Nouvelle vulnĂ©rabilitĂ© CitrixBleed 2 (CVE-2025–5777) expose des donnĂ©es sensibles

L’article de DoublePulsar, Ă©crit par Kevin Beaumont, met en lumiĂšre une nouvelle vulnĂ©rabilitĂ© critique nommĂ©e CitrixBleed 2 (CVE-2025–5777) affectant les produits Citrix Netscaler. CitrixBleed 2 est une faille de sĂ©curitĂ© qui permet Ă  un attaquant de lire la mĂ©moire des serveurs Netscaler configurĂ©s comme Gateway ou AAA virtual server, ce qui est courant dans les grandes organisations. La vulnĂ©rabilitĂ© est exploitable Ă  distance et sans authentification, exposant potentiellement des informations sensibles telles que des jetons de session, qui peuvent ĂȘtre utilisĂ©s pour usurper des sessions Citrix et contourner l’authentification multifacteur. ...

25 juin 2025 Â· 2 min

Découverte d'une nouvelle technique de phishing : l'attaque FileFix

Dans un article publiĂ© par mr.d0x, une nouvelle mĂ©thode de phishing appelĂ©e FileFix est prĂ©sentĂ©e comme une alternative Ă  l’attaque ClickFix. Cette technique exploite la fonctionnalitĂ© de tĂ©lĂ©chargement de fichiers des navigateurs pour exĂ©cuter des commandes systĂšme sans quitter le navigateur. La mĂ©thode FileFix utilise la barre d’adresse de l’explorateur de fichiers pour exĂ©cuter des commandes OS. Le processus implique de tromper l’utilisateur en lui faisant croire qu’un fichier lui a Ă©tĂ© partagĂ© et en l’incitant Ă  coller une commande malveillante dans la barre d’adresse de l’explorateur de fichiers. ...

24 juin 2025 Â· 2 min

Découverte de SparkKitty, un nouveau cheval de Troie espion sur App Store et Google Play

Selon un rapport dĂ©taillĂ© de Kaspersky, une nouvelle campagne de logiciels espions nommĂ©e SparkKitty a Ă©tĂ© dĂ©couverte, ciblant les utilisateurs de cryptomonnaies. Ce malware, liĂ© Ă  la campagne prĂ©cĂ©dente SparkCat, vise Ă  voler des photos des galeries des appareils Android et iOS, notamment celles contenant des phrases de rĂ©cupĂ©ration pour portefeuilles crypto. Les applications infectĂ©es se trouvent aussi bien sur des sources non officielles que sur les App Store et Google Play. Sur iOS, le malware se cache sous forme de frameworks malveillants, tandis que sur Android, il se prĂ©sente sous forme de modules Xposed malveillants. Les chercheurs ont dĂ©couvert que le malware utilise l’OCR pour sĂ©lectionner les images d’intĂ©rĂȘt. ...

24 juin 2025 Â· 2 min

Nouvelle technique de persistance Windows : Phantom Persistence

L’article, rĂ©digĂ© par Grant Smith de Phantom Security Group, prĂ©sente une nouvelle technique de persistance pour les applications Windows, appelĂ©e Phantom Persistence. Cette mĂ©thode utilise l’API RegisterApplicationRestart pour relancer des applications aprĂšs un redĂ©marrage du systĂšme. Cette technique a Ă©tĂ© dĂ©couverte accidentellement lors de recherches sur l’exĂ©cution de payloads au moment de l’arrĂȘt du systĂšme. Elle exploite une fonctionnalitĂ© souvent utilisĂ©e par les installateurs pour redĂ©marrer les applications aprĂšs un crash, en manipulant le processus de shutdown pour relancer une application Ă  l’aide de l’argument EWX_RESTARTAPPS. ...

24 juin 2025 Â· 2 min

Des mods Minecraft malveillants volent les données des joueurs

L’article de Check Point Research rĂ©vĂšle une campagne malveillante ciblant les utilisateurs de Minecraft via le rĂ©seau Stargazers Ghost, opĂ©rant sur GitHub. Les attaquants distribuent des mods Minecraft infectĂ©s qui volent des donnĂ©es personnelles. La campagne utilise un processus en plusieurs Ă©tapes pour infecter les systĂšmes. Les mods malveillants, dĂ©guisĂ©s en outils de triche, tĂ©lĂ©chargent un voleur de donnĂ©es en Java, suivi d’un autre en .NET, ciblant spĂ©cifiquement les utilisateurs ayant Minecraft installĂ©. ...

