CL0P cible Oracle E‑Business Suite on‑prem avec une campagne massive d’exfiltration (juil.–sept. 2025)

Source: Cybereason — Cybereason dĂ©crit une campagne d’exfiltration de donnĂ©es menĂ©e par le groupe CL0P entre juillet et septembre 2025 contre des dĂ©ploiements on‑premise d’Oracle E‑Business Suite (EBS). L’opĂ©ration, similaire aux prĂ©cĂ©dentes campagnes de CL0P (ex. MOVEit), s’appuie sur des vulnĂ©rabilitĂ©s corrigĂ©es dans la CPU Oracle de juillet 2025. Oracle a confirmĂ© l’exploitation de failles dĂ©jĂ  identifiĂ©es et a exhortĂ© Ă  appliquer immĂ©diatement les correctifs. Les vulnĂ©rabilitĂ©s exploitĂ©es incluent CVE-2025-30746 (iStore), CVE-2025-30745 (MES for Process Manufacturing) et CVE-2025-50107 (Universal Work Queue). ClassĂ©es de sĂ©vĂ©ritĂ© moyenne, elles sont exploitables Ă  distance via HTTP par des attaquants non authentifiĂ©s, avec une certaine interaction utilisateur requise. Les correctifs sont disponibles depuis la CPU de juillet 2025. ...

5 octobre 2025 Â· 2 min

ENISA Threat Landscape 2025 : phishing, ransomware et DDoS dominent le risque en Europe

Selon l’ENISA (European Union Agency for Cybersecurity), dans son rapport Threat Landscape 2025 (pĂ©riode juillet 2024 – juin 2025, 4 875 incidents), le paysage europĂ©en des menaces se professionnalise et s’industrialise, avec une exploitation rapide des vulnĂ©rabilitĂ©s, une forte prĂ©valence des campagnes de phishing, et une montĂ©e des DDoS hacktivistes Ă  faible impact. Les vecteurs d’intrusion dominants: phishing (≈60%) – souvent sans charge utile immĂ©diate – et exploitation de vulnĂ©rabilitĂ©s (21,3%) – trĂšs corrĂ©lĂ©e au dĂ©ploiement de code malveillant. Les botnets (9,9%) et les applications malveillantes (8%) restent notables. L’intrusion suit (17,8% des cas) derriĂšre un volume massif de DDoS (≈76,7%), surtout attribuĂ©s Ă  des hacktivistes. Les campagnes exploitent frĂ©quemment des failles en quelques jours. ...

5 octobre 2025 Â· 3 min

GreyNoise détecte un pic de 500% de scans sur les portails Palo Alto Networks

Security Affairs relaie une analyse de GreyNoise signalant un pic inhabituel de scans dirigĂ©s vers les portails de connexion Palo Alto Networks le 3 octobre 2025, au plus haut niveau des trois derniers mois. 🚹 Chiffres clĂ©s: 1 285 IPs ont scannĂ© les portails Palo Alto (vs ~200 habituellement). 93% des IPs sont jugĂ©es « suspectes », 7% « malveillantes ». 🌍 RĂ©partition: majoritĂ© des sources depuis les États-Unis, avec des grappes plus petites au Royaume-Uni, Pays-Bas, Canada et Russie. Les scans visent des profils Palo Alto Ă©mulĂ©s, avec un focus notable sur des systĂšmes situĂ©s aux États-Unis et au Pakistan. ...

5 octobre 2025 Â· 2 min

GreyNoise observe une hausse de 500 % des scans visant les portails Palo Alto (GlobalProtect/PAN‑OS)

Selon GreyNoise (blog), un pic de reconnaissance structurĂ©e ciblant les portails de connexion Palo Alto a Ă©tĂ© dĂ©tectĂ© le 3 octobre 2025, marquant le volume le plus Ă©levĂ© observĂ© en 90 jours. 🚹 Surge de scans: ~1 300 IP uniques (hausse de 500 % par rapport Ă  la baseline <200/jour). 93 % des IP sont classĂ©es suspicious et 7 % malicious. Les cibles sont principalement les profils GlobalProtect et PAN‑OS. La dynamique rappelle des activitĂ©s de scan vues avant des divulgations de zero‑day (ex. Cisco ASA), bien que ce motif prĂ©cis n’ait pas historiquement corrĂ©lĂ© Ă  de nouvelles divulgations pour Palo Alto. GreyNoise recommande une surveillance renforcĂ©e et d’envisager le blocage des infrastructures malveillantes identifiĂ©es. ...

5 octobre 2025 Â· 2 min

Oracle E‑Business Suite: extorsion via 9 failles exploitĂ©es, correctifs en 12.2.13

Selon Arctic Wolf, Oracle a indiquĂ© que des clients E‑Business Suite reçoivent des emails d’extorsion aprĂšs exploitation de neuf vulnĂ©rabilitĂ©s corrigĂ©es dans le Critical Patch Update de juillet 2025. Les vulnĂ©rabilitĂ©s concernent plusieurs produits et composants d’Oracle E‑Business Suite, notamment Oracle Lease and Finance Management, Mobile Field Service, Universal Work Queue, ainsi que les composants Applications Framework, CRM Technical Foundation, iStore et Universal Work Queue. Neuf CVE sont listĂ©es: CVE-2025-30743, CVE-2025-30744, CVE-2025-50105, CVE-2025-50071, CVE-2025-30746, CVE-2025-30745, CVE-2025-50107, CVE-2025-30739, CVE-2025-50090. ...

