Mullvad lance GotaTun, une implĂ©mentation WireGuard en Rust dĂ©ployĂ©e d’abord sur Android

Selon une annonce de Mullvad VPN (19 dĂ©cembre 2025), l’éditeur prĂ©sente GotaTun, une implĂ©mentation de WireGuard en Rust, dĂ©rivĂ©e de BoringTun, dĂ©jĂ  dĂ©ployĂ©e sur Android et destinĂ©e Ă  remplacer wireguard-go sur toutes les plateformes. GotaTun n’est pas un nouveau protocole mais une implĂ©mentation WireGuard Ă©crite en Rust, pensĂ©e pour ĂȘtre « rapide, efficace et fiable ». Le nom combine BoringTun et « Götatunneln » (un tunnel Ă  Göteborg). Elle intĂšgre des fonctionnalitĂ©s de confidentialitĂ© de Mullvad comme DAITA et Multihop, apporte un support Android de premier plan et s’appuie sur du multi-threading sĂ»r et des stratĂ©gies mĂ©moire zero-copy pour la performance. 🚀 ...

21 dĂ©cembre 2025 Â· 2 min

Unit 42 rĂ©vĂšle 01flip, un ransomware Rust multi‑plateforme ciblant l’Asie‑Pacifique

Selon Palo Alto Networks (Unit 42), un nouveau ransomware nommĂ© 01flip a Ă©tĂ© observĂ© dĂšs juin 2025, utilisĂ© par le cluster financier CL-CRI-1036 contre un nombre limitĂ© de victimes en Asie-Pacifique, incluant des entitĂ©s d’infrastructures critiques en Asie du Sud-Est. Les opĂ©rateurs demandent 1 BTC et communiquent via e‑mail/messagerie privĂ©e. Une publication sur forum clandestin Ă©voque des fuites concernant des victimes aux Philippines et Ă  TaĂŻwan, bien que 01flip lui‑mĂȘme n’intĂšgre pas d’exfiltration. Aucune vitrine de double extorsion n’a Ă©tĂ© constatĂ©e. ...

14 dĂ©cembre 2025 Â· 3 min

Faille critique dans la bibliothÚque Rust async-tar permettant une exécution de code à distance

Selon BleepingComputer, une vulnĂ©rabilitĂ© de haute gravitĂ© (CVE-2025-62518) affecte la bibliothĂšque Rust dĂ©sormais abandonnĂ©e async-tar ainsi que ses forks, et peut ĂȘtre exploitĂ©e pour obtenir une exĂ©cution de code Ă  distance (RCE) sur des systĂšmes exĂ©cutant des logiciels non patchĂ©s. L’article met en avant le caractĂšre critique de la faille et le fait qu’elle touche non seulement le projet d’origine, mais aussi ses dĂ©rivĂ©s. ⚠ La consĂ©quence principale est la possibilitĂ© pour un attaquant d’exĂ©cuter du code arbitraire Ă  distance. ...

23 octobre 2025 Â· 1 min

Deux crates Rust malveillantes imitent fast_log pour voler des clés de portefeuilles crypto

Selon Socket (blog), l’équipe Threat Research a identifiĂ© deux crates Rust malveillantes, fasterlog et asyncprintln, qui usurpent la bibliothĂšque lĂ©gitime fast_log et dĂ©robent des clĂ©s privĂ©es de portefeuilles crypto. Les paquets auraient totalisĂ© 8 424 tĂ©lĂ©chargements avant leur retrait par l’équipe sĂ©curitĂ© de Crates, qui a aussi verrouillĂ© les comptes associĂ©s. — DĂ©couverte et impact — ‱ Type d’attaque : attaque de la chaĂźne d’approvisionnement via des crates Rust malveillantes. ‱ Produits concernĂ©s : crates fasterlog et asyncprintln (imitation de fast_log). ‱ Impact : vol de clĂ©s privĂ©es Ethereum et Solana, avec 8 424 tĂ©lĂ©chargements observĂ©s avant la suppression. ‱ RĂ©ponse de l’écosystĂšme : retrait des paquets et verrouillage des comptes par l’équipe Crates. ...

25 septembre 2025 Â· 2 min

Sanctum : un EDR open source en Rust pour Windows, plan et choix techniques dévoilés

Source: fluxsec.red — Publication dĂ©crivant le plan du projet « Sanctum », un EDR open source en Rust, avec contexte, objectifs et choix techniques autour d’un driver Windows. đŸ›Ąïž Sanctum est un EDR expĂ©rimental open source visant Ă  dĂ©tecter des techniques de malware modernes, au‑delĂ  des capacitĂ©s d’un antivirus (AV). Le projet ambitionne de couvrir Ă  la fois les rĂŽles d’AV et d’EDR, et se prĂ©sente comme une preuve de concept destinĂ©e Ă  documenter l’apprentissage et la progression de l’auteur. ...

