LockBit revient avec la variante 5.0 « ChuongDong » et cible Windows, Linux et ESXi

Source: Check Point Blog (Check Point Research), 23 octobre 2025. Contexte: aprĂšs la disruption d’«Operation Cronos» dĂ©but 2024, le groupe de ransomware LockBit rĂ©apparaĂźt, relance son modĂšle RaaS et extorque dĂ©jĂ  de nouvelles victimes. ‱ Retour confirmĂ© et nouvelles victimes 🚹: CPR indique que LockBit est de nouveau opĂ©rationnel et a ciblĂ© une douzaine d’organisations en septembre 2025. Environ la moitiĂ© des cas impliquent la nouvelle variante LockBit 5.0 (« ChuongDong »), le reste Ă©tant attribuĂ© Ă  LockBit Black. ...

24 octobre 2025 Â· 2 min

PoC publiĂ© pour deux failles 7‑Zip (CVE‑2025‑11001/11002) exploitant les symlinks sur Windows; correctif en 25.00

Selon Cyber Security News, un proof‑of‑concept (PoC) a Ă©tĂ© publiĂ© pour deux vulnĂ©rabilitĂ©s de 7‑Zip (CVE‑2025‑11001 et CVE‑2025‑11002) divulguĂ©es par le Zero Day Initiative (ZDI) le 7 octobre 2025. NotĂ©es CVSS 7.0, elles affectent 7‑Zip de la version 21.02 Ă  24.09 et reposent sur une gestion incorrecte des liens symboliques lors de l’extraction d’archives ZIP sous Windows, pouvant mener Ă  des Ă©critures de fichiers en dehors du rĂ©pertoire cible et, potentiellement, Ă  l’exĂ©cution de code. ...

23 octobre 2025 Â· 3 min

Campagne Stealit : abus de Node.js SEA pour livrer un RAT voleur d’infos sur Windows

Selon FortiGuard Labs (Fortinet), une nouvelle campagne de malware Stealit exploite la fonctionnalitĂ© Node.js Single Executable Application (SEA) pour empaqueter et diffuser des charges utiles sous forme de binaires autonomes, dans le but d’échapper Ă  la dĂ©tection. La menace est distribuĂ©e via de faux installateurs de jeux et de VPN sur des plateformes de partage de fichiers 🎼. Stealit opĂšre comme un RAT commercial (malware-as-a-service) proposĂ© par abonnement, offrant des capacitĂ©s de vol de donnĂ©es, accĂšs Ă  distance, contrĂŽle de la webcam et dĂ©ploiement de ransomware 🐀. La campagne cible les systĂšmes Windows et maintient la persistance via des scripts Visual Basic. ...

10 octobre 2025 Â· 2 min

Yurei : ransomware en Go ciblant Windows avec ChaCha20+ECIES et double extorsion

Selon CYFIRMA, un nouveau ransomware baptisĂ© Yurei a Ă©tĂ© observĂ© pour la premiĂšre fois en septembre 2025, avec des victimes dans le secteur agroalimentaire au Sri Lanka. Le malware, Ă©crit en Go, cible les systĂšmes Windows et opĂšre une double extorsion via des canaux de nĂ©gociation .onion sur Tor. L’analyse suggĂšre des similaritĂ©s structurelles avec le projet Prince-Ransomware et des artefacts de compilation liĂ©s Ă  un environnement « SatanLockerV2 ». ...

3 octobre 2025 Â· 2 min

LFI critique non authentifiée dans Traccar (Windows) via Jetty expose des identifiants

Selon une publication technique de ProjectBlack, des chercheurs ont mis au jour une vulnĂ©rabilitĂ© critique de type Local File Inclusion (LFI) non authentifiĂ©e affectant la plateforme de suivi GPS Traccar sur Windows, permettant la lecture de fichiers arbitraires et l’exposition d’identifiants sensibles. La faille provient du composant DefaultOverrideServlet de Traccar, oĂč la mĂ©thode getResource() passe le paramĂštre contrĂŽlĂ© par l’utilisateur Ă  Jetty Resource.addPath() sans validation suffisante des sĂ©quences d’échappement spĂ©cifiques Ă  Windows. Bien que Jetty URIUtil.canonicalPath() bloque les traversĂ©es de chemin avec des slashs, il ne neutralise pas correctement les backslashes sous Windows, ouvrant la voie Ă  une LFI non authentifiĂ©e. ...

