Plus de 200 boutiques PrestaShop exposent leur répertoire d'installation, permettant une prise de contrÎle totale

🔍 Contexte PubliĂ© le 14 avril 2026 par la Sansec Forensics Team sur sansec.io, ce rapport de recherche documente une mauvaise configuration critique affectant plus de 200 boutiques PrestaShop en production rĂ©parties dans 27 pays, dont la France, l’Italie, la Pologne et la RĂ©publique tchĂšque reprĂ©sentent la majoritĂ© des cas. ⚠ MĂ©canisme d’attaque PrestaShop est livrĂ© avec un rĂ©pertoire d’installation (/install/ en version release, /install-dev/ en version dĂ©veloppement) contenant un assistant d’installation complet. Lorsque ce rĂ©pertoire reste accessible publiquement, un attaquant peut : ...

15 avril 2026 Â· 3 min

Attaque supply-chain BuddyBoss : un acteur francophone utilise Claude pour compromettre 246 sites WordPress

🔍 Contexte PubliĂ© le 3 avril 2026 par Ctrl-Alt-Intel (ctrlaltintel.com), cet article de recherche dĂ©taille une attaque supply-chain contre l’écosystĂšme WordPress BuddyBoss / Caseproof, dĂ©couverte indĂ©pendamment le 18 mars 2026 par le chercheur @ice_wzl_cyber. L’attaque avait Ă©tĂ© signalĂ©e publiquement pour la premiĂšre fois par Cybernews le 24 mars 2026. 🎯 Vecteur d’attaque et dĂ©roulement L’acteur malveillant, identifiĂ© comme francophone, a utilisĂ© Claude Code (Anthropic) comme outil d’assistance tout au long de la chaĂźne d’attaque : ...

5 avril 2026 Â· 4 min

InterCERT France 2026 : rapport d'incidentologie sur 366 incidents cyber recensés en 2025

📋 Contexte PubliĂ© en avril 2026 par InterCERT France (communautĂ© de plus de 130 CERT français), ce rapport d’incidentologie analyse 366 incidents de sĂ©curitĂ© documentĂ©s en 2025 par 66 membres (40 CERT internes, 21 CERT externes, 5 CERT institutionnels), en hausse de 154 incidents par rapport Ă  2024. L’étude a Ă©tĂ© conduite avec l’appui de Wavestone via l’outil « Le Sphinx ». 🎯 Ciblage et motivations Les attaques opportunistes restent largement majoritaires (83% des cas dĂ©terminĂ©s) Les attaques ciblĂ©es ne reprĂ©sentent que 17% de l’échantillon La motivation financiĂšre domine (72% des attaques) Les grandes entreprises sont presque deux fois plus ciblĂ©es par des attaques d’espionnage, d’influence et de dĂ©stabilisation Les 3 secteurs les plus touchĂ©s : santĂ©/action sociale (+515% vs 2024), industrie manufacturiĂšre (+34%), administration publique (+45%) 🩠 Outils et techniques PrĂšs d’une attaque outillĂ©e sur trois utilise un rançongiciel Les infostealers constituent le deuxiĂšme type d’outil le plus utilisĂ©, en forte hausse en 2025 (campagnes ClickFix et EpiBrowser) La technique la plus observĂ©e : exploitation de comptes lĂ©gitimes (Valid Accounts), centrale dans les kill-chains 2025 Les backdoors et RATs sont utilisĂ©s pour Ă©tablir une persistance avant dĂ©ploiement de ransomware 34% des systĂšmes ciblĂ©s sont des environnements Microsoft đŸ’„ Rançongiciels — focus 266 attaques recensĂ©es par l’OFAC en 2025, en baisse de 37% vs 2024 et 89% vs 2023 Familles les plus actives : Qilin, LockBit, Akira (toutes des franchises RaaS) Qilin revendique une attaque contre l’acadĂ©mie d’Amiens (10 octobre 2025), touchant 80% des lycĂ©es publics des Hauts-de-France et vol de plus d'1 To de donnĂ©es ; l’ANSSI recense plus de 700 revendications Qilin en 2025 Le secteur santĂ© est le plus touchĂ©, avec une multiplication par deux des incidents vs 2024 85% des attaques par rançongiciel nĂ©cessitent une reconstruction partielle ou totale du SI Les PME sont les plus touchĂ©es proportionnellement Double levier de nĂ©gociation : chiffrement du SI + chantage Ă  la fuite de donnĂ©es đŸ•”ïž Infostealers — focus Hausse importante des incidents impliquant des infostealers en 2025 UtilisĂ©s dans 13% des cas en amont de l’exĂ©cution d’un rançongiciel Dans 1 cas sur 3, combinĂ©s avec des backdoors ou RATs Impacts principaux : fuite/vol de donnĂ©es (36%), arrĂȘts d’activitĂ© (18%), campagnes de phishing ultĂ©rieures (13%) Actifs les plus touchĂ©s : comptes utilisateurs, comptes de messagerie, postes utilisateurs 🌐 Attaques non-lucratives — focus Échantillon de 44 incidents Ă  motivation non-lucrative MajoritĂ© liĂ©e Ă  l’espionnage et au prĂ©-positionnement Les attaques de dĂ©stabilisation passent principalement par des DDoS (notamment contre les administrations publiques) Les infostealers sont majoritairement utilisĂ©s Ă  des fins de prĂ©-positionnement Les grandes entreprises sont les plus touchĂ©es par tous types d’attaques non-lucratives 📊 Type d’article Il s’agit d’un rapport statistique d’incidentologie Ă  visĂ©e opĂ©rationnelle et dĂ©cisionnelle, produit par une communautĂ© nationale de CERT. Son but principal est de prĂ©senter les tendances de la menace cyber en France en 2025 Ă  partir de donnĂ©es terrain dĂ©claratives, et de fournir des Ă©lĂ©ments comparatifs avec l’annĂ©e 2024. ...

