Vulnérabilités critiques dans les appareils audio Bluetooth utilisant les SoCs Airoha

L’article publiĂ© par Dennis Heinze et Frieder Steinmetz le 26 juin 2025 met en lumiĂšre des vulnĂ©rabilitĂ©s critiques dĂ©couvertes dans les appareils audio Bluetooth utilisant les SoCs Airoha. Ces vulnĂ©rabilitĂ©s ont Ă©tĂ© prĂ©sentĂ©es lors de la confĂ©rence TROOPERS. Les appareils concernĂ©s, tels que les casques et Ă©couteurs Bluetooth, exposent un protocole personnalisĂ© permettant la manipulation du dispositif, notamment la lecture et l’écriture en mĂ©moire RAM et flash. Ces failles sont accessibles via Bluetooth sans nĂ©cessiter d’authentification, rendant possible la compromission des appareils Ă  portĂ©e de Bluetooth. ...

4 juillet 2025 Â· 2 min

Campagne de phishing massive ciblant des marques de commerce électronique

L’article de Silent Push, publiĂ© le 2 juillet 2025, rĂ©vĂšle les dĂ©tails d’une campagne de phishing orchestrĂ©e par un groupe de menaces, soupçonnĂ© d’ĂȘtre basĂ© en Chine, visant Ă  usurper l’identitĂ© de marques de commerce Ă©lectronique bien connues. Les analystes de Silent Push ont dĂ©couvert cette campagne aprĂšs avoir suivi une piste fournie par le journaliste mexicain Ignacio GĂłmez Villaseñor. Initialement ciblant l’évĂ©nement de vente ‘Hot Sale 2025’ au Mexique, la campagne s’est avĂ©rĂ©e ĂȘtre bien plus vaste, visant un public mondial avec des sites en anglais et en espagnol. Les sites frauduleux imitent des marques telles que Apple, Harbor Freight Tools, Michael Kors, REI, Wayfair, et Wrangler Jeans. ...

3 juillet 2025 Â· 2 min

Cisco Talos met en lumiĂšre l'utilisation des PDF pour le phishing par usurpation de marque

L’article publiĂ© par le Cisco Talos Blog met en avant les nouvelles tendances d’attaques de phishing utilisant des PDF pour usurper des marques connues. Ces attaques exploitent la popularitĂ© des marques pour tromper les victimes et obtenir des informations sensibles. Cisco Talos a rĂ©cemment amĂ©liorĂ© son moteur de dĂ©tection d’usurpation de marque pour les emails, en se concentrant sur les menaces utilisant des PDF. Les attaquants utilisent ces fichiers pour inciter les victimes Ă  appeler des numĂ©ros contrĂŽlĂ©s par les adversaires, une technique connue sous le nom de Telephone-Oriented Attack Delivery (TOAD). Ces numĂ©ros sont souvent des VoIP pour masquer l’identitĂ© des attaquants. ...

2 juillet 2025 Â· 2 min

Vulnérabilité XSS persistante sur Adobe Experience Manager Cloud

L’article publiĂ© par Adam Kues le 1er juillet 2025 dĂ©crit une sĂ©rie de vulnĂ©rabilitĂ©s XSS persistantes dĂ©couvertes dans Adobe Experience Manager (AEM) Cloud. Ces vulnĂ©rabilitĂ©s ont Ă©tĂ© exploitĂ©es Ă  trois reprises, permettant l’exĂ©cution de scripts malveillants sur chaque site utilisant cette plateforme. Les chercheurs ont d’abord remarquĂ© que le chemin /.rum Ă©tait utilisĂ© pour charger des fichiers JavaScript depuis un CDN, ce qui a permis d’exploiter des failles de sĂ©curitĂ© pour injecter des scripts malveillants. La premiĂšre attaque a tirĂ© parti d’une erreur de validation de chemin, permettant de charger un fichier HTML malveillant depuis un package NPM hĂ©bergĂ© sur Unpkg. ...

1 juillet 2025 Â· 2 min

Attaque par ransomware via RDP et exfiltration de données

L’article publiĂ© par The DFIR Report dĂ©crit une attaque sophistiquĂ©e exploitant un serveur RDP exposĂ© pour obtenir un accĂšs initial par une attaque de password spraying. Cette mĂ©thode a ciblĂ© de nombreux comptes sur une pĂ©riode de quatre heures. Les attaquants ont utilisĂ© des outils comme Mimikatz et Nirsoft pour rĂ©colter des identifiants, accĂ©dant notamment Ă  la mĂ©moire LSASS. Pour la phase de dĂ©couverte, ils ont employĂ© des binaries living-off-the-land ainsi que des outils comme Advanced IP Scanner et NetScan. ...

