Exploitation active de CVE-2025-2611 dans ICTBroadcast via injection de commande

Selon VulnCheck, une campagne active exploite CVE-2025-2611, une vulnĂ©rabilitĂ© d’injection de commande non authentifiĂ©e dans le logiciel de call center ICTBroadcast, via le paramĂštre de cookie BROADCAST de login.php. Les chercheurs dĂ©crivent une exploitation non authentifiĂ©e de la vulnĂ©rabilitĂ© d’injection de commande dans ICTBroadcast, visant environ 200 instances exposĂ©es. L’attaque se dĂ©roule en deux phases : d’abord des sondes temporelles (« sleep 3 ») pour confirmer l’exĂ©cution de commande, puis l’établissement de reverse shells vers l’adresse 143.47.53.106 et l’infrastructure localto.net. ...

14 octobre 2025 Â· 2 min

Le marketplace cybercriminel « Russian Market » dĂ©laisse la vente d’accĂšs RDP pour les logs de voleurs d’informations

Selon GBHackers Security, le marketplace cybercriminel en ligne « Russian Market » a Ă©voluĂ©, passant de la vente d’accĂšs RDP Ă  un rĂŽle d’un des hubs les plus actifs pour les logs de malware voleurs d’informations (stealers). Le cybermarchĂ© clandestin Russian Market s’est imposĂ© comme l’un des plus actifs pour la vente de logs issus de malwares voleurs d’informations (infostealers). Ce site, autrefois spĂ©cialisĂ© dans la revente d’accĂšs RDP compromis, hĂ©berge dĂ©sormais plus de 180 000 journaux exfiltrĂ©s contenant des identifiants, cookies et sessions volĂ©s sur des machines compromises Ă  travers le monde. ...

14 octobre 2025 Â· 3 min

LinkPro : un rootkit eBPF cible Linux via l’exploitation de Jenkins et se propage sur EKS

Selon Synacktiv (analyse CSIRT), LinkPro a Ă©tĂ© dĂ©couvert lors d’une investigation d’une compromission d’infrastructures AWS. L’étude fournit une analyse technique dĂ©taillĂ©e d’un rootkit eBPF sophistiquĂ© ciblant Linux, ses vecteurs d’infection, ses modules, ses capacitĂ©s C2, ainsi que des IOCs et des rĂšgles YARA. ‱ ChaĂźne d’attaque et contexte: exploitation de Jenkins CVE-2024-23897 entraĂźnant le dĂ©ploiement d’images Docker malveillantes Ă  travers des clusters EKS (Kubernetes sur AWS). ‱ Composants: malware en Golang embarquant quatre modules ELF: une bibliothĂšque partagĂ©e (libld.so), un module noyau (arp_diag.ko), et deux programmes eBPF dĂ©diĂ©s Ă  la dissimulation et Ă  l’activation rĂ©seau. ...

14 octobre 2025 Â· 2 min

TigerJack diffuse 11 extensions VS Code malveillantes : vol de code, cryptominage et backdoors

Selon Koi Security (billet de recherche), le groupe TigerJack a infiltrĂ© des places de marchĂ© d’extensions pour dĂ©veloppeurs avec au moins 11 extensions malveillantes, diffusĂ©es sous plusieurs identitĂ©s d’éditeur. La campagne a compromis plus de 17 000 dĂ©veloppeurs et met en lumiĂšre des failles de sĂ©curitĂ© dans un Ă©cosystĂšme fragmentĂ© oĂč certaines extensions restent opĂ©rationnelles malgrĂ© leur retrait du marketplace officiel de Microsoft. Le mode opĂ©ratoire combine plusieurs capacitĂ©s offensives majeures: ...

14 octobre 2025 Â· 2 min

338+ paquets npm malveillants liés à une opération nord-coréenne ciblant les devs Web3

Selon Socket (Socket Threat Research Team), une opĂ©ration Ă©tatique nord-corĂ©enne en cours arme le registre npm via plus de 338 paquets malveillants totalisant plus de 50 000 tĂ©lĂ©chargements, dans une campagne « Contagious Interview » visant des dĂ©veloppeurs Web3/crypto/blockchain via de faux recruteurs sur LinkedIn. L’attaque repose sur de leurres de recrutement qui livrent des « tests de code » contenant des dĂ©pendances typosquattĂ©es. À l’installation, des hooks npm (postinstall) dĂ©clenchent des chargeurs malveillants, conduisant Ă  une chaĂźne d’infection multi‑étapes. La campagne montre une persistance industrialisĂ©e avec des envois hebdomadaires de paquets, des techniques de chargeur en Ă©volution et 180+ faux personnages rĂ©partis sur de nouveaux comptes npm. ⚠ ...

