus vulnĂ©rables aux chaĂźnes d’exploit connues. ‱ L’attribution prĂ©cise des vulnĂ©rabilitĂ©s aux chaĂźnes d’exploit reste incertaine. ...

10 octobre 2025 Â· 3 min

BHIS dĂ©taille les vulnĂ©rabilitĂ©s d’injection de prompt dans les LLM

Selon Black Hills Information Security (BHIS), ce deuxiĂšme volet d’une sĂ©rie sur le hacking de l’IA dissĂšque les vulnĂ©rabilitĂ©s d’injection de prompt dans les grands modĂšles de langue (LLM) et explique comment des acteurs peuvent manipuler ou contourner les consignes systĂšme. L’article souligne une faiblesse centrale : l’absence de frontiĂšres de privilĂšges entre les consignes dĂ©veloppeur (system prompts) et les entrĂ©es utilisateur, et la nature hautement suggestible des LLM. Cette vulnĂ©rabilitĂ© est prĂ©sentĂ©e comme une menace critique pour les systĂšmes IA, comparable Ă  une injection SQL dans les applications traditionnelles. Des plateformes de pratique sont Ă©voquĂ©es pour dĂ©velopper les compĂ©tences de test en sĂ©curitĂ© IA. 🚹 ...

9 octobre 2025 Â· 2 min

Chine: un pipeline de recherche de vulnĂ©rabilitĂ©s de plus en plus structurĂ© et alignĂ© sur l’État

Source: Natto Thoughts (Substack). Contexte: analyse sur deux dĂ©cennies de transformation de l’écosystĂšme chinois de recherche de vulnĂ©rabilitĂ©s, passant de communautĂ©s informelles Ă  un pipeline structurĂ© et en partie alignĂ© sur l’État. L’article met en avant une double mĂ©canique: des rĂšgles « top-down » imposant la divulgation des vulnĂ©rabilitĂ©s aux entitĂ©s publiques (RMSV avec obligation de dĂ©claration sous 48 h au MIIT, et CNNVD), et des rĂ©seaux « bottom-up » d’experts d’élite liĂ©s de façon informelle Ă  des sous-traitants APT. Les concours nationaux (Tianfu Cup, Matrix Cup) et des plateformes de bug bounty (ex. Butian de Qi An Xin) structurent l’écosystĂšme, tandis que les rĂ©compenses financiĂšres grimpent (jusqu’à 2,75 M$) et que l’intĂ©rĂȘt s’élargit aux produits chinois en plus des cibles occidentales. Les frontiĂšres se brouillent entre recherche lĂ©gitime et opĂ©rations offensives sponsorisĂ©es par l’État, nourrissant des inquiĂ©tudes sur le stockage de vulnĂ©rabilitĂ©s et une opacitĂ© croissante. ...

9 octobre 2025 Â· 3 min

OpenAI AgentKitxa0: analyse des risques de sécurité et limites des guardrails

Selon Zenity Labs, cette analyse dĂ©taille les risques de sĂ©curitĂ© liĂ©s Ă  la nouvelle plateforme OpenAI AgentKit pour concevoir des workflows d’agents, couvrant son architecture (Agent Builder, Connector Registry via MCP, ChatKit) et ses mĂ©canismes de sĂ©curitĂ© intĂ©grĂ©s. L’article dĂ©crit l’architecture node-based d’Agent Builder, avec des nƓuds principaux (Agent, Start, End), des nƓuds d’outils (dont des Guardrails pour la dĂ©tection PII et jailbreak) et des nƓuds logiques (conditionnels, boucles, User Approval). Le Connector Registry Ă©tend les agents via des connecteurs MCP vers des services externes, et ChatKit fournit l’intĂ©gration UI. ...

9 octobre 2025 Â· 2 min

Abus d’API de routeurs cellulaires Milesight pour des campagnes de smishing ciblant l’Europe (focus 🇧đŸ‡Ș)

Source : Sekoia.io (Threat Detection & Research), rapport publiĂ© le 8 oct. 2025 et basĂ© sur des observations de honeypots dĂšs le 22 juil. 2025 ; l’article, initialement privĂ©, dĂ©crit des campagnes de smishing diffusĂ©es via des API de routeurs cellulaires Milesight exposĂ©es. Les honeypots ont vu des requĂȘtes POST vers /cgi pour l’envoi d’SMS (paramĂštres JSON de type query_outbox/inbox), avec un ciblage marquĂ© de la 🇧đŸ‡Ș (messages en FR/NL, numĂ©ros +32, typosquatting de CSAM/eBox). Des campagnes de masse ont aussi touchĂ© 🇾đŸ‡Ș (42 044 numĂ©ros) et 🇼đŸ‡č (31 353), tandis que đŸ‡«đŸ‡· a Ă©tĂ© visĂ©e par des leurres variĂ©s (santĂ©, colis, bancaire). Les premiers envois malveillants remontent Ă  fĂ©vr. 2022, suggĂ©rant une exploitation durable par plusieurs acteurs. ...

