Campagne coordonnée exploitant la faille Grafana CVE-2021-43798

GreyNoise, via son blog, rapporte une rĂ©surgence d’exploitation de CVE-2021-43798 (Grafana) observĂ©e le 28 septembre 2025, avec 110 IP malveillantes menant des tentatives d’exploitation dans un schĂ©ma coordonnĂ©. L’activitĂ©, auparavant calme, a repris de maniĂšre nette et synchronisĂ©e. Sur le plan technique, la vulnĂ©rabilitĂ© ciblĂ©e permet des lectures arbitraires de fichiers via traversĂ©e de rĂ©pertoires. Les observations montrent une convergence d’outils (empreintes TCP distinctes et au moins deux empreintes HTTP) pointant vers les mĂȘmes trois destinations, ainsi que des indices d’intĂ©gration de chaĂźne d’exploitation et d’activitĂ©s de reconnaissance. ...

3 octobre 2025 Â· 2 min

Campagne e‑crime: 80+ domaines usurpĂ©s diffusent des trojans Android/Windows pour voler des identifiants

Source: DomainTools (DTI) — Dans une analyse rĂ©cente, DTI dĂ©taille une opĂ©ration cybercriminelle Ă  grande Ă©chelle ayant mis en ligne plus de 80 domaines usurpĂ©s depuis septembre 2024 pour distribuer des malwares Android et Windows orientĂ©s vers le vol d’identifiants. La campagne se distingue par une approche marketing (pixels Facebook et tracker Yandex) pour mesurer l’efficacitĂ© et les conversions, une sophistication technique modeste mais une Ă©chelle opĂ©rationnelle Ă©levĂ©e grĂące Ă  des sites modĂšles et une rotation d’infrastructures. ...

3 octobre 2025 Â· 3 min

Exploitation active d’une zero‑day SharePoint (CVE‑2025-53770) visant le secteur public

Selon Rapid7, un rapport de menace dĂ©taille l’exploitation active de la vulnĂ©rabilitĂ© critique CVE‑2025‑53770 affectant Microsoft SharePoint, utilisĂ©e comme vecteur d’accĂšs initial par des acteurs malveillants. Le risque est jugĂ© Ă©levĂ© pour le secteur public, oĂč SharePoint est largement dĂ©ployĂ© et manipule des donnĂ©es sensibles, dans un contexte de dĂ©lais de remĂ©diation serrĂ©s imposĂ©s par la CISA. 🚹 Impact et portĂ©e: des campagnes automatisĂ©es ciblent des serveurs SharePoint exposĂ©s sur Internet, suivies d’une exploitation « hands‑on‑keyboard ». AprĂšs compromission, les attaquants dĂ©ploient des web shells, se dĂ©placent latĂ©ralement et collectent des identifiants afin d’établir une persistance, ouvrant la voie Ă  d’éventuels rançongiciels ou Ă  l’exfiltration de donnĂ©es. De nombreuses organisations publiques locales et Ă©tatiques demeurent exposĂ©es. ...

3 octobre 2025 Â· 2 min

ModĂ©lisation des menaces numĂ©riques sous autoritarisme aux États‑Unis

Source : Schneier on Security. Dans ce billet, Bruce Schneier propose une analyse de la « modĂ©lisation des menaces » appliquĂ©e Ă  un contexte techno‑autoritaire aux États‑Unis, Ă  la lumiĂšre d’actions gouvernementales rĂ©centes (DOGE, Palantir, ICE) et de l’utilisation croissante de donnĂ©es personnelles Ă  des fins de surveillance et de poursuites. L’article explique la modĂ©lisation des menaces comme un cadre pour Ă©valuer risques, protections et coĂ»ts, et souligne un glissement du risque perçu : de la seule surveillance commerciale vers la surveillance gouvernementale et la possible instrumentalisation des donnĂ©es personnelles. ...

3 octobre 2025 Â· 3 min

Operation SouthNet : SideWinder mùne une vaste campagne de phishing et vol d’identifiants en Asie du Sud

Selon Hunt.io, APT SideWinder a conduit “Operation SouthNet”, une campagne de phishing et credential harvesting visant cinq pays d’Asie du Sud (Bangladesh, NĂ©pal, Myanmar, Pakistan, Sri Lanka), avec un rythme soutenu de nouveaux domaines malveillants toutes les 3 Ă  5 journĂ©es entre mai et septembre 2025. 🎯 Ciblage et ampleur Pakistan: environ 40% des domaines ciblĂ©s, avec un accent sur les secteurs maritime, aĂ©rospatial et tĂ©lĂ©com. Usurpation de portails gouvernementaux, d’organisations dĂ©fense et maritimes. DĂ©ploiement de 12+ documents piĂ©gĂ©s, rĂ©pertoires ouverts exposant des Ă©chantillons de malware, et rĂ©utilisation d’infrastructures C2 de campagnes SideWinder antĂ©rieures. đŸ§Ș Infrastructure et vecteurs ...

