Pentest IA open source : exfiltration silencieuse de données et risques de conformité via APIs LLM

Selon Horizon3.ai, des frameworks de pentest IA open source (notamment Cyber-AutoAgent et Villager) crĂ©ent des risques de conformitĂ© majeurs en transmettant des donnĂ©es sensibles de tests d’intrusion vers des fournisseurs LLM externes (ex. OpenAI, Anthropic). Le problĂšme principal n’est pas l’entraĂźnement des modĂšles, mais l’exfiltration immĂ©diate et non autorisĂ©e de donnĂ©es vers des tiers non approuvĂ©s, contournant DLP et SIEM, et violant des exigences PCI, HIPAA, CJIS et FedRAMP. CĂŽtĂ© technique, ces outils enchaĂźnent reconnaissance et exploitation en envoyant la sortie des commandes aux endpoints LLM via des appels API, gĂ©nĂ©rant une fuite silencieuse au travers d’un trafic HTTPS lĂ©gitime. Ils utilisent souvent des clĂ©s API publiques, ne disposent pas de contrĂŽles de configuration pour restreindre les flux, embarquent des bibliothĂšques de tĂ©lĂ©mĂ©trie tierces et n’offrent pas de pistes d’audit. ...

24 octobre 2025 Â· 2 min

Acteurs chinois exploitent ToolShell (CVE-2025-53770) pour cibler télécoms et agences gouvernementales

Selon SECURITY.COM (Threat Hunter Team, Symantec et Carbon Black), des acteurs basĂ©s en Chine ont menĂ© une campagne multi-cibles exploitant la vulnĂ©rabilitĂ© ToolShell (CVE-2025-53770) peu aprĂšs son correctif en juillet 2025, touchant un opĂ©rateur tĂ©lĂ©com au Moyen-Orient, des agences gouvernementales en Afrique et en AmĂ©rique du Sud, ainsi qu’une universitĂ© amĂ©ricaine. L’activitĂ© montre un intĂ©rĂȘt pour le vol d’identifiants et l’implantation d’accĂšs persistants et furtifs, Ă  des fins probables d’espionnage. ...

23 octobre 2025 Â· 3 min

Chevauchement APT27, HAFNIUM et Silk Typhoon: attribution 2025 et TTPs clés

Source: Natto Thoughts (Substack). Dans le contexte de divulgations du gouvernement amĂ©ricain en 2025, l’article examine les liens et chevauchements entre les groupes chinois APT27, HAFNIUM et Silk Typhoon, en soulignant les limites des taxonomies de nommage et l’intĂ©rĂȘt de relier les activitĂ©s Ă  des individus et entreprises spĂ©cifiques. L’analyse met en avant l’attribution Ă  des personnes nommĂ©es (Yin Kecheng, Zhou Shuai, Xu Zewei, Zhang Yu) et Ă  leurs sociĂ©tĂ©s affiliĂ©es, illustrant que comprendre les opĂ©rateurs humains (motivations, relations, culture) complĂšte les indicateurs purement techniques. ...

23 octobre 2025 Â· 2 min

FixOps : IA agentique et pentests autonomes pour fermer les chemins d’attaque prouvĂ©s

Selon Horizon3.ai (blog Intelligence), cet article explique comment l’association d’IA agentique et de plateformes de pentest autonomes permet de passer d’une triage rĂ©actif des vulnĂ©rabilitĂ©s (scanners/CVSS) Ă  une remĂ©diation pilotĂ©e par des preuves d’exploitation et vĂ©rifiĂ©e en continu. Le modĂšle FixOps met en place des boucles continues Find–Fix–Verify qui se concentrent sur la fermeture de chemins d’attaque prouvĂ©s, plutĂŽt que sur l’inventaire volumineux de findings. L’objectif est de transformer les opĂ©rations de sĂ©curitĂ© en rĂ©duction proactive du risque grĂące Ă  l’automatisation guidĂ©e par le contexte mĂ©tier. ...

23 octobre 2025 Â· 2 min

Intel 471 détaille 5 techniques de contournement de la MFA et prÎne FIDO2/WebAuthn

Selon Intel 471, des acteurs malveillants ont perfectionnĂ© des techniques pour contourner la multifactor authentication (MFA), avec des groupes tels que LAPSUS$ et Scattered Spider exploitant ces approches pour la prise de contrĂŽle de comptes et l’accĂšs initial. Principales mĂ©thodes dĂ©crites: 🎣 Phishing + rejeu d’identifiants/MFA (campagnes type 0ktapus) via de faux portails pour capturer identifiants et codes MFA puis les rejouer immĂ©diatement. đŸ“Č SIM swapping pour dĂ©tourner les codes SMS vers un appareil contrĂŽlĂ© par l’attaquant. 🔔 MFA fatigue / push bombing en inondant l’utilisateur de notifications push pour obtenir une approbation par lassitude. đŸ§Ș Adversary-in-the-middle (AITM) avec proxy inversĂ© (ex. Evilginx2) afin de voler tokens/cookies de session. 🔑 Vol de tokens OAuth (bearer) permettant un accĂšs non autorisĂ© sans mot de passe. Mesures de dĂ©fense mises en avant: ...