2 avril 2026 Â· 3 min

Exploitation active de CVE-2025-53521 : F5 BIG-IP APM reclassifié en RCE critique

🔍 Contexte Source : BleepingComputer, publiĂ© le 30 mars 2026. F5 Networks a mis Ă  jour son advisory pour reclassifier CVE-2025-53521, initialement catĂ©gorisĂ©e comme une vulnĂ©rabilitĂ© de dĂ©ni de service (DoS), en exĂ©cution de code Ă  distance (RCE) de sĂ©vĂ©ritĂ© critique, suite Ă  de nouvelles informations obtenues en mars 2026. 🎯 VulnĂ©rabilitĂ© et impact Produit affectĂ© : F5 BIG-IP APM (Access Policy Manager) CVE : CVE-2025-53521 Type : Remote Code Execution (RCE) sans authentification prĂ©alable Condition d’exploitation : BIG-IP APM avec des politiques d’accĂšs configurĂ©es sur un serveur virtuel Impact observĂ© : dĂ©ploiement de webshells sur les Ă©quipements vulnĂ©rables non patchĂ©s Exposition : Shadowserver recense plus de 240 000 instances BIG-IP exposĂ©es sur Internet ⚠ Exploitation active F5 confirme que la vulnĂ©rabilitĂ© est activement exploitĂ©e dans la nature. Des indicateurs de compromission (IOCs) ont Ă©tĂ© publiĂ©s par F5. La CISA a ajoutĂ© CVE-2025-53521 Ă  sa liste des vulnĂ©rabilitĂ©s activement exploitĂ©es et a ordonnĂ© aux agences fĂ©dĂ©rales amĂ©ricaines de sĂ©curiser leurs systĂšmes BIG-IP APM avant le 30 mars 2026 Ă  minuit. ...

30 mars 2026 Â· 2 min

PolyShell : faille critique d'upload non restreint dans Magento et Adobe Commerce exploitée activement

🔍 Contexte PubliĂ© le 17 mars 2026 par Sansec (sansec.io), cet article prĂ©sente une analyse technique dĂ©taillĂ©e d’une vulnĂ©rabilitĂ© critique baptisĂ©e PolyShell, affectant Magento Open Source et Adobe Commerce dans toutes leurs versions de production actuelles. 🚹 VulnĂ©rabilitĂ© La faille rĂ©side dans l’API REST de Magento, au niveau du traitement des options de panier (cart item custom options). Trois contrĂŽles critiques sont absents : Aucune validation de l’ID d’option soumis Aucune vĂ©rification du type d’option (file) Aucune restriction sur les extensions de fichier (.php, .phtml, .phar autorisĂ©es) La seule validation prĂ©sente (getimagesizefromstring) est trivialement contournable via des fichiers polyglots (images GIF/PNG contenant du code PHP exĂ©cutable). ...