3 octobre 2025 Â· 2 min

Rançongiciels: dĂ©tournement d’outils d’accĂšs Ă  distance (AnyDesk, UltraViewer, RustDesk, Splashtop) pour persistance et Ă©vasion

Selon Seqrite (blog sĂ©curitĂ© de Quick Heal), cette analyse dĂ©crit des campagnes de rançongiciel qui abusent d’outils d’accĂšs Ă  distance lĂ©gitimes afin de s’infiltrer, rester furtifs et dĂ©ployer la charge utile au sein d’environnements d’entreprise. ‱ Les acteurs exploitent des RAT lĂ©gitimes (AnyDesk, UltraViewer, RustDesk, Splashtop) souvent signĂ©s et whitelistĂ©s, ce qui leur permet de se fondre dans les opĂ©rations IT. L’étude retrace une kill chain en 7 Ă©tapes: (1) AccĂšs initial via compromission d’identifiants avec sĂ©quence d’évĂ©nements Windows 4625→4624; (2) DĂ©ploiement silencieux des outils (flags comme /VERYSILENT et /S); (3) Persistance via clĂ©s de registre (HKCU\Software\Microsoft\Windows\CurrentVersion\Run), tĂąches planifiĂ©es, et Ă©lĂ©vation SYSTEM (ex. PowerRun); (4) Neutralisation de l’antivirus par arrĂȘt de services (sc stop, net stop), manipulation de politiques et purge de logs (wevtutil cl); (5) Livraison de la charge utile via les canaux RAT; (6) Mouvement latĂ©ral par rĂ©utilisation d’identifiants et propagation des RAT; (7) Impact par chiffrement et verrouillage des systĂšmes. ...

3 octobre 2025 Â· 2 min

Yurei : ransomware en Go ciblant Windows avec ChaCha20+ECIES et double extorsion

Selon CYFIRMA, un nouveau ransomware baptisĂ© Yurei a Ă©tĂ© observĂ© pour la premiĂšre fois en septembre 2025, avec des victimes dans le secteur agroalimentaire au Sri Lanka. Le malware, Ă©crit en Go, cible les systĂšmes Windows et opĂšre une double extorsion via des canaux de nĂ©gociation .onion sur Tor. L’analyse suggĂšre des similaritĂ©s structurelles avec le projet Prince-Ransomware et des artefacts de compilation liĂ©s Ă  un environnement « SatanLockerV2 ». ...

3 octobre 2025 Â· 2 min

DPRK: infiltration d’employĂ©s IT et blanchiment crypto via DEX/bridges pour financer des programmes d’armement

Selon Chainalysis (billet de blog rĂ©fĂ©rencĂ©), des travailleurs IT liĂ©s Ă  la DPRK infiltrent des entreprises mondiales pour capter des revenus en cryptomonnaies, ensuite blanchis via des techniques on-chain avancĂ©es afin de financer des programmes d’armement. L’enquĂȘte dĂ©crit un schĂ©ma oĂč des opĂ©rateurs nord-corĂ©ens utilisent des identitĂ©s fictives, des VPN et des technologies d’IA pour obtenir des missions et des postes, reçoivent des paiements en stablecoins (~5 000 USD/mois), puis recourent Ă  des techniques d’obfuscation on-chain (dont chain hopping, DEX, bridges, smart contracts) pour couper les liens entre origine et destination. Des intermĂ©diaires clĂ©s (ex. Chinyong, Sim Hyon Sop/KKBC, Lu Huaying, Kim Sang Man) facilitent la consolidation et la conversion en fiat. Des actions rĂ©centes d’OFAC (sanctions) et du DOJ (saisies d’actifs) illustrent l’application rĂ©glementaire. ...

2 octobre 2025 Â· 2 min

Keymous+ orchestre 249 attaques DDoS multivecteurs dans 15 pays, pic Ă  44 Gbps avec DDoS54

Selon NETSCOUT ASERT, entre fĂ©vrier et septembre 2025, le groupe Keymous+ a menĂ© une vaste campagne DDoS multivecteurs contre 21 secteurs dans 15 pays, avec un pic notable lors d’une opĂ©ration conjointe avec DDoS54 en avril. — Contexte et portĂ©e — PĂ©riode: fĂ©vrier Ă  septembre 2025 Volume: 249 attaques Ciblage: 21 secteurs (tĂ©lĂ©coms, finance, gouvernement, manufacturing, etc.) dans 15 pays Positionnement: ciblage opportuniste avec timing stratĂ©gique autour d’évĂ©nements gĂ©opolitiques et de pics de demande sectoriels — Techniques et vecteurs — ...

2 octobre 2025 Â· 2 min

Rhadamanthys v0.9.2 : l’infostealer se professionnalise et renforce ses techniques d’évasion

Source : Check Point Research — Analyse technique d’actualitĂ© sur Rhadamanthys v0.9.2, un infostealer multi-modulaire en Ă©volution, dĂ©rivĂ© de Hidden Bee et dĂ©sormais positionnĂ© comme une offre malware-as-a-service avec branding « RHAD security » et abonnements (299–499 $/mois). La version 0.9.2 montre une forte professionnalisation : mimĂ©tisme des messages d’avertissement anti-sandbox de Lumma, global mutex pour Ă©viter les exĂ©cutions multiples, empreintes navigateur enrichies et ciblage Ă©largi de portefeuilles de cryptomonnaies. Le modĂšle Ă©conomique est affinĂ© (paliers d’abonnement) et l’écosystĂšme modularisĂ© via des plugins Lua. ...

2 octobre 2025 Â· 3 min
Derniùre mise à jour le: 18 Dec 2025 📝