Contournement de WAF via pollution de paramĂštres pour XSS sur ASP.NET (recherche Ethiack)

Source: Ethiack (blog). Recherche de Bruno Mendes (04/08/2025) dĂ©taillant une technique d’injection JavaScript/XSS via pollution de paramĂštres HTTP en ASP.NET pour contourner des WAF, avec tests sur 17 configurations et essais d’un hackbot autonome. đŸ§© Technique et vecteur: la pollution de paramĂštres HTTP exploite les diffĂ©rences de parsing entre WAF, ASP.NET et navigateur. En ASP.NET, des paramĂštres duplicĂ©s sont concatĂ©nĂ©s par des virgules (HttpUtility.ParseQueryString), ce qui, combinĂ© Ă  l’opĂ©rateur virgule en JavaScript, permet d’assembler un code exĂ©cutable sans dĂ©clencher des signatures WAF. Exemple: /?q=1’&q=alert(1)&q=‘2 devient 1’,alert(1),‘2 dans une chaĂźne JS, exĂ©cutant alert(1). ...

11 septembre 2025 Â· 2 min

Nouveau variant de ToneShell de Mustang Panda : anti-analyse avancée et ciblage du Myanmar

Selon Intezer, un nouveau variant du backdoor ToneShell attribuĂ© au groupe liĂ© Ă  la Chine Mustang Panda cible de nouveau le Myanmar et dĂ©ploie des techniques d’antianalyse plus sophistiquĂ©es. Le malware s’installe via DLL sideloading (bibliothĂšque SkinH.dll), assure sa persistance via le Planificateur de tĂąches Windows, crĂ©e des rĂ©pertoires alĂ©atoires de 6 caractĂšres dans AppData et gĂ©nĂšre un identifiant hĂŽte GUID stockĂ© dans C:\ProgramData\SystemRuntimeLag.inc. Il intĂšgre du texte OpenAI/Pega AI comme remplissage, exĂ©cute des boucles de crĂ©ation de fichiers, effectue des validations de tick count et applique des sommeils alĂ©atoires pour perturber l’analyse. ...

11 septembre 2025 Â· 2 min

AdaptixC2 : framework C2 open source activement exploitĂ© avec beacons multi‑protocoles et techniques furtives

Selon Unit 42 (Palo Alto Networks), AdaptixC2 est un framework de commande‑et‑contrĂŽle open source activement employĂ© par des acteurs malveillants. Cet outil de post‑exploitation offre un contrĂŽle Ă©tendu du systĂšme, la manipulation de fichiers et l’exfiltration de donnĂ©es tout en restant largement discret. 🚹AdaptixC2 est un nouveau framework open-source de post-exploitation et d’émulation adversaire, utilisĂ© en conditions rĂ©elles depuis mai 2025 pour des attaques ciblĂ©es Il permet aux acteurs malveillants d’exĂ©cuter des commandes, d’exfiltrer des donnĂ©es, de manipuler des fichiers et de maintenir une activitĂ© furtive sur les machines compromises. Sa modularitĂ©, ses capacitĂ©s de tunneling (SOCKS4/5), port forwarding, et la prise en charge de BOFs (Beacon Object Files) rendent AdaptixC2 hautement personnalisable et difficile Ă  dĂ©tecter ...

10 septembre 2025 Â· 2 min

Attaque supply chain sur npm : 20 packages compromis via phishing dopĂ© Ă  l’IA, dĂ©tournement de portefeuilles crypto

Selon Varonis, une attaque de chaĂźne d’approvisionnement a compromis 20 packages npm populaires totalisant 2,67 milliards de tĂ©lĂ©chargements hebdomadaires, grĂące Ă  une campagne de phishing amĂ©liorĂ©e par IA visant les mainteneurs. L’infrastructure d’email « propre » et des contenus professionnels ont aidĂ© Ă  contourner les dĂ©fenses classiques, permettant l’injection d’un malware de dĂ©tournement de portefeuilles Ă  travers six rĂ©seaux blockchain. CĂŽtĂ© technique, le malware implĂ©mente un intercepteur cĂŽtĂ© navigateur qui accroche des API Web critiques (fetch(), XMLHttpRequest, window.ethereum.request()) pour réécrire silencieusement des transactions. Il cible Ethereum, Bitcoin, Solana, Tron, Litecoin et Bitcoin Cash, recourt Ă  des regex et contient 280 adresses de portefeuilles attaquants codĂ©es en dur. Le code inspecte en temps rĂ©el les payloads, utilise la distance de Levenshtein pour substituer des adresses lookalike et manipule des interactions DEX sur Uniswap et PancakeSwap. ...

10 septembre 2025 Â· 2 min

ChillyHell : un backdoor macOS modulaire notarisé, analysé par Jamf

Selon Jamf Threat Labs, ChillyHell est un backdoor macOS modulaire sophistiquĂ©, liĂ© initialement Ă  l’acteur UNC4487 ciblant des responsables ukrainiens, et ayant rĂ©ussi Ă  passer la notarisation Apple (toujours valide depuis 2021). L’analyse met en lumiĂšre des capacitĂ©s avancĂ©es de persistance, de communication C2 (DNS/HTTP), de brute force de mots de passe et d’évasion via timestomping, soulevant des questions sur la confiance accordĂ©e Ă  la signature/notarisation de code. Points clĂ©s techniques: ...