13 octobre 2025 Â· 2 min

Astaroth : un trojan bancaire abuse de GitHub et de la stéganographie pour rester actif

Selon McAfee Labs, une nouvelle campagne du trojan bancaire Astaroth abuse de GitHub pour hĂ©berger et mettre Ă  jour sa configuration via des images contenant des donnĂ©es stĂ©ganographiĂ©es, permettant Ă  l’opĂ©ration de perdurer mĂȘme si l’infrastructure C2 est perturbĂ©e. Les dĂ©pĂŽts malveillants ont Ă©tĂ© signalĂ©s et retirĂ©s en collaboration avec GitHub. ‱ SynthĂšse đŸ•”ïžâ€â™‚ïž: l’infection commence par un e-mail de phishing menant au tĂ©lĂ©chargement d’un ZIP contenant un fichier LNK. À l’exĂ©cution, un enchaĂźnement JavaScript → AutoIt → shellcode charge un DLL (Delphi) qui injecte la charge finale (Astaroth) dans un nouveau processus RegSvc.exe. Le malware dĂ©tecte l’accĂšs Ă  des sites bancaires/crypto et enregistre les frappes pour voler les identifiants. L’exfiltration s’effectue via le reverse proxy Ngrok. Pour la rĂ©silience, la configuration est rĂ©cupĂ©rĂ©e pĂ©riodiquement depuis GitHub, dissimulĂ©e dans des images (stĂ©ganographie). La campagne cible majoritairement le BrĂ©sil. ...

13 octobre 2025 Â· 4 min

CamoLeak : faille critique dans GitHub Copilot Chat permettant l’exfiltration de code privĂ© via contournement CSP

Selon une publication d’Omer Mayraz, une vulnĂ©rabilitĂ© critique baptisĂ©e « CamoLeak » affectait GitHub Copilot Chat, permettant l’exfiltration silencieuse de secrets et de code depuis des dĂ©pĂŽts privĂ©s et le contrĂŽle des rĂ©ponses de Copilot. GitHub a corrigĂ© le problĂšme en dĂ©sactivant complĂštement le rendu des images dans Copilot Chat au 14 aoĂ»t 2025. ‱ DĂ©couverte et impact. En juin 2025, l’auteur identifie une faille (CVSS 9.6) dans GitHub Copilot Chat qui, via prompt injection Ă  distance, permet d’orienter les rĂ©ponses (incluant la suggestion de code malveillant ou de liens) et d’exfiltrer des donnĂ©es de dĂ©pĂŽts privĂ©s auxquels l’utilisateur victime a accĂšs. Le comportement tient au fait que Copilot agit avec les mĂȘmes permissions que l’utilisateur. ...

13 octobre 2025 Â· 3 min

Cartographie de l’infrastructure Lumma Stealer : 320+ domaines corrĂ©lĂ©s via pivots techniques

Source: Intel Insights (Substack). Dans ce billet de recherche, les auteurs montrent comment partir d’un unique domaine C2 (nonsazv.qpon) pour cartographier Ă  grande Ă©chelle l’infrastructure de Lumma Stealer grĂące Ă  des pivots techniques multi-sources. 🔎 L’étude met en Ă©vidence une prĂ©fĂ©rence des acteurs pour des hĂ©bergeurs « bulletproof » — notamment Aeza (ASN 210644), Route95 (ASN 8254), Routerhosting et Proton66 — et pour des TLD comme .top, .xyz, .qpon et .ru. En combinant clustering ASN, empreintes SSL et analyse de chaĂźne d’infection, les chercheurs relient plus de 320 domaines entre eux et observent des empreintes serveur nginx/1.24.0 (Ubuntu). ...

13 octobre 2025 Â· 2 min

Compromission massive de SonicWall SSLVPN via identifiants valides, coïncidant avec l’incident MySonicWall

Selon Huntress (blog), une compromission Ă©tendue de dispositifs SonicWall SSLVPN a touchĂ© plus de 100 comptes rĂ©partis sur 16 environnements clients, avec des connexions malveillantes observĂ©es Ă  partir du 4 octobre. L’enquĂȘte met en Ă©vidence l’usage d’identifiants valides plutĂŽt que du bruteforce, et une origine rĂ©currente des connexions depuis l’adresse IP 202.155.8[.]73. 🚹 Sur le plan technique, les attaquants ont procĂ©dĂ© Ă  des authentifications rapides sur de multiples comptes, particuliĂšrement entre les 4 et 6 octobre. Les sessions prĂ©sentaient des comportements post-exploitation variables : certaines se dĂ©connectaient rapidement, tandis que d’autres Ă©voluaient vers du scan rĂ©seau et des tentatives d’accĂšs Ă  des comptes Windows locaux. ...

13 octobre 2025 Â· 2 min

Énergie & utilities: +54% de ransomware et RCE/ACE dominantes — rapport CYFIRMA

CYFIRMA publie un rapport sectoriel sur 90 jours dĂ©taillant l’activitĂ© cyber dans l’énergie & utilities. Panorama sectoriel 📈 Le secteur se classe 12e-13e sur 14 en volume d’activitĂ© malveillante. Des campagnes APT ont touchĂ© 3 opĂ©rations sur 22 observĂ©es (14%), dans 17 pays et via des vecteurs variĂ©s. Les incidents de ransomware ont augmentĂ© de 54% pour atteindre 43 victimes, le secteur restant toutefois relativement moins prioritaire pour les attaquants en raison de sa dĂ©pendance Ă  l’OT. L’activitĂ© souterraine liĂ©e au secteur est restĂ©e stable (2,27% de part), dominĂ©e par les sujets fuites de donnĂ©es et exfiltrations. ...

13 octobre 2025 Â· 2 min
Derniùre mise à jour le: 26 Oct 2025 📝