30 juin 2025 Â· 1 min

Vulnérabilité critique 'Citrix Bleed 2' expose les systÚmes NetScaler

L’équipe de recherche sur les menaces de ReliaQuest a publiĂ© une analyse dĂ©taillĂ©e sur une nouvelle vulnĂ©rabilitĂ© critique, CVE-2025-5777, surnommĂ©e ‘Citrix Bleed 2’. Cette faille affecte les dispositifs NetScaler ADC et Gateway de Citrix, permettant aux attaquants de dĂ©tourner des sessions utilisateur et de contourner les mĂ©canismes d’authentification, y compris l’authentification multifacteur (MFA). Bien qu’il n’y ait pas encore de rapports publics d’exploitation, ReliaQuest a observĂ© des indicateurs d’activitĂ©s malveillantes suggĂ©rant que des attaquants exploitent cette vulnĂ©rabilitĂ© pour obtenir un accĂšs initial. Les signes incluent le dĂ©tournement de sessions web Citrix, des requĂȘtes LDAP suspectes, et l’utilisation d’outils de reconnaissance comme ‘ADExplorer64.exe’. ...

30 juin 2025 Â· 2 min

Campagne de phishing exploitant la fonctionnalité Direct Send de Microsoft 365

L’équipe Varonis’ MDDR Forensics a dĂ©couvert une campagne de phishing ciblant plus de 70 organisations en exploitant la fonctionnalitĂ© Direct Send de Microsoft 365. Cette fonctionnalitĂ©, conçue pour permettre Ă  des appareils internes comme les imprimantes d’envoyer des emails sans authentification, est dĂ©tournĂ©e par des acteurs malveillants pour usurper des utilisateurs internes et envoyer des emails de phishing sans compromettre de comptes. La campagne, qui a dĂ©butĂ© en mai 2025, cible principalement des organisations basĂ©es aux États-Unis. Les attaquants utilisent PowerShell pour envoyer des emails usurpĂ©s via le smart host de Microsoft, rendant ces messages difficiles Ă  dĂ©tecter par les contrĂŽles de sĂ©curitĂ© traditionnels. Les emails semblent provenir d’adresses internes lĂ©gitimes, ce qui leur permet de contourner les mĂ©canismes de filtrage de Microsoft et d’autres solutions de sĂ©curitĂ© tierces. ...

27 juin 2025 Â· 2 min

Abus du programme d'installation de ConnectWise pour créer des malwares d'accÚs à distance

L’article publiĂ© par BleepingComputer met en lumiĂšre une nouvelle menace dans le domaine de la cybersĂ©curitĂ© impliquant ConnectWise ScreenConnect. Des acteurs malveillants ont trouvĂ© un moyen d’abuser de l’installateur de ConnectWise ScreenConnect pour crĂ©er des malwares d’accĂšs Ă  distance signĂ©s. Ces malwares sont gĂ©nĂ©rĂ©s en modifiant des paramĂštres cachĂ©s au sein de la signature Authenticode du client. Cette mĂ©thode permet aux attaquants de contourner certaines mesures de sĂ©curitĂ© qui se fient aux signatures numĂ©riques pour vĂ©rifier l’authenticitĂ© des logiciels. En exploitant ces failles, les malwares peuvent ĂȘtre installĂ©s sans Ă©veiller les soupçons des systĂšmes de sĂ©curitĂ© traditionnels. ...

26 juin 2025 Â· 1 min

Analyse des cyberattaques majeures de juin 2025

L’article publiĂ© sur le blog de cybersĂ©curitĂ© d’Any.Run offre une analyse dĂ©taillĂ©e des cyberattaques marquantes survenues en juin 2025. Parmi les attaques notables, le Braodo Stealer est mis en avant pour son exploitation de GitHub comme vecteur d’attaque. Ce malware a su tirer parti des fonctionnalitĂ©s de la plateforme pour se propager efficacement, posant des dĂ©fis significatifs en termes de dĂ©tection et de prĂ©vention. En parallĂšle, le NetSupportRAT a Ă©tĂ© distribuĂ© via des LOLBins (Living Off the Land Binaries), une technique qui utilise des outils lĂ©gitimes dĂ©jĂ  prĂ©sents sur les systĂšmes pour exĂ©cuter des actions malveillantes. Cette mĂ©thode rend la dĂ©tection plus complexe et souligne l’ingĂ©niositĂ© croissante des cybercriminels. ...

25 juin 2025 Â· 1 min

Augmentation des attaques hacktivistes sur les cibles américaines aprÚs les bombardements en Iran

L’article publiĂ© par Cyberveille met en lumiĂšre une sĂ©rie d’attaques hacktivistes dirigĂ©es contre des cibles amĂ©ricaines suite aux frappes aĂ©riennes amĂ©ricaines sur des sites nuclĂ©aires iraniens le 21 juin. Des groupes tels que Mr Hamza, Team 313, Cyber Jihad et Keymous+ ont revendiquĂ© des attaques DDoS visant les domaines de l’US Air Force, des grandes entreprises amĂ©ricaines de l’aĂ©rospatiale et de la dĂ©fense, ainsi que plusieurs banques et sociĂ©tĂ©s de services financiers. ...

25 juin 2025 Â· 2 min
Derniùre mise à jour le: 10 Sep 2025 📝