23 octobre 2025 Â· 2 min

Magento/Adobe Commerce: CVE-2025-54236 « SessionReaper » permet une RCE non authentifiée via désérialisation imbriquée

Source: Searchlight Cyber (slcyber.io). Contexte: billet de recherche technique de Tomais Williamson analysant CVE-2025-54236 (« SessionReaper ») dans Magento/Adobe Commerce, son patch, et un enchaĂźnement d’exploitation conduisant Ă  une exĂ©cution de code Ă  distance non authentifiĂ©e sur certaines configurations. ‱ Nature de la faille: bypass de fonctionnalitĂ© de sĂ©curitĂ© menant Ă  une dĂ©sĂ©rialisation imbriquĂ©e dans l’API Web de Magento. Adobe qualifie l’issue de « security feature bypass », mais la recherche montre un impact critique: RCE sur les instances utilisant un stockage de session basĂ© sur fichiers; des configurations non-fichier (ex. Redis) peuvent aussi ĂȘtre concernĂ©es mais diffĂ©remment. ...

23 octobre 2025 Â· 3 min

MCP d’Anthropic : risques de sĂ©curitĂ© majeurs et mesures de mitigation

Selon Black Hills Information Security (BHIS), dans un contexte d’« Emerging Technology Security », le Model Context Protocol (MCP) — un standard ouvert d’Anthropic pour relier des applications LLM Ă  des donnĂ©es et outils externes — introduit des risques notables en raison d’un manque de contrĂŽles de sĂ©curitĂ© intĂ©grĂ©s. Le protocole MCP adopte une architecture client–serveur oĂč les clients LLM utilisent JSON-RPC pour solliciter des capacitĂ©s auprĂšs de serveurs MCP via trois briques : Tools (fonctions exĂ©cutables), Resources (donnĂ©es en lecture seule) et Prompts (gabarits d’instructions). Les vulnĂ©rabilitĂ©s dĂ©coulent d’une confiance implicite, de l’absence de validation d’entrĂ©es et de l’inexistence de contrĂŽles d’accĂšs natifs. Le design favorise la fonctionnalitĂ© en connectant des systĂšmes probabilistes (LLM) Ă  des outils dĂ©terministes sans frontiĂšres de confiance imposĂ©es. ...

23 octobre 2025 Â· 2 min

Microsoft alerte: la Suisse 9e en Europe face aux cybermenaces (S1 2025)

Source: news.microsoft.com (16/10/2025) — Microsoft publie la 6e Ă©dition de son rapport Digital Defense couvrant juillet 2024 Ă  juin 2025, dĂ©taillant l’évolution des menaces et la position de la Suisse, classĂ©e 9e en Europe et 22e au niveau mondial parmi les pays les plus touchĂ©s. La Suisse reprĂ©sente environ 3,3 % des organisations europĂ©ennes affectĂ©es, soit prĂšs de trois sur cent. Le rapport souligne une accĂ©lĂ©ration de la cybercriminalitĂ© en ampleur et en sophistication, motivĂ©e principalement par des intĂ©rĂȘts financiers et facilitĂ©e par l’automatisation et l’IA. ...

23 octobre 2025 Â· 3 min

MuddyWater vise plus de 100 entités gouvernementales avec le backdoor Phoenix v4

Source: BleepingComputer — L’article rapporte que le groupe de hackers iranien parrainĂ© par l’État, MuddyWater, a menĂ© des attaques contre plus de 100 entitĂ©s gouvernementales en dĂ©ployant la version 4 du backdoor Phoenix. ⚠ Acteur et portĂ©e: Le groupe MuddyWater (Ă©tatique, Iran) a ciblĂ© plus de 100 entitĂ©s gouvernementales. L’information met l’accent sur l’ampleur de la campagne et l’identitĂ© de l’acteur. 🧰 Outil malveillant: Les attaques ont impliquĂ© le dĂ©ploiement de Phoenix v4, une porte dĂ©robĂ©e (backdoor) utilisĂ©e pour maintenir un accĂšs persistant et contrĂŽler Ă  distance les systĂšmes compromis. ...

23 octobre 2025 Â· 1 min

Opérations secrÚtes du « Group 78 » du FBI contre Black Basta révélées aprÚs une fuite massive

Selon Intel 471, des responsables europĂ©ens ont rĂ©vĂ©lĂ© l’existence d’un task force secret du FBI nommĂ© « Group 78 », dĂ©diĂ© Ă  la perturbation de groupes de ransomware russes — en particulier Black Basta — via des opĂ©rations clandestines. Le groupe viserait Ă  dĂ©sorganiser les membres en Russie et Ă  retourner le pays contre les cybercriminels. La mĂȘme source rappelle que Black Basta a extorquĂ© au moins 100 M$ depuis avril 2022 et qu’une fuite en fĂ©vrier 2025 de 200 000 messages de chat a exposĂ© sa structure, ses TTPs et l’identitĂ© de membres. Ces rĂ©vĂ©lations auraient tendu les relations entre autoritĂ©s amĂ©ricaines et europĂ©ennes en raison de mĂ©thodes opĂ©rationnelles et d’implications juridiques. ...

23 octobre 2025 Â· 2 min
Derniùre mise à jour le: 26 Oct 2025 📝