26 mars 2026 Â· 4 min

JPCERT alerte: injection de commandes dans Array AG DesktopDirect activement exploitée

Source: JPCERT/CC — Alerte JPCERT-AT-2025-0024 (ouverte le 2025-12-03, mise Ă  jour le 2025-12-05). Le CERT japonais dĂ©crit une vulnĂ©rabilitĂ© d’injection de commandes affectant la fonctionnalitĂ© DesktopDirect des appliances Array AG d’Array Networks, permettant l’exĂ©cution de commandes arbitraires. Aucun CVE n’est attribuĂ© au moment de la publication. Produits et versions concernĂ©s: ArrayOS AG 9.4.5.8 et antĂ©rieurs lorsque la fonction DesktopDirect est activĂ©e. État et impact: JPCERT/CC a confirmĂ© des attaques survenues depuis aoĂ»t 2025 au Japon, menant Ă  l’implantation de webshells, la crĂ©ation de nouveaux comptes utilisateurs et des intrusions internes via l’équipement ciblĂ©. Dans les cas observĂ©s, des commandes tentaient de dĂ©poser un webshell PHP sous le chemin incluant /webapp/. Un IOC IP d’émission des communications d’attaque est fourni: 194.233.100[.]138. ...

6 dĂ©cembre 2025 Â· 2 min

Un webshell PHP 'Beima' vendu par un étudiant alimente un marché asiatique de sites compromis

Selon Howler Cell Research Team, une enquĂȘte a mis au jour une chaĂźne multi‑infection liĂ©e Ă  un botnet, au centre de laquelle un Ă©tudiant bangladais vend l’accĂšs Ă  des sites compromis (surtout WordPress et cPanel) Ă  des acheteurs principalement basĂ©s en Asie, via Telegram et paiements en cryptomonnaie. Principaux constats 🔎 Webshell PHP ‘Beima’: totalement indĂ©tectĂ© par des outils modernes, y compris VirusTotal (depuis mai 2024). MarchĂ©: plus de 5 200 sites compromis listĂ©s Ă  la vente sur Telegram; .EDU/.GOV ~200 $ contre 3–4 $ pour d’autres sites; 76% des cibles seraient gouvernement/Ă©ducation. Origine/acheteurs: vendeur Ă©tudiant au Bangladesh; acheteurs surtout Chine, IndonĂ©sie, Malaisie; focus pays: Inde, IndonĂ©sie (aussi BrĂ©sil, ThaĂŻlande, États‑Unis). AccĂšs initial: mauvaise configuration WordPress et cPanel; diffusion via un panneau de botnet. DĂ©tails techniques du webshell 🐚 ...

6 dĂ©cembre 2025 Â· 2 min

Vulnérabilité critique corrigée dans le logiciel Commvault

Selon une publication rĂ©cente, une vulnĂ©rabilitĂ© a Ă©tĂ© identifiĂ©e et corrigĂ©e dans toutes les versions supportĂ©es du logiciel Commvault. Cette faille permettait Ă  des acteurs malveillants de compromettre des serveurs web en crĂ©ant et exĂ©cutant des webshells. Pour exploiter cette vulnĂ©rabilitĂ©, un acteur malveillant devait disposer de certificats d’utilisateur authentifiĂ©s au sein de l’environnement logiciel Commvault. L’accĂšs non authentifiĂ© n’était pas exploitable, ce qui signifie que pour les clients du logiciel, leur environnement devait ĂȘtre : (i) accessible via Internet, (ii) compromis par une autre voie, et (iii) accĂ©dĂ© en utilisant des identifiants d’utilisateur lĂ©gitimes. ...

8 mai 2025 Â· 1 min
Derniùre mise à jour le: 11 mai 2026 📝