decio

joined 1 month ago
MODERATOR OF
 

Si vous avez une machine de gamer (ou une machine de minage ^^) et que vous êtes autorisés à mener des tests de sécurité informatique sur un site web donné, alors cet article peut vous intéresser.

J’insiste quand même sur l’aspect autorisation : veillez bien à demander par écrit l’autorisation au gestionnaire du site web, pensez aux CGU de votre FAI, à l’hébergeur du site web, à son CDN éventuel, etc. Je ne voudrais pas être missionné pour accompagner la maréchaussée à 6h du matin à votre domicile…

Ce billet est destiné aux étudiants passionnés de cybersécurité. Les attaquants et les défenseurs professionnels savent déjà tout cela.

 

Des chercheurs ont découvert que 50 % des données transmises par satellite ne sont pas chiffrées. Cela inclut vos appels et SMS, ainsi que les informations bancaires, militaires, gouvernementales et autres informations confidentielles. Comment cela est-il possible, et que pouvons-nous faire pour y remédier ?

 

Le 17 novembre 2025, Google a publié une nouvelle mise à jour de sécurité pour Google Chrome afin de corriger une faille zero-day déjà exploitée par les pirates. Depuis le début de l'année 2025, c'est la 7ème faille zero-day exploitée corrigée par Google dans son navigateur.

 

[🔐 paywall] Début novembre, une cyberattaque a visé SitusAMC, un fournisseur dédié au financement immobilier. Des centaines de banques américaines utilisent ses services et des données, très sensibles, de grandes banques comme JP Morgan, Citi et Morgan Stanley pourraient avoir été dérobées.

 

Le 18 novembre 2025, les utilisateurs de la plateforme de travail collaboratif Resana ont été notifiés d’une fuite de données. Cet espace de stockage de documents est utilisé par l’ensemble des ministères en France.

« Des données ont été exfiltrées depuis la plateforme de travail collaboratif Resana. » Voici un extrait du courriel reçu par les fonctionnaires et agents de l’État français travaillant au sein des différents ministères et établissements publics, ce 18 novembre 2025.

 

Source: BleepingComputer (Sergiu Gatlan). Le média rapporte que CrowdStrike a confirmé avoir identifié et licencié le mois dernier un employé ayant partagé des captures d’écran de systèmes internes, après la publication d’images sur Telegram par des membres de groupes se présentant comme ShinyHunters, Scattered Spider et Lapsus$.

CrowdStrike indique que ses systèmes n’ont pas été compromis et que les données clients n’ont pas été affectées, l’accès réseau de l’employé ayant été coupé. L’entreprise a transmis l’affaire aux autorités compétentes.

🔗 Source originale : https://www.bleepingcomputer.com/news/security/grafana-warns-of-max-severity-admin-spoofing-vulnerability/

 

Source: BleepingComputer — Grafana Labs signale une vulnérabilité de sévérité maximale (CVE-2025-41115) affectant Grafana Enterprise lorsque la provision SCIM est activée, pouvant permettre l’usurpation d’identité ou une élévation de privilèges.

• Vulnérabilité et impact: CVE-2025-41115 permet, dans des cas spécifiques, de traiter un nouvel utilisateur SCIM comme un compte interne existant (incluant le compte Admin), entraînant une usurpation et une élévation de privilèges. Le problème provient du mappage direct de l’attribut SCIM externalId vers l’user.uid interne; un externalId numérique comme ‘1’ peut être interprété comme un compte interne existant.

• Conditions d’exploitation: La faille est exploitable uniquement si la provision SCIM est activée et configurée avec les options ’enableSCIM’ et ‘user_sync_enabled’ à true. SCIM est en Public Preview avec un support limité, ce qui pourrait limiter son adoption.

• Produits et versions concernées: Grafana Enterprise versions 12.0.0 à 12.2.1 (si SCIM est activé). Les utilisateurs Grafana OSS ne sont pas impactés. Les services Grafana Cloud (dont Amazon Managed Grafana et Azure Managed Grafana) ont déjà été patchés.

• Correctifs disponibles: Mises à jour pour les installations autogérées: 12.3.0, 12.2.1, 12.1.3, 12.0.6. Grafana Labs recommande de passer à une version corrigée dès que possible ou de désactiver SCIM pour supprimer la surface d’exploitation.

 

Que se passerait-il si un de nos grands hôpitaux universitaire devaient être complétement coupé d’internet à cause d’une cyberattaque? L’hôpital de l’Île à Berne a la réponse. Jeudi, entre 10h et midi, il s’est déconnecté du web pour un test grandeur nature, rapporte la «Berner Zeitung».

Une coupure de 48 heures serait gérable La simulation a montré qu’un blocage de deux heures ne perturbe pas le fonctionnement clinique. L’hôpital universitaire assure même pouvoir tenir jusqu’à 48 heures sans connexion. Les données du logiciel principal de gestion de l'institution sont stockées localement et sauvegardées plusieurs fois par heure, ce qui permet au personnel médical d’accéder aux informations essentielles même hors ligne.

