decio

joined 1 month ago
MODERATOR OF
 

Oligo Security a mis en garde contre des attaques en cours exploitant une faille de sécurité vieille de deux ans dans le framework d’intelligence artificielle (IA) open-source Ray pour transformer des clusters infectés avec des GPU NVIDIA en un botnet de minage de cryptomonnaie auto-réplicatif.

L’activité, nommée ShadowRay 2.0 , est une évolution d’une vague précédente observée entre septembre 2023 et mars 2024. L’attaque, à la base, exploite un bug d’authentification critique manquant (CVE-2023-48022, score CVSS : 9,8) pour prendre le contrôle d’instances vulnérables et détourner leur puissance de calcul pour le minage illicite de cryptomonnaie à l’aide de XMRig.

 

Une faille de sécurité critique dans le logiciel de compression 7-Zip, identifiée comme CVE-2025-11001, est actuellement exploitée par des pirates. Cette vulnérabilité, liée à la gestion des liens symboliques dans les fichiers ZIP, permet une exploitation menaçant la sécurité informatique des systèmes affectés. Depuis sa correction dans la version 25.00, un appel pressant est lancé aux utilisateurs pour mettre à jour leur installation et éviter les attaques ciblées visant cette brèche.

 

Synology vient de publier une nouvelle version de son système interne : DSM 7.3.1. Il s’agit d’une mise à jour de sécurité, vivement recommandée… surtout si votre NAS est accessible depuis l’extérieur. Voyons en détail ce que propose cette nouvelle version.

...

[edit 20/11] Synology vient de fournir des informations complémentaires. Comme nous le supposions, cette correction est bien en lien avec le Pwn2Own 2025. Cette mise à jour corrige la CVE-2025-13392 qui permet à des attaquants distants de contourner l’authentification s’ils connaissent au préalable le nom distinctif (DN).

 

Plutôt que de voler les données, les groupes de ransomware se servent des fonctionnalités de chiffrement et de gestion des clés d'AWS pour empêcher les entreprises d'accéder aux buckets S3 et leur extorquer de l'argent.

 

Une faille critique dans WSUS a ouvert la voie à l’installation de ShadowPad sur des serveurs Windows exposés. La vulnérabilité a depuis été corrigée, mais son exploit circule largement et alimente déjà des attaques ciblées.

Réservé aux environnements professionnels, Windows Server Update Services (WSUS) sert depuis des années à distribuer les correctifs Windows dans les réseaux d’entreprise. Le mois dernier, Microsoft a corrigé une vulnérabilité sérieuse dans ce service, référencée CVE-2025-59287, un bug de désérialisation qui permet à un attaquant d’exécuter du code à distance avec les privilèges système sur un serveur vulnérable. Dans le même temps, un code d’exploitation fonctionnel a commencé à circuler et certains groupes malveillants s’en servent déjà pour prendre la main sur des serveurs WSUS exposés sur Internet et y déployer ShadowPad, un cheval de Troie modulaire souvent associé à des groupes d’espionnage chinois, actif depuis près de dix ans et utilisé dans des campagnes axées sur la collecte d’informations sensibles et le maintien d’un accès prolongé aux systèmes compromis.

 

24.11.2025 - L’Office fédéral de la cybersécurité (OFCS) a développé une méthode de cybersécurité et de résilience (MCSR) que les organisations et les entreprises peuvent employer afin de renforcer leurs capacités à cet égard. Il collabore étroitement avec certains partenaires et les cercles intéressés afin d’accroître l’efficience de la méthode et son application pratique. Les organisations et les entreprises peuvent apporter leur pierre à l’édifice en soumettant leurs retours dans le cadre de la procédure de consultation, qui se termine fin janvier 2026.

 

Selon HelixGuard Team (24/11/2025), une campagne coordonnée a empoisonné en quelques heures plus de 300 composants NPM via de faux ajouts liés au runtime Bun, entraînant le vol de secrets et une propagation de type ver affectant plus de 27 000 dépôts GitHub.

L’attaque repose sur l’injection d’un script NPM preinstall pointant vers setup_bun.js, qui exécute un fichier hautement obfusqué bun_environment.js (>10 Mo). Ce dernier collecte des secrets (tokens NPM, identifiants AWS/GCP/Azure, GitHub, variables d’environnement) et lance TruffleHog pour étendre la collecte.

L’exfiltration s’effectue via GitHub Actions : création d’un runner baptisé SHA1HULUD et d’un dépôt GitHub avec la description « Sha1-Hulud: The Second Coming. ». Un workflow malveillant .github/workflows/formatter_123456789.yml empaquette les secrets en actionsSecrets.json (double encodage Base64). L’article indique que le mode opératoire évoque l’attaque « Shai-Hulud » observée en septembre 2025.