23 juin 2025 Â· 1 min

Campagne SERPENTINE#CLOUD : Malware Python furtif utilisant les tunnels Cloudflare

L’article publiĂ© par Securonix Threat Research met en lumiĂšre une campagne de malware sophistiquĂ©e appelĂ©e SERPENTINE#CLOUD. Cette campagne utilise les tunnels Cloudflare pour diffuser des charges utiles malveillantes. Les attaquants emploient des fichiers .lnk pour initier la chaĂźne d’infection, se terminant par un chargeur shellcode basĂ© sur Python. Les fichiers de raccourci (.lnk) sont envoyĂ©s via des e-mails de phishing, souvent dĂ©guisĂ©s en documents liĂ©s Ă  des arnaques de paiement ou de factures. Une fois exĂ©cutĂ©s, ces fichiers dĂ©clenchent une sĂ©quence d’infection complexe utilisant des scripts batch, VBScript et Python, pour finalement dĂ©ployer un payload PE emballĂ© par Donut en mĂ©moire. ...

20 juin 2025 Â· 2 min

Découverte de failles d'escalade de privilÚges sur SUSE Linux

L’article publiĂ© par Qualys TRU rĂ©vĂšle la dĂ©couverte de deux vulnĂ©rabilitĂ©s d’escalade de privilĂšges locales (LPE) sur SUSE Linux. Ces vulnĂ©rabilitĂ©s, identifiĂ©es comme CVE-2025-6018 et CVE-2025-6019, permettent Ă  un attaquant non privilĂ©giĂ© d’obtenir un accĂšs root complet. La premiĂšre vulnĂ©rabilitĂ©, CVE-2025-6018, se trouve dans la configuration PAM d’openSUSE Leap 15 et SUSE Linux Enterprise 15. Elle permet Ă  un attaquant local, via SSH par exemple, de s’élever au niveau de l’utilisateur “allow_active” et d’invoquer des actions polkit normalement rĂ©servĂ©es Ă  un utilisateur physiquement prĂ©sent. ...

20 juin 2025 Â· 1 min

Nouvelle version du malware Android 'Godfather' cible les applications bancaires

Selon un article publiĂ© par Bleeping Computer, une nouvelle version du malware Android connu sous le nom de ‘Godfather’ a Ă©tĂ© dĂ©tectĂ©e. Ce malware est conçu pour crĂ©er des environnements virtuels isolĂ©s sur les appareils mobiles afin de voler des donnĂ©es de compte et des transactions Ă  partir d’applications bancaires lĂ©gitimes. Le malware ‘Godfather’ cible spĂ©cifiquement les utilisateurs d’applications bancaires en crĂ©ant un environnement sĂ©curisĂ© qui imite l’application bancaire lĂ©gitime. Cela permet au malware de capturer les informations sensibles des utilisateurs, telles que les identifiants de connexion et les dĂ©tails des transactions. ...

20 juin 2025 Â· 2 min

Campagne de malware utilisant ClickFix pour déployer ARECHCLIENT2

Elastic Security Labs a dĂ©tectĂ© une augmentation des campagnes utilisant la technique ClickFix, une mĂ©thode d’ingĂ©nierie sociale qui incite les utilisateurs Ă  exĂ©cuter du code malveillant via des commandes PowerShell. Cette technique est exploitĂ©e pour dĂ©ployer des Remote Access Trojans (RATs) et des malware voleurs d’informations. Le rapport met en lumiĂšre l’utilisation de GHOSTPULSE, un chargeur de payloads multi-Ă©tapes, pour introduire des versions mises Ă  jour de malwares tels que ARECHCLIENT2. Cette campagne commence par un leurre ClickFix, suivi du dĂ©ploiement de GHOSTPULSE, qui charge ensuite un loader .NET intermĂ©diaire pour finalement injecter ARECHCLIENT2 en mĂ©moire. ...

18 juin 2025 Â· 1 min

Découverte d'une variante de vulnérabilité Nday sur le Zyxel NWA50AX Pro

Dans un article publiĂ© sur le Frycos Security Diary, un analyste en cybersĂ©curitĂ© partage sa dĂ©couverte d’une variante de vulnĂ©rabilitĂ© Nday sur le Zyxel NWA50AX Pro, un point d’accĂšs WiFi 6 destinĂ© aux petites entreprises. L’analyste, en vacances, a explorĂ© le firmware de l’appareil et a dĂ©couvert une configuration du serveur lighttpd permettant l’accĂšs non authentifiĂ© Ă  certains endpoints CGI. En analysant les fichiers de configuration et en testant les rĂ©ponses HTTP, il a pu accĂ©der Ă  des fichiers CGI sans authentification, rĂ©vĂ©lant une potentielle faille de sĂ©curitĂ©. ...

18 juin 2025 Â· 1 min
Derniùre mise à jour le: 7 Nov 2025 📝