5 octobre 2025 Â· 2 min

PoisonSeed : vaste phishing emploi via domaines YouTube et redirections Salesforce

Selon malasada.tech, une campagne de phishing Ă  grande Ă©chelle, attribuĂ©e avec probabilitĂ© Ă  PoisonSeed, cible des chercheurs d’emploi via des domaines Ă  thĂšme YouTube et des redirections hĂ©bergĂ©es sur l’infrastructure Salesforce afin de collecter des identifiants. Le flux d’attaque 🎣 s’appuie sur des liens de suivi Salesforce (cl.s12.exct[.]net) menant Ă  des pages d’atterrissage hĂ©bergĂ©es chez Cloudflare, avec des domaines enregistrĂ©s via NICENIC. Les victimes sont d’abord confrontĂ©es Ă  de fausses pages d’erreur nginx (anti-analyse) nĂ©cessitant une interaction humaine, avant d’ĂȘtre redirigĂ©es vers de faux formulaires de prise de rendez-vous, puis vers des pages de vol d’identifiants. ...

5 octobre 2025 Â· 2 min

Scattered LAPSUS$ Hunters revendique un vaste vol de données via Salesforce et lance un chantage

Source: Daily Dark Web (dailydarkweb.net), 3 octobre 2025. Contexte: une nouvelle alliance de cybercriminels — regroupant ShinyHunters, Scattered Spider et LAPSUS$ — a mis en ligne un site d’extorsion visant Salesforce, avec une menace de divulguer prĂšs d’un milliard d’enregistrements si une rançon n’est pas payĂ©e avant le 10 octobre 2025. L’article dĂ©crit une campagne coordonnĂ©e mi-2025 contre des clients de Salesforce qui n’exploite pas de faille du cƓur de la plateforme, mais repose sur de la social engineering avancĂ©e, notamment du vishing (usurpation d’équipes IT/Help Desk par tĂ©lĂ©phone) pour faire approuver des applications tierces malveillantes dans les environnements Salesforce des victimes. ...

5 octobre 2025 Â· 4 min

StrikeReady dĂ©crit l’exploitation d’un 0‑day Zimbra (CVE-2025-27915) via un fichier .ICS en avril 2025

Selon StrikeReady (blog), une campagne de spearphishing a exploitĂ© un 0‑day dans Zimbra Collaboration Suite, CVE-2025-27915, via un fichier calendrier .ICS contenant du JavaScript, envoyĂ© depuis une adresse usurpant le Bureau du Protocole de la Marine libyenne et visant l’armĂ©e brĂ©silienne. Les auteurs soulignent que l’exploitation directe, par email, de suites collaboratives open source (Zimbra, Roundcube) demeure rare. đŸ—“ïž Point d’entrĂ©e et dĂ©tection: l’équipe a repĂ©rĂ© l’attaque en surveillant les fichiers ICS de plus de 10 Ko contenant du JavaScript, un signal suffisamment rare pour permettre une revue manuelle. Le message provenait de l’IP 193.29.58.37 et contenait une piĂšce jointe .ICS malveillante dĂ©clenchant du JS cĂŽtĂ© webmail Zimbra. ...

5 octobre 2025 Â· 3 min

Campagne Akira: attaques éclair via SonicWall SSL VPN (CVE-2024-40766), MFA contourné et chiffrement < 4 h

Source et contexte: Arctic Wolf Labs publie une analyse approfondie d’une campagne toujours active (dĂ©butĂ©e fin juillet 2025) oĂč le ransomware Akira cible des environnements Ă©quipĂ©s de pare-feux SonicWall via des connexions SSL VPN malveillantes, avec des temps de compromission et de chiffrement mesurĂ©s en heures. ‱ Vecteur initial et vulnĂ©rabilitĂ©s: Les intrusions dĂ©butent par des connexions SSL VPN provenant de VPS/ASNs d’hĂ©bergement, souvent suivies en minutes par du scan rĂ©seau et l’usage d’Impacket. Des comptes locaux et LDAP-synchronisĂ©s (y compris des comptes AD de synchro non censĂ©s se connecter en VPN) sont utilisĂ©s. Les acteurs valident des dĂ©fis OTP/MFA sur SonicOS, bien que la mĂ©thode exacte de contournement reste non Ă©lucidĂ©e. SonicWall lie la campagne Ă  CVE‑2024‑40766 (improper access control) et Ă©voque la possibilitĂ© d’identifiants dĂ©robĂ©s sur des versions vulnĂ©rables puis rĂ©utilisĂ©s aprĂšs mise Ă  jour. Arctic Wolf mentionne aussi l’incident MySonicWall cloud backup sans lien Ă©tabli avec cette campagne. ...

3 octobre 2025 Â· 4 min

Campagne coordonnée exploitant la faille Grafana CVE-2021-43798

GreyNoise, via son blog, rapporte une rĂ©surgence d’exploitation de CVE-2021-43798 (Grafana) observĂ©e le 28 septembre 2025, avec 110 IP malveillantes menant des tentatives d’exploitation dans un schĂ©ma coordonnĂ©. L’activitĂ©, auparavant calme, a repris de maniĂšre nette et synchronisĂ©e. Sur le plan technique, la vulnĂ©rabilitĂ© ciblĂ©e permet des lectures arbitraires de fichiers via traversĂ©e de rĂ©pertoires. Les observations montrent une convergence d’outils (empreintes TCP distinctes et au moins deux empreintes HTTP) pointant vers les mĂȘmes trois destinations, ainsi que des indices d’intĂ©gration de chaĂźne d’exploitation et d’activitĂ©s de reconnaissance. ...

3 octobre 2025 Â· 2 min
Derniùre mise à jour le: 28 Oct 2025 📝