decio

joined 1 month ago
MODERATOR OF
 

La situation vient de déraper sérieusement. Suite à un article du Parisien qualifiant GrapheneOS d’outil privilégié des narcotrafiquants, les développeurs de cet OS sécurisé ont pris une décision radicale. Ils annoncent leur départ immédiat de France et la migration de leurs serveurs hébergés chez OVH.

 

Des chercheurs ont découvert que des développeurs ont copier du code contenant des failles dans les principaux frameworks d'inférence de Meta, Microsoft, Nvidia et des projets open source.

...

« Ces vulnérabilités ont toutes la même cause initiale : l’usage non sécurisé et négligé de ZeroMQ(ZMQ) et de la désérialisation du module pickle de Python », a déclaré Avi Lumelsky, chercheur en sécurité chez Oligo. « En approfondissant nos enquêtes, nous avons découvert que des fichiers de code avaient été copiés d'un projet à l'autre (parfois ligne par ligne), transmettant ainsi des modèles dangereux d'un référentiel à l'autre. »

 

Nova Énergie n’a jamais pratiqué le démarchage téléphonique. Pourtant, depuis le 6 novembre 2025, une IA se fait passer pour elle et bombarde les particuliers d’appels automatiques.

...

Le mécanisme est bien rodé : une voix générée par IA appelle des dizaines de milliers de personnes et se présente comme un agent de Nova Énergie. À l’autre bout du fil, la conversation semble réelle. "La voix se présentait comme Thomas, de Nova Énergie. Il voulait savoir si j'étais éligible à des aides de l'État pour l'installation de panneaux solaires. C'est inquiétant !", témoigne Christophe, salarié de l'entreprise, qui a lui-même reçu deux appels suspects en provenance de deux numéros différents.

 

Les chercheurs de Jamf Threat Labs ont détecté ce nouveau malware distribué via un fichier déguisé en application légitime appelée "DynamicLake". L'attaque débute par un site frauduleux qui héberge un fichier DMG. Bon, d'emblée, l'infection initiale devrait nous mettre la puce à l'oreille puisqu'on nous demande de glisser un élément dans le Terminal. Évidemment, cette manipulation lance un script qui télécharge et exécute DigitStealer.​

 

Suite à un décret de Donald Trump contre la Cour pénale internationale (CPI), le juge français Nicolas Guillou n'a plus le droit d'accéder aux services numériques de certaines firmes américaines.

 

Après le chatbot Salesloft Drift, une autre application a été mise à profit pour accéder à des instances Salesforce.

...

Aux dernières nouvelles, Gainsight estime que 3 organisations ont été touchées. Ce n’est pas l’avis de Google/Mandiant, chargé d’enquêter : à l’en croire, plus de 200 instances ont potentiellement été affectées. La campagne est possiblement l’œuvre d’affiliés au collectif ShinyHunters.

 

Depuis plusieurs mois, une vaste campagne de phishing particulièrement vicieuse piège les clients d’hôtels à travers le monde. La force de cette opération ? Les assaillants connaissent l’établissement, les dates et même le prix exact de la réservation. Voici comment une telle arnaque a pu être mise en place.

 

Quimper, Ploërmel, Brest, Mauron, Josselin… Les signalements se multiplient en Bretagne. Des milliers d’habitants ont vu leurs données personnelles dérobées après une simple prise de rendez-vous en ligne pour refaire une pièce d’identité. L’ampleur de la fuite et ses conséquences pourraient être bien plus larges que prévu. On vous explique.

Les communes concernées utilisent un prestataire externe pour la prise de rendez-vous sur internet.

Ces prestataires, comme rdv360 ou Synbird, s’appuient eux-mêmes sur des logiciels via lesquels les habitants entrent directement leurs informations personnelles.

Suite aux vols de données, ce 18 novembre, la société Synbird a prévenu les personnes touchées et les invite à une vigilance maximale, notamment en cas de contact prétendant obtenir des données bancaires.

 

Une nouvelle faille de sécurité zero-day a été patchée dans FortiWeb : CVE-2025-58034. Activement exploitée par les cybercriminels, elle peut permettre d'exécuter des commandes sur FortiWeb dans des attaques ne nécessitant pas d'interaction d'un utilisateur. Faisons le point.