10 septembre 2025 Â· 2 min

CVE-2025-31324 : RCE critique sur SAP NetWeaver via metadatauploader, exploitation active

Selon Seqrite, une vulnĂ©rabilitĂ© critique CVE-2025-31324 affecte SAP NetWeaver Development Server et est activement exploitĂ©e depuis mars 2025, avec une intensification aprĂšs la publication d’un exploit public en aoĂ»t 2025. 🚹 Impact et portĂ©e: La faille permet une exĂ©cution de code Ă  distance (RCE) par des attaquants non authentifiĂ©s, conduisant Ă  une compromission complĂšte des environnements SAP. Les risques incluent vol de donnĂ©es, mouvement latĂ©ral et perturbation des opĂ©rations. Plus de 1 200 serveurs exposĂ©s ont Ă©tĂ© identifiĂ©s, avec des intrusions confirmĂ©es dans plusieurs secteurs. ...

10 septembre 2025 Â· 2 min

Des campagnes hybrides mĂȘlent phishing d’identifiants et dĂ©ploiement de malwares

Selon Cofense, des chercheurs observent une tendance oĂč des acteurs de menace combinent phishing d’identifiants et livraison de malwares au sein des mĂȘmes campagnes, remettant en cause l’idĂ©e que ces mĂ©thodes seraient exclusives. L’objectif est de garantir la compromission (vol d’identifiants ou accĂšs initial via malware) mĂȘme si la cible est mieux protĂ©gĂ©e contre l’un des deux vecteurs. đŸ§Ș D’un point de vue technique, quatre modes de livraison sont documentĂ©s : ...

10 septembre 2025 Â· 2 min

DomainTools lie 21 domaines malveillants Ă  PoisonSeed, usurpant SendGrid avec de faux CAPTCHA Cloudflare

Source: DomainTools — DomainTools signale l’identification de 21 nouveaux domaines malveillants associĂ©s Ă  l’acteur e‑crime PoisonSeed, qui usurpent la plateforme d’emailing SendGrid et utilisent de faux interstitiels CAPTCHA Cloudflare pour lĂ©gitimer leurs pages et voler des identifiants. L’activitĂ© dĂ©crite met en avant une campagne de phishing et de collecte d’identifiants visant des plateformes de cryptomonnaies et des environnements d’entreprise. Elle prĂ©sente des connexions potentielles avec le groupe SCATTERED SPIDER, dont des opĂ©rations rĂ©centes ont provoquĂ© des perturbations majeures dans les secteurs de la distribution, de l’assurance et des compagnies aĂ©riennes. ...

10 septembre 2025 Â· 2 min

EnquĂȘte: un hĂ©bergeur malveillant liĂ© Ă  une sociĂ©tĂ© Ă©cran aux Seychelles

L’enquĂȘte dĂ©taille comment ALVIVA HOLDING, un fournisseur d’hĂ©bergement rĂ©putĂ© auprĂšs des cybercriminels, est liĂ© Ă  une sociĂ©tĂ©-Ă©cran basĂ©e aux Seychelles et associĂ©e Ă  des activitĂ©s criminelles mondiales telles que la cybercriminalitĂ©, le blanchiment d’argent et le trafic de stupĂ©fiants. Les infrastructures d’ALVIVA sont connues pour servir au ransomware, DDoS, infostealer et principalement au « bulletproof hosting », soit l’hĂ©bergement conçu pour Ă©chapper aux autoritĂ©s. Le rapport s’appuie sur une analyse technique des nouveaux domaines Email utilisĂ©s par le groupe Clop ransomware (ex. support@pubstorm.com et pubstorm.net), dont les IPs (185.55.242.97 en Allemagne et 147.45.112.231 au Vanuatu) sont toutes rattachĂ©es Ă  ALVIVA HOLDING. La sociĂ©tĂ© fournit aussi l’infrastructure pour les Ă©changes P2P et torrents utilisĂ©e par Clop, soulignant une dĂ©pendance stratĂ©gique aux services d’ALVIVA. ...

10 septembre 2025 Â· 2 min

Étude AIC sur les groupes de rançongiciels (2020–2022) en Australie, Canada, Nouvelle‑ZĂ©lande et Royaume‑Uni

Source et contexte — L’Australian Institute of Criminology (AIC), dans sa sĂ©rie « Trends & issues in crime and criminal justice » n°719 (septembre 2025), publie une Ă©tude quantitative sur les groupes de rançongiciels visant des organisations en Australie, Canada, Nouvelle‑ZĂ©lande et Royaume‑Uni entre 2020 et 2022, Ă  partir des donnĂ©es issues des sites d’extorsion suivis par Recorded Future et d’autres sources ouvertes (865 attaques au total). Les secteurs victimes ont Ă©tĂ© catĂ©gorisĂ©s via gpt‑3.5‑turbo (validation 89%). ...

10 septembre 2025 Â· 3 min
Derniùre mise à jour le: 30 Oct 2025 📝