Source originale citée: SesameOp: Novel backdoor uses OpenAI Assistants API for command and control
Traduction / TTPS Cyberveille.ch : SesameOp : un backdoor exploite l’API OpenAI Assistants comme canal C2 furtif
Source originale citée: SesameOp: Novel backdoor uses OpenAI Assistants API for command and control
Traduction / TTPS Cyberveille.ch : SesameOp : un backdoor exploite l’API OpenAI Assistants comme canal C2 furtif
Recherche originale citée dans l'article: Remote access, real cargo: cybercriminals targeting trucking and logistics
Traduction, TTPs cyberveille.ch : Des cybercriminels abusent d’outils RMM pour voler des cargaisons dans le transport routier
👍 En effet, ta remarque sur la classification technique est très pertinente ...entre connaisseurs et gens du metier.
L’objectif de l’article est de sensibiliser les utilisateurs en montrant comment certaines techniques crédibilisent des attaques ...d’ingénierie sociale.
Le mail bombing, par exemple, sert dans l'exemple principal à renforcer le faux appel du helpdesk: une approche qui peut viser désormais tout le monde.
Le message clé, c’est : si vous recevez soudainement une avalanche de mails et qu’un “helpdesk” vous appelle juste après… méfiance!
Perso, dans ce cas, je salue et retiens la volonté de divulgation et d’alerte de l’article, et je ferme un œil sur le petit mix de TTPs ;)
Source originale (paywall): Someone Snuck Into a Cellebrite Microsoft Teams Call and Leaked Phone Unlocking Details

Source de l'article - Annonce officielle de lancement du produit: Introducing Aardvark: OpenAI’s agentic security researcher
Source citée: Revealed: Israel demanded Google and Amazon use secret ‘wink’ to sidestep legal orders
Traduction / résumé Cyberveille.ch: Google et AWS auraient accepté un « mécanisme clin d’œil » dans le contrat Nimbus pour signaler des remises de données
Recherche originale citée: Suspected Nation-State Threat Actor Uses New Airstalk Malware in a Supply Chain Attack
Traduction / IOCs /TTPs Cyberveille.ch: Airstalk : un nouveau malware Windows abuse des API AirWatch pour un C2 furtif
Recherche originale: "New Android Malware Herodotus Mimics Human Behaviour to Evade Detection"
Traduction / IOC /TTP Cyberveille.ch: Herodotus : un nouveau malware Android imite l’humain pour contourner les détections
À ce sujet, en complément de l’analyse technique de Kaspersky citée dans l’article, l’article d’investigation publié par TechCrunch (Lorenzo Franceschi-Bicchierai) est également intéressant : il confirme l’attribution du malware directement par le PDG de la société italienne de spyware.
👇
Source originale citée : Claude Pirate: Abusing Anthropic's File API For Data Exfiltration
À ce sujet, je recommande vivement de jeter un œil à la liste de pwns de l’initiative “Agentic ProbLLMs — The Month of AI Bugs” (août 2025), du même chercheur. C’est un excellent aperçu du nouveau Far West cyber, ou peut-être du futur eldorado des acteurs malveillants, que représentent ces technologies dans leur état actuel.