Il y a quelques jours, Fortinet a dévoilé une première faille de sécurité zero-day dans FortiWeb : CVE-2025-64446. Dans le sillage de cette première vulnérabilité, une seconde faille de sécurité zero-day a été patchée par l'éditeur américain. Il s'agit d'une faiblesse de type "injection de commande au niveau de l'OS" qu'un attaquant peut exploiter en étant authentifié.

Fortinet précise qu'elle peut "permettre à un attaquant authentifié d'exécuter du code non autorisé sur le système sous-jacent via des requêtes HTTP ou des commandes CLI spécialement conçues."

 

L’Agence nationale de la sécurité des systèmes d’information (ANSSI) et l’Office fédéral allemand pour la sécurité de l’information (Bundesamt für Sicherheit in der Informationstechnik – BSI) publient une Déclaration commune sur les critères de souveraineté numérique du Cloud.

La publication souligne la nécessité pour l’Union européenne de renforcer sa souveraineté numérique face aux dépendances technologiques non européennes et aux risques associés (confidentialité, disponibilité, contrôle des infrastructures). Le BSI et l’ANSSI y présentent leur démarche commune : élaborer et promouvoir des normes et des cadres de cybersécurité robustes au niveau national et européen afin de garantir la sécurité, la résilience et la souveraineté de nos nations. Ils réaffirment leur engagement en faveur de la collaboration, de l'innovation et de la protection des valeurs européennes à l'ère numérique.

 

Un garage indépendant du Puy-de-Dôme réclame l’annulation de 72 000 euros dus après avoir été victime d’une cyberattaque sophistiquée. L’État le tient pour l’instant, responsable de fraudes à la carte grise qu’il n’a pourtant jamais commises.

 

Selon Reuters, l’Espagne va enquêter sur de possibles violations de la vie privée par Meta à l’égard des utilisateurs de Facebook et Instagram, après des recherches indiquant l’usage d’un mécanisme caché pour suivre l’activité web d’utilisateurs Android. Le Premier ministre Pedro Sanchez a affirmé que la loi prime sur tout algorithme ou plateforme, annonçant des conséquences en cas d’atteinte aux droits.

🔗 Source originale : https://www.reuters.com/world/spain-investigate-meta-over-suspected-violation-user-privacy-2025-11-19/

[–] decio@infosec.pub 1 points 1 month ago

⚠️ Site web démonstratif publié par le chercheur: https://brash.run/

[–] decio@infosec.pub 1 points 1 month ago* (last edited 1 month ago)

En relation à cette article, explications sur la source de ces données "Non, Gmail n'a pas subi de faille de sécurité massive"

Les informations faisant état d'une ' faille ' de sécurité de Gmail touchant des millions d'utilisateurs sont entièrement inexactes et incorrectes ", précise un porte-parole de Google. Un démenti d'une fuite de données ayant touché Gmail après une publication de Have I Been Pwned? (HIBP) ayant semé le trouble.

"L'alerte ne provient pas d'une nouvelle attaque, mais d'une mauvaise interprétation d'une base de données récemment ajoutée à HIBP. Troy Hunt, le créateur du service, a intégré une collection de 183 millions d'identifiants compromis, fournie par la plateforme de renseignement sur les menaces Synthient.

Ces identifiants n'ont pas été volés lors d'une unique violation de données, mais collectés au fil des années via diverses méthodes comme des malwares de type infostealers, des violations d'autres sites ou du phishing.

Des données pas vraiment nouvelles Troy Hunt lui-même a expliqué que pour l'ensemble des données dans HIBP, 91 % des 183 millions d'identifiants étaient déjà connus et présents dans la base. Cela signifie que la grande majorité de ces informations circule, pour certaines, depuis des années."

👇

https://www.generation-nt.com/actualites/google-gmail-faille-securite-dementi-infostealer-2065002

[–] decio@infosec.pub 1 points 1 month ago* (last edited 1 month ago)

Dans les news FR: "Patchez WSUS – CVE-2025-59287 : cette nouvelle faille critique est déjà exploitée !"

