Deux extensions Chrome Phantom Shuttle se font passer pour un VPN et opĂšrent un MITM pour voler des identifiants

Selon l’équipe Threat Research de Socket, deux extensions Chrome baptisĂ©es “Phantom Shuttle” et publiĂ©es par le mĂȘme acteur (theknewone.com@gmail[.]com) se prĂ©sentent comme un VPN/proxy commercial lĂ©gitime, mais rĂ©alisent en rĂ©alitĂ© une interception de trafic via injection d’identifiants, un MITM ciblĂ© et une exfiltration continue de donnĂ©es vers un C2 actif. ‱ Le modĂšle commercial est trompeur: interface professionnelle, inscription, paiements Alipay/WeChat Pay et paliers VIP („9.9 Ă  „95.9). AprĂšs paiement, le mode proxy “smarty” s’active automatiquement et redirige le trafic de 170+ domaines Ă  haute valeur (dĂ©veloppeurs, clouds, rĂ©seaux sociaux, sites adultes) via l’infrastructure de l’attaquant. Plus de 2 180 utilisateurs sont recensĂ©s et les extensions sont encore en ligne. ...

26 dĂ©cembre 2025 Â· 3 min

PCIe: trois vulnĂ©rabilitĂ©s IDE/TDISP (CVE-2025-9612/9613/9614) brisent l’intĂ©gritĂ© et l’isolation

Selon PCI-SIG (avis PCISIGVRT0001, publiĂ© le 9 dĂ©cembre 2025) et un bulletin associĂ© du CERT/CC, des vulnĂ©rabilitĂ©s affectent le mĂ©canisme Integrity and Data Encryption (IDE) introduit par un ECN dans PCIe Base Specification 5.0 et suivantes. Elles peuvent exposer, selon les implĂ©mentations, Ă  de la divulgation d’informations, une Ă©lĂ©vation de privilĂšges ou un dĂ©ni de service, notamment sur des systĂšmes mettant en Ɠuvre IDE et le Trusted Domain Interface Security Protocol (TDISP). ...

26 dĂ©cembre 2025 Â· 2 min

Possible détournement du mécanisme de mise à jour de Notepad++ via GUP observé sur un nombre limité de victimes

Selon doublepulsar.com (billet de Kevin Beaumont, 2 dĂ©c. 2025), de petites quantitĂ©s d’incidents ont Ă©tĂ© observĂ©es dans des organisations utilisant Notepad++, oĂč des processus Notepad++/GUP semblent avoir servi de point d’entrĂ©e, menant Ă  des activitĂ©s « hands-on-keyboard » ciblĂ©es. Le billet dĂ©crit le fonctionnement de l’updater GUP/WinGUP: il contacte https://notepad-plus-plus.org/update/getDownloadUrl.php pour rĂ©cupĂ©rer un gup.xml indiquant l’URL de tĂ©lĂ©chargement, enregistre l’installateur dans %TEMP% puis l’exĂ©cute. La vulnĂ©rabilitĂ© potentielle rĂ©side dans la possibilitĂ© de redirection/altĂ©ration de l’URL dans si le trafic est interceptĂ© (anciennement HTTP, puis HTTPS mais potentiellement interceptable au niveau ISP avec TLS intercept). Des versions antĂ©rieures utilisaient une racine auto-signĂ©e (disponible sur GitHub), avant un retour Ă  GlobalSign en 8.8.7, rendant la vĂ©rification de l’intĂ©gritĂ© insuffisamment robuste dans certains cas. ...

11 dĂ©cembre 2025 Â· 2 min

Nintendo Switch : contournement de la vérification TLS via SKID dans ImportServerPki (corrigé en 20.2.0)

Source : billet de blog de Yannik Marchand. Contexte : analyse de l’implĂ©mentation TLS du sysmodule « ssl » de la Nintendo Switch (librairie NSS) et dĂ©couverte d’un dĂ©faut de vĂ©rification permettant l’interception de trafic 🔒. RĂ©sumĂ© technique : la vĂ©rification des certificats dans le callback SslAuthCertCb comporte un cas spĂ©cial pour les certificats importĂ©s via nn::ssl::Context::ImportServerPki. Lorsque le certificat reçu figure dans la liste « de confiance » du contexte, la signature n’est pas validĂ©e par NSS. La fonction CertificateStore::IsTrusted ne compare que le Subject Key Identifier (SKID) — une valeur contrĂŽlable par un attaquant — au lieu de vĂ©rifier la chaĂźne et la signature. En forgeant un certificat auto-signĂ© avec le mĂȘme SKID qu’un certificat importĂ©, un attaquant peut rĂ©ussir une attaque de type man-in-the-middle (MITM) et usurper un serveur. ...

31 aoĂ»t 2025 Â· 3 min
Derniùre mise à jour le: 1 Feb 2026 📝