Campagne Chine‑nexus exploitant phpMyAdmin (log poisoning) pour dĂ©ployer Ghost RAT via AntSword et Nezha

Selon Huntress (billet de blog), une campagne active depuis aoĂ»t 2025 cible des serveurs web exposant phpMyAdmin mal configurĂ©, avec un enchaĂźnement d’outils lĂ©gitimes et de malwares menant au dĂ©ploiement de Ghost RAT. Plus de 100 systĂšmes compromis ont Ă©tĂ© observĂ©s, majoritairement Ă  TaĂŻwan, au Japon, en CorĂ©e du Sud et Ă  Hong Kong, suggĂ©rant un ciblage Ă  motivations gĂ©opolitiques par un acteur Chine‑nexus. L’intrusion commence par l’exploitation de phpMyAdmin sur XAMPP/MariaDB via injection SQL pour activer le « general query logging » et rediriger la sortie des logs vers un fichier PHP accessible depuis le web. Les attaquants injectent ensuite un web shell PHP (eval) dans les logs, ouvrant une porte dĂ©robĂ©e pilotĂ©e via AntSword (terminal virtuel) — une technique d’empoisonnement des logs (log poisoning) et de log injection. 🐚 ...

8 octobre 2025 Â· 3 min

Chaos ransomware revient en C++ : chiffrement hybride, dĂ©tournement du presse‑papiers et tactiques destructrices

Source: Fortinet (FortiGuard Labs) — FortiGuard Labs publie une analyse de l’évolution de la famille Chaos et dĂ©crit une nouvelle variante C++ qui s’éloigne pour la premiĂšre fois des implĂ©mentations .NET. Cette version met l’accent sur des tactiques plus destructrices et rapides: dĂ©tournement du presse‑papiers pour voler des cryptomonnaies, chiffrement hybride (AES‑256‑CFB ou RSA, avec repli XOR) et suppression anti‑rĂ©cupĂ©ration lorsque les privilĂšges administrateur sont disponibles. FortiGuard indique fournir des protections via des signatures sur FortiGate, FortiMail, FortiClient et FortiEDR. ...

8 octobre 2025 Â· 3 min

Crimson Collective cible des environnements AWS via des clĂ©s d’accĂšs compromises, selon Rapid7

Selon Rapid7, un nouveau groupe de menace baptisĂ© « Crimson Collective » intensifie ses attaques contre des environnements cloud AWS, avec deux cas observĂ©s en septembre. — Le groupe dĂ©bute ses intrusions en compromettant des clĂ©s d’accĂšs Ă  long terme AWS et en exploitant les privilĂšges IAM associĂ©s. Une fois l’accĂšs obtenu, il crĂ©e de nouveaux utilisateurs et Ă©lĂšve les privilĂšges en attachant des politiques supplĂ©mentaires. — AprĂšs compromission, Crimson Collective mĂšne de la reconnaissance pour identifier des donnĂ©es de valeur, puis exfiltre ces informations en s’appuyant sur des services AWS. En cas de succĂšs, les victimes reçoivent une note d’extorsion. ...

8 octobre 2025 Â· 2 min

EAU 2025 : montée des cyberattaques avec fuites massives et ransomware (Everest, Medusa, Embargo)

Selon CYFIRMA, le paysage de la menace aux Émirats arabes unis a connu en 2025 une forte intensification, visant des institutions publiques, les services financiers, le secteur aĂ©rien et des plateformes numĂ©riques. — Cibles et impacts — ‱ Fuites massives de donnĂ©es et ventes sur le dark web : accĂšs non autorisĂ© et bases exfiltrĂ©es issues d’organismes publics et d’entreprises privĂ©es. ‱ Exemples notables : PCFC (Dubai) avec 1,94 To de donnĂ©es (passeports, Emirates IDs) vendus 50 000 USD ; Emirates Airlines avec 600 000 enregistrements de passagers ; Emirates NBD avec 700 000 dĂ©tenteurs de cartes et des donnĂ©es de clients de courtage ; Lookinsure (CRM) vendu 4 000 USD (documents de prĂȘts, paiements). ...

8 octobre 2025 Â· 2 min

IUAM ClickFix Generator : un kit de phishing industrialise la technique ClickFix pour livrer des infostealers multi-plateformes

Selon Unit 42 (Palo Alto Networks), un kit de phishing automatisĂ© nommĂ© « IUAM ClickFix Generator » dĂ©mocratise la technique de social engineering ClickFix en permettant Ă  des acteurs peu qualifiĂ©s de crĂ©er des pages imitant des vĂ©rifications de navigateur afin d’amener les victimes Ă  copier-coller des commandes malveillantes. Les chercheurs ont observĂ© des campagnes actives diffusant les infostealers DeerStealer et Odyssey sur Windows et macOS, rĂ©vĂ©lant un Ă©cosystĂšme croissant de phishing-as-a-service et malware-as-a-service. 🎣 ...