8 octobre 2025 Â· 3 min

Campagne Chine‑nexus exploitant phpMyAdmin (log poisoning) pour dĂ©ployer Ghost RAT via AntSword et Nezha

Selon Huntress (billet de blog), une campagne active depuis aoĂ»t 2025 cible des serveurs web exposant phpMyAdmin mal configurĂ©, avec un enchaĂźnement d’outils lĂ©gitimes et de malwares menant au dĂ©ploiement de Ghost RAT. Plus de 100 systĂšmes compromis ont Ă©tĂ© observĂ©s, majoritairement Ă  TaĂŻwan, au Japon, en CorĂ©e du Sud et Ă  Hong Kong, suggĂ©rant un ciblage Ă  motivations gĂ©opolitiques par un acteur Chine‑nexus. L’intrusion commence par l’exploitation de phpMyAdmin sur XAMPP/MariaDB via injection SQL pour activer le « general query logging » et rediriger la sortie des logs vers un fichier PHP accessible depuis le web. Les attaquants injectent ensuite un web shell PHP (eval) dans les logs, ouvrant une porte dĂ©robĂ©e pilotĂ©e via AntSword (terminal virtuel) — une technique d’empoisonnement des logs (log poisoning) et de log injection. 🐚 ...

8 octobre 2025 Â· 3 min

Chaos ransomware revient en C++ : chiffrement hybride, dĂ©tournement du presse‑papiers et tactiques destructrices

Source: Fortinet (FortiGuard Labs) — FortiGuard Labs publie une analyse de l’évolution de la famille Chaos et dĂ©crit une nouvelle variante C++ qui s’éloigne pour la premiĂšre fois des implĂ©mentations .NET. Cette version met l’accent sur des tactiques plus destructrices et rapides: dĂ©tournement du presse‑papiers pour voler des cryptomonnaies, chiffrement hybride (AES‑256‑CFB ou RSA, avec repli XOR) et suppression anti‑rĂ©cupĂ©ration lorsque les privilĂšges administrateur sont disponibles. FortiGuard indique fournir des protections via des signatures sur FortiGate, FortiMail, FortiClient et FortiEDR. ...

8 octobre 2025 Â· 3 min

Crimson Collective cible des environnements AWS via des clĂ©s d’accĂšs compromises, selon Rapid7

Selon Rapid7, un nouveau groupe de menace baptisĂ© « Crimson Collective » intensifie ses attaques contre des environnements cloud AWS, avec deux cas observĂ©s en septembre. — Le groupe dĂ©bute ses intrusions en compromettant des clĂ©s d’accĂšs Ă  long terme AWS et en exploitant les privilĂšges IAM associĂ©s. Une fois l’accĂšs obtenu, il crĂ©e de nouveaux utilisateurs et Ă©lĂšve les privilĂšges en attachant des politiques supplĂ©mentaires. — AprĂšs compromission, Crimson Collective mĂšne de la reconnaissance pour identifier des donnĂ©es de valeur, puis exfiltre ces informations en s’appuyant sur des services AWS. En cas de succĂšs, les victimes reçoivent une note d’extorsion. ...

8 octobre 2025 Â· 2 min

EAU 2025 : montée des cyberattaques avec fuites massives et ransomware (Everest, Medusa, Embargo)

Selon CYFIRMA, le paysage de la menace aux Émirats arabes unis a connu en 2025 une forte intensification, visant des institutions publiques, les services financiers, le secteur aĂ©rien et des plateformes numĂ©riques. — Cibles et impacts — ‱ Fuites massives de donnĂ©es et ventes sur le dark web : accĂšs non autorisĂ© et bases exfiltrĂ©es issues d’organismes publics et d’entreprises privĂ©es. ‱ Exemples notables : PCFC (Dubai) avec 1,94 To de donnĂ©es (passeports, Emirates IDs) vendus 50 000 USD ; Emirates Airlines avec 600 000 enregistrements de passagers ; Emirates NBD avec 700 000 dĂ©tenteurs de cartes et des donnĂ©es de clients de courtage ; Lookinsure (CRM) vendu 4 000 USD (documents de prĂȘts, paiements). ...

8 octobre 2025 Â· 2 min

IUAM ClickFix Generator : un kit de phishing industrialise la technique ClickFix pour livrer des infostealers multi-plateformes

Selon Unit 42 (Palo Alto Networks), un kit de phishing automatisĂ© nommĂ© « IUAM ClickFix Generator » dĂ©mocratise la technique de social engineering ClickFix en permettant Ă  des acteurs peu qualifiĂ©s de crĂ©er des pages imitant des vĂ©rifications de navigateur afin d’amener les victimes Ă  copier-coller des commandes malveillantes. Les chercheurs ont observĂ© des campagnes actives diffusant les infostealers DeerStealer et Odyssey sur Windows et macOS, rĂ©vĂ©lant un Ă©cosystĂšme croissant de phishing-as-a-service et malware-as-a-service. 🎣 ...

8 octobre 2025 Â· 2 min
Derniùre mise à jour le: 26 Oct 2025 📝