Le malware modifie le package.json, injecte setup_bun.js et bun_environment.js, reconditionne le composant, puis exécute npm publish avec des tokens volés, réalisant une propagation de type ver. Le code inclut une logique multi‑plateforme et télécharge des binaires d’actions-runner (ex. actions-runner-*-2.330.0).

🔗 Source originale : https://helixguard.ai/blog/malicious-sha1hulud-2025-11-24

🔗 Dans les news infosec: https://cybersecuritynews.com/zapiers-npm-account-compromised/

 

Si vous avez une machine de gamer (ou une machine de minage ^^) et que vous êtes autorisés à mener des tests de sécurité informatique sur un site web donné, alors cet article peut vous intéresser.

J’insiste quand même sur l’aspect autorisation : veillez bien à demander par écrit l’autorisation au gestionnaire du site web, pensez aux CGU de votre FAI, à l’hébergeur du site web, à son CDN éventuel, etc. Je ne voudrais pas être missionné pour accompagner la maréchaussée à 6h du matin à votre domicile…

Ce billet est destiné aux étudiants passionnés de cybersécurité. Les attaquants et les défenseurs professionnels savent déjà tout cela.

 

Des chercheurs ont découvert que 50 % des données transmises par satellite ne sont pas chiffrées. Cela inclut vos appels et SMS, ainsi que les informations bancaires, militaires, gouvernementales et autres informations confidentielles. Comment cela est-il possible, et que pouvons-nous faire pour y remédier ?

 

Le 17 novembre 2025, Google a publié une nouvelle mise à jour de sécurité pour Google Chrome afin de corriger une faille zero-day déjà exploitée par les pirates. Depuis le début de l'année 2025, c'est la 7ème faille zero-day exploitée corrigée par Google dans son navigateur.

 

[🔐 paywall] Début novembre, une cyberattaque a visé SitusAMC, un fournisseur dédié au financement immobilier. Des centaines de banques américaines utilisent ses services et des données, très sensibles, de grandes banques comme JP Morgan, Citi et Morgan Stanley pourraient avoir été dérobées.

 

Le 18 novembre 2025, les utilisateurs de la plateforme de travail collaboratif Resana ont été notifiés d’une fuite de données. Cet espace de stockage de documents est utilisé par l’ensemble des ministères en France.

« Des données ont été exfiltrées depuis la plateforme de travail collaboratif Resana. » Voici un extrait du courriel reçu par les fonctionnaires et agents de l’État français travaillant au sein des différents ministères et établissements publics, ce 18 novembre 2025.

[–] decio@infosec.pub 2 points 3 weeks ago

Caméras, rondes de surveillance, "coordonnateur sûreté"… Le Louvre présente son plan pour renforcer la sécurité

Le musée a annoncé plusieurs mesures d'urgence pour renforcer sa sécurité, à l'issue du conseil d'administration en session extraordinaire réuni ce vendredi 7 novembre.

"Au niveau des moyens techniques et humains, le budget de formation du Louvre sera augmenté de 20% en direction des agents du musée pour prévoir une formation obligatoire, notamment pour faire face aux vols et aux intrusions. Un centre opérationnel de cybersécurité doit également être créé, tandis qu'une amélioration "des équipements de transmission à l'usage quotidien des équipes" est prévue."

[–] decio@infosec.pub 1 points 3 weeks ago

Vieux comme le monde. Joies des règlements de comptes via les médias. L’online shaming n’est pas seule en cause, critiques et autres invectives étaient aussi présentes sur les ondes radios. L’intentionnalité ne fait aucun doute. En résumé, les effets recherchés sont là donc cette instrumentalisation est assez bien réussie dans l’ensemble.

👍 Oui, je n’ai pas tous les éléments de contexte, mais c’est vrai que lors des incidents ou audits cyber, surtout quand il y a une dimension politique, on a souvent tendance à pointer du doigt ou instrumentaliser pour des fins annexes plutôt qu’à transformer l’erreur en apprentissage. C’est un peu comme dans les exercices de phishing 😅 : on se focalise sur la faute plutôt que sur la compréhension du contexte.

Au fond, c’est la « cyberempathie » qui manque le plus. Et sans elle, difficile de renforcer collectivement notre résilience numérique.

[–] decio@infosec.pub 1 points 3 weeks ago

La vulnérabilité en question a été ajoutée hier dans la liste de failles observée comme exploitée en masse sur internet par la CISA

⬇️

https://cyberveille.ch/posts/2025-11-06-cisa-alerte-sur-lexploitation-active-dune-faille-rce-critique-dans-centos-web-panel/

[–] decio@infosec.pub 1 points 3 weeks ago

Recherche citée dans l'article: NVISO analyzes VShell post-exploitation tool

TTPs detectés / signatures et résumé FR par cyberveille.ch: NVISO publie une analyse de VShell et des règles réseau de détection

Archive

view more: ‹ prev next ›