8 octobre 2025 Â· 2 min

Passer des IOCs aux TTP : vers une détection plus résiliente et orientée comportement

Source : NCSC (UK) — Dans un contenu dĂ©diĂ© aux opĂ©rations de sĂ©curitĂ©, l’accent est mis sur les limites des IOCs (adresses IP, domaines, hachages) et sur la nĂ©cessitĂ© de privilĂ©gier des dĂ©tections fondĂ©es sur les TTPs (tactiques, techniques et procĂ©dures) pour mieux capter les comportements adverses et soutenir la chasse aux menaces. Le texte explique que les IOCs sont facilement contournĂ©s via des tactiques comme le Fast Flux, l’usage d’infrastructures cloud et les approches LOLBAS (Living off the Land), alors que les TTPs offrent une comprĂ©hension plus profonde des comportements attaquants et une meilleure rĂ©silience face Ă  l’évasion. Il s’appuie sur la Pyramid of Pain pour illustrer la difficultĂ© croissante imposĂ©e aux attaquants lorsqu’on s’éloigne des IOCs pour aller vers des dĂ©tections comportementales. 🔍 ...

8 octobre 2025 Â· 2 min

Profil de menace : Hafnium (Silk Typhoon) intensifie l’exploitation des services cloud et des applications exposĂ©es

Selon CYFIRMA, ce profil de l’acteur Ă©tatique chinois Hafnium (aussi connu sous les noms Silk Typhoon et MURKY PANDA, liĂ© au MSS) dĂ©crit des opĂ©rations d’espionnage ciblant des secteurs critiques, principalement aux États-Unis, Royaume‑Uni, Australie, Japon, Vietnam, Canada et Mexique. Le groupe privilĂ©gie l’exploitation d’applications exposĂ©es (souvent via zero-days) et a accentuĂ© ses attaques sur les services cloud. Les cibles techniques incluent Microsoft Exchange et SharePoint, ainsi que d’autres technologies d’entreprise. Les campagnes suivent des attaques multi‑étapes combinant vol d’identifiants, mouvement latĂ©ral et exfiltration de donnĂ©es. 🎯 ...

8 octobre 2025 Â· 2 min

RediShell (CVE-2025-49844) : RCE critique dans Redis (CVSS 10), correctif publié

Selon Wiz Research, une vulnĂ©rabilitĂ© critique de type exĂ©cution de code Ă  distance (RCE) baptisĂ©e RediShell (CVE-2025-49844) touche Redis, avec un score CVSS de 10.0 (vu Ă  9.9 selon certaines sources) et un correctif publiĂ© par Redis le 3 octobre 2025. 🚹 Principaux faits: VulnĂ©rabilitĂ©: Use-After-Free (UAF) menant Ă  une Ă©vasion du bac Ă  sable Lua et Ă  l’exĂ©cution de code natif sur l’hĂŽte. Produits concernĂ©s: Redis (toutes les versions), vulnĂ©rabilitĂ© prĂ©sente depuis ~13 ans dans le code source. Conditions d’exploitation: post-auth via envoi d’un script Lua malveillant (Lua activĂ© par dĂ©faut). Risque critique si l’instance est exposĂ©e Internet sans authentification. Impact: AccĂšs complet Ă  l’hĂŽte avec possibilitĂ©s d’exfiltration, effacement ou chiffrement de donnĂ©es, dĂ©tournement de ressources et mouvements latĂ©raux dans les environnements cloud. PrĂ©valence: Redis est prĂ©sent dans ~75% des environnements cloud; il s’agirait de la premiĂšre vulnĂ©rabilitĂ© Redis notĂ©e critique. Exposition et risque: ...

8 octobre 2025 Â· 3 min

Sécurité des LLM : guide technique sur vulnérabilités OWASP, risques émergents et mitigations

Source : Mend.io — Dans un guide dĂ©taillĂ©, le mĂ©dia prĂ©sente une analyse technique et opĂ©rationnelle des principaux risques de sĂ©curitĂ© liĂ©s aux grands modĂšles de langage (LLM) et propose des contre-mesures concrĂštes de bout en bout. Le contenu couvre les vulnĂ©rabilitĂ©s majeures inspirĂ©es de l’« OWASP Top 10 » pour LLM, dont injection de prompt, gestion de sortie non sĂ©curisĂ©e, empoisonnement des donnĂ©es d’entraĂźnement et dĂ©ni de service du modĂšle. Il met aussi en avant des risques Ă©mergents liĂ©s Ă  l’IA agentique, aux modĂšles open source et aux dĂ©ploiements sensibles gĂ©opolitiquement, avec une approche cycle de vie intĂ©grale, de la collecte de donnĂ©es jusqu’aux opĂ©rations post-dĂ©ploiement. ...

8 octobre 2025 Â· 2 min

Shadow AI Agents : détection et gouvernance des identités non humaines en entreprise

Selon GuidePoint Security, dans le cadre du Cybersecurity Awareness Month, un risque Ă©mergent touche les environnements d’entreprise : les « Shadow AI Agents » — des systĂšmes IA autonomes crĂ©ant des identitĂ©s non humaines (NHI) avec des accĂšs larges via API, comptes de service et tokens, souvent sans supervision. L’article dĂ©taille comment de simples chatbots Ă©voluent en agents autonomes et pourquoi ils posent des risques de sĂ©curitĂ© (comportements imprĂ©visibles, sur‑privilĂšges, exposition via tokens et comptes de service). Il explique aussi comment des attaquants peuvent les exploiter et crĂ©er des angles morts d’observabilitĂ©. ...

8 octobre 2025 Â· 2 min
Derniùre mise à jour le: 26 Oct 2025 📝