2 octobre 2025 Â· 2 min

CVE-2025-8061: exploitation BYOVD du pilote Lenovo LnvMSRIO.sys pour élever les privilÚges sous Windows

Source: Quarkslab (blog). Contexte: publication de recherche dĂ©taillant l’exploitation d’un pilote Lenovo vulnĂ©rable permettant une Ă©lĂ©vation locale de privilĂšges via techniques BYOVD et manipulations de registres MSR. L’analyse dĂ©crit des failles dans le pilote Windows de Lenovo LnvMSRIO.sys (CVE-2025-8061) permettant des opĂ©rations arbitraires de lecture/Ă©criture de mĂ©moire physique et la manipulation de registres MSR, ouvrant la voie Ă  une exĂ©cution de code au niveau noyau et au vol du jeton SYSTEM. Les auteurs montrent comment des attaquants peuvent contourner des protections Windows telles que Driver Signature Enforcement (DSE), SMEP et SMAP via la technique Bring Your Own Vulnerable Driver (BYOVD). ...

23 septembre 2025 Â· 2 min

Nouvelle variante ClickFix: faux Turnstile Cloudflare via Windows Explorer pour livrer MetaStealer

Selon Huntress (blog de recherche), des chercheurs ont documentĂ© une nouvelle variante des attaques ClickFix qui dĂ©tourne la vĂ©rification Cloudflare Turnstile afin d’amener les victimes Ă  tĂ©lĂ©charger l’infostealer MetaStealer, en s’appuyant sur Windows File Explorer et le protocole de recherche search-ms. Le scĂ©nario commence par un faux installateur AnyDesk redirigeant vers anydeesk[.]ink, oĂč une fausse vĂ©rification Cloudflare Turnstile est affichĂ©e. En cliquant sur la vĂ©rification, la victime est redirigĂ©e via l’URI search-ms vers l’Explorateur Windows et un partage SMB contrĂŽlĂ© par l’attaquant. ...

31 aoĂ»t 2025 Â· 2 min

Sanctum : un EDR open source en Rust pour Windows, plan et choix techniques dévoilés

Source: fluxsec.red — Publication dĂ©crivant le plan du projet « Sanctum », un EDR open source en Rust, avec contexte, objectifs et choix techniques autour d’un driver Windows. đŸ›Ąïž Sanctum est un EDR expĂ©rimental open source visant Ă  dĂ©tecter des techniques de malware modernes, au‑delĂ  des capacitĂ©s d’un antivirus (AV). Le projet ambitionne de couvrir Ă  la fois les rĂŽles d’AV et d’EDR, et se prĂ©sente comme une preuve de concept destinĂ©e Ă  documenter l’apprentissage et la progression de l’auteur. ...

17 aoĂ»t 2025 Â· 2 min

Zero‑day WinRAR (CVE‑2025‑8088) exploitĂ© par RomCom : mettez Ă  jour vers 7.13

Source et contexte — WeLiveSecurity (ESET Research) publie une analyse d’exploitation active d’une vulnĂ©rabilitĂ© zero‑day de WinRAR, identifiĂ©e comme CVE‑2025‑8088, dĂ©couverte le 18 juillet 2025 et corrigĂ©e le 30 juillet 2025 (WinRAR 7.13). La faille permet, via des flux de donnĂ©es alternatifs (ADSes), une traversĂ©e de chemin conduisant au dĂ©ploiement silencieux de fichiers malveillants lors de l’extraction. Les composants affectĂ©s incluent WinRAR, ses utilitaires en ligne de commande Windows, UnRAR.dll et le code source UnRAR portable. ...

12 aoĂ»t 2025 Â· 3 min

Microsoft 365 pour Windows bloquera par dĂ©faut l’accĂšs via le protocole FPRPC non sĂ©curisĂ© dĂšs fin aoĂ»t

Selon BleepingComputer, Microsoft annonce que les applications Microsoft 365 pour Windows bloqueront par dĂ©faut l’accĂšs aux fichiers via le protocole d’authentification hĂ©ritĂ© FPRPC, jugĂ© non sĂ©curisĂ©, Ă  partir de la fin du mois d’aoĂ»t. 🔒 Mesure annoncĂ©e : blocage par dĂ©faut de l’accĂšs aux fichiers via FPRPC. đŸ§© Produits concernĂ©s : applications Microsoft 365 pour Windows. đŸ—“ïž Calendrier : dĂ©ploiement Ă  partir de fin aoĂ»t. 🎯 Motif mis en avant : le protocole FPRPC est considĂ©rĂ© comme non sĂ©curisĂ©. Type d’article : mise Ă  jour de produit. Objectif principal : informer du durcissement par dĂ©faut contre un protocole d’authentification hĂ©ritĂ© non sĂ©curisĂ©. ...

8 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 10 Nov 2025 📝