 

Le transporteur français Colis Privé a été victime d’une cyberattaque. Si l’entreprise se veut rassurante en évoquant des données « non sensibles », la nature des informations dérobées expose pourtant les clients à des risques accrus de phishing et d’arnaques ciblées.

 

Dans cet épisode spécial de Purple Voice, écrit par Victor ROCHERON, on plonge au cœur de l’une des sagas les plus marquantes du cybercrime moderne.

De The Comm à la campagne Salesforce 2025, on déroule la genèse et l’évolution de cette nébuleuse composée de jeunes hackers, experts

en social engineering et amateurs de célébrité numérique.

On explore :

les origines de The Comm et ses sous-cultures toxiques, les campagnes de ShinyHunters et Lapsus$, la montée en puissance de Scattered Spider, et la fusion explosive entre hack social, intrusion technique et ransomware russes.

Un épisode dense, documenté, et terriblement actuel.

Entre investigation, technique et analyse CTI, on vous emmène dans les coulisses d’une toile tissée entre Discord, GitHub et le Dark Web.

 

Selon Keystone-SDA rapporté par swissinfo.ch, des inconnus ont exploité une faille de sécurité dans un système géré par la police de Lucerne et également utilisé par la police cantonale de Schwytz, lequel gère et contrôle l’accès mobile aux téléphones professionnels des employés.

...

La Chancellerie d’État de Lucerne affirme qu’il n’y a jamais eu de danger pour les téléphones portables ni pour les systèmes internes, et que la préparation opérationnelle des corps n’a jamais été menacée.

Chronologie et mesures: la faille a été découverte le 31 octobre et corrigée le même jour. L’incident a été signalé à l’Office fédéral de la cybersécurité ainsi qu’aux délégués à la protection des données des cantons de Lucerne et de Schwytz. La police de Lucerne a déposé une plainte pénale contre inconnu.

🔗 Source originale : https://www.swissinfo.ch/ger/hacker-entwenden-personendaten-von-luzerner-und-schwyzer-polizisten/90414610

🔗 Sources annexes [DE] : https://www.20min.ch/story/kanton-luzern-und-schwyz-cyberangriff-auf-polizei-luzern-personendaten-in-fremden-haenden-103454754

https://www.inside-it.ch/luzern-und-schwyz-sicherheitsluecke-fuehrt-zu-datenabfluss-20251121

https://www.nau.ch/ort/luzern/hacker-entwenden-personendaten-von-luzerner-und-schwyzer-polizisten-67067892

 

Cl0p continue d’égrainer les victimes de sa dernière campagne industrielle de vol de données. Mais les ShinyHunters sont en embuscade, sur le point d’en revendiquer une grosse série.

...

Le collectif annonce l’ouverture d’une nouvelle vitrine pour le 24 novembre. Celle-ci « contiendra les données des campagnes Salesloft et GainSight, soit près de 1 000 organisations au total ». Toutes ne seront pas épinglées, selon ShinyHunters, seulement les plus notables, « principalement celles du classement Fortune 500 ». Et de désigner déjà « Verizon, Gitlab, F5, Sonicwall et d’autres ».

[–] decio@infosec.pub 1 points 3 weeks ago

Source originale citée : Claude Pirate: Abusing Anthropic's File API For Data Exfiltration

À ce sujet, je recommande vivement de jeter un œil à la liste de pwns de l’initiative “Agentic ProbLLMs — The Month of AI Bugs” (août 2025), du même chercheur. C’est un excellent aperçu du nouveau Far West cyber, ou peut-être du futur eldorado des acteurs malveillants, que représentent ces technologies dans leur état actuel.

[–] decio@infosec.pub 1 points 4 weeks ago

👍 En effet, ta remarque sur la classification technique est très pertinente ...entre connaisseurs et gens du metier.
L’objectif de l’article est de sensibiliser les utilisateurs en montrant comment certaines techniques crédibilisent des attaques ...d’ingénierie sociale.

Le mail bombing, par exemple, sert dans l'exemple principal à renforcer le faux appel du helpdesk: une approche qui peut viser désormais tout le monde.
Le message clé, c’est : si vous recevez soudainement une avalanche de mails et qu’un “helpdesk” vous appelle juste après… méfiance!

Perso, dans ce cas, je salue et retiens la volonté de divulgation et d’alerte de l’article, et je ferme un œil sur le petit mix de TTPs ;)

[–] decio@infosec.pub 1 points 4 weeks ago

Source de l'article - Annonce officielle de lancement du produit: Introducing Aardvark: OpenAI’s agentic security researcher

[–] decio@infosec.pub 1 points 1 month ago

À ce sujet, en complément de l’analyse technique de Kaspersky citée dans l’article, l’article d’investigation publié par TechCrunch (Lorenzo Franceschi-Bicchierai) est également intéressant : il confirme l’attribution du malware directement par le PDG de la société italienne de spyware.

👇

https://cyberveille.ch/posts/2025-10-30-kaspersky-relie-le-spyware-windows-dante-a-memento-labs-ciblant-la-russie-et-le-belarus/

[–] decio@infosec.pub 1 points 1 month ago

Aussi relayé par le Blick

view more: ‹ prev next ›