17 aoĂ»t 2025 Â· 2 min

Nouvelle méthode de rootkit sur Windows 11 via SSDT hook en Rust

L’article met en lumiĂšre une avancĂ©e en cybersĂ©curitĂ© prĂ©sentĂ©e par Hells Hollow, qui dĂ©voile une nouvelle mĂ©thode de rootkit sur Windows 11. Cette technique repose sur l’utilisation de hooks SSDT en Rust, permettant de manipuler le mĂ©canisme des Alt Syscalls du noyau. Cette approche permet de contourner ETW (Event Tracing for Windows) et de rĂ©aliser des patches sur les valeurs de retour, tout en restant rĂ©sistante Ă  PatchGuard, le systĂšme de protection du noyau de Windows. Cela confĂšre Ă  cette mĂ©thode une capacitĂ© de furtivitĂ© accrue, rendant les dĂ©tections traditionnelles moins efficaces. ...

28 juillet 2025 Â· 1 min

Découverte d'un rootkit Caracal basé sur Rust pour des opérations furtives

L’article publiĂ© sur Darknet.org.uk prĂ©sente Caracal, un rootkit dĂ©veloppĂ© en Rust qui utilise la technologie eBPF pour masquer des programmes BPF, des cartes et des processus. Ce rootkit est conçu pour des opĂ©rations de post-exploitation furtives, souvent utilisĂ©es par les Ă©quipes rouges pour simuler des attaques rĂ©elles. Caracal se distingue par sa capacitĂ© Ă  se cacher efficacement dans le systĂšme, rendant la dĂ©tection difficile pour les outils de sĂ©curitĂ© traditionnels. En exploitant les fonctionnalitĂ©s avancĂ©es d’eBPF, il peut interagir directement avec le noyau du systĂšme d’exploitation, ce qui lui permet de masquer ses activitĂ©s malveillantes. ...

10 juillet 2025 Â· 1 min

Microsoft dévoile RIFT pour analyser les malwares en Rust

L’article publiĂ© par Microsoft Threat Intelligence Center annonce la sortie de RIFT, un nouvel outil destinĂ© Ă  assister les analystes de malwares dans l’identification de code Ă©crit par des attaquants au sein de binaires Rust. Rust, rĂ©putĂ© pour son efficacitĂ© et sa sĂ©curitĂ© mĂ©moire, est de plus en plus utilisĂ© par des groupes motivĂ©s financiĂšrement et des entitĂ©s Ă©tatiques pour crĂ©er des malwares. Cette adoption croissante pose de nouveaux dĂ©fis pour les analystes, car les caractĂ©ristiques uniques des binaires Rust rendent l’analyse statique plus complexe. ...

30 juin 2025 Â· 2 min

Découverte de Myth Stealer : Un infostealer en Rust

L’article publiĂ© par le Trellix Advanced Research Center rĂ©vĂšle la dĂ©couverte d’un nouveau malware infostealer appelĂ© Myth Stealer, Ă©crit en Rust. Ce malware a Ă©tĂ© identifiĂ© lors d’une chasse proactive aux menaces et est restĂ© indĂ©tectĂ© jusqu’à sa dĂ©couverte. Myth Stealer est distribuĂ© via des sites de jeux frauduleux et est conçu pour voler des donnĂ©es sensibles des navigateurs basĂ©s sur Gecko et Chromium, notamment les mots de passe, cookies et informations de remplissage automatique. Le malware utilise des techniques d’obfuscation et des vĂ©rifications systĂšme pour Ă©viter l’analyse, et il est rĂ©guliĂšrement mis Ă  jour pour Ă©chapper aux solutions antivirus. ...

15 juin 2025 Â· 2 min

Deno 2.3 : Opportunités et risques en cybersécurité

L’article, publiĂ© sur le blog du chercheur en cybersecuritĂ© Michael Taggart, explore les implications de la nouvelle version 2.3 de Deno, un outil de dĂ©veloppement basĂ© sur Rust, qui est dĂ©sormais code-signĂ© sur Windows. Deno est prĂ©sentĂ© comme une alternative Ă  Node.js, apprĂ©ciĂ© pour ses choix de conception et son approche de la gestion des dĂ©pendances. Cependant, la mise Ă  jour 2.3, qui inclut la signature de code sur Windows, soulĂšve des prĂ©occupations en matiĂšre de sĂ©curitĂ© offensive. ...

7 mai 2025 Â· 1 min
Derniùre mise à jour le: 23 Dec 2025 📝