👇

https://www.it-connect.fr/patchez-wsus-cve-2025-59287-cette-nouvelle-faille-critique-est-deja-exploitee/

[–] decio@infosec.pub 1 points 1 month ago

Proposition du CICR du 2024 cité dans l'article:

https://blogs.icrc.org/law-and-policy/fr/2024/01/12/8-regles-destinees-aux-hackers-civils-en-temps-de-guerre-4-obligations-des-etats-pour-limiter-leur-action/

La technologie numérique fait évoluer la manière dont les armées conduisent leurs opérations en temps de guerre, ce qui s’accompagne d’un nouveau phénomène préoccupant : l’augmentation du nombre de civils qui participent à des conflits armés à travers des outils numériques. Se tenant à une certaine distance de la zone de combat, voire à l’extérieur des pays en guerre, ces civils peuvent être des « hacktivistes », des professionnels de la cybersécurité ou des « chapeaux blancs », des « chapeaux noirs » ou des hackers « patriotiques », qui mènent toutes sortes de cyberopérations dirigées contre leur « ennemi ». Certains spécialistes considèrent que les civils sont les « cybercombattants par excellence », car « c’est dans le secteur privé (ou civil) que l’on trouve la grande majorité des compétences en matière de cyberdéfense ».

  1. Ne pas conduire de cyberattaques^ contre des biens de caractère civil.

  2. Ne pas utiliser de logiciels malveillants ni d’autres outils ou techniques qui se propagent automatiquement et qui causent des dommages indiscriminés à des objectifs militaires et à des biens de caractère civil.

  3. Faire tout ce qui est pratiquement possible pour éviter ou réduire les effets qu’une l’opération pourrait avoir sur les populations civiles au moment de la planification d’une cyberattaque.

  4. Ne pas conduire de cyberopération contre des infrastructures médicales ou humanitaires. Les hôpitaux et les organisations de secours humanitaires ne doivent jamais être pris pour cible.

  5. Ne pas conduire de cyberattaque contre des biens indispensables à la survie de la population civile ou qui pourraient libérer des forces dangereuses.

  6. Ne pas diffuser de menaces de violence dont le but est de répandre la terreur parmi la population civile.

  7. Ne pas inciter à commettre des violations du droit international humanitaire.

  8. Respecter ces règles même si l’ennemi ne les respecte pas.

^Aux termes du DIH et dans le cadre des cyberopérations, la notion d’attaque recouvre des cyberopérations dont on peut raisonnablement attendre qu’elles causent — directement ou indirectement — des dommages, la mise hors service ou la destruction de biens (tels que des infrastructures, voire des données), ou des blessés ou des morts. Elle n’inclut pas, par exemple, les cyberopérations destinées à obtenir un accès à des informations sans autorisation.

[–] decio@infosec.pub 1 points 1 month ago
  1. Ne pas conduire de cyberattaques^*^ contre des biens de caractère civil.

  2. Ne pas utiliser de logiciels malveillants ni d’autres outils ou techniques qui se propagent automatiquement et qui causent des dommages indiscriminés à des objectifs militaires et à des biens de caractère civil.

  3. Faire tout ce qui est pratiquement possible pour éviter ou réduire les effets qu’une l’opération pourrait avoir sur les populations civiles au moment de la planification d’une cyberattaque.

  4. Ne pas conduire de cyberopération contre des infrastructures médicales ou humanitaires. Les hôpitaux et les organisations de secours humanitaires ne doivent jamais être pris pour cible.

  5. Ne pas conduire de cyberattaque contre des biens indispensables à la survie de la population civile ou qui pourraient libérer des forces dangereuses.

  6. Ne pas diffuser de menaces de violence dont le but est de répandre la terreur parmi la population civile.

  7. Ne pas inciter à commettre des violations du droit international humanitaire.

  8. Respecter ces règles même si l’ennemi ne les respecte pas.

  • Aux termes du DIH et dans le cadre des cyberopérations, la notion d’attaque recouvre des cyberopérations dont on peut raisonnablement attendre qu’elles causent — directement ou indirectement — des dommages, la mise hors service ou la destruction de biens (tels que des infrastructures, voire des données), ou des blessés ou des morts. Elle n’inclut pas, par exemple, les cyberopérations destinées à obtenir un accès à des informations sans autorisation.
[–] decio@infosec.pub 1 points 1 month ago

Source cité "2025 State of Ransomware Survey" de CrowdStrike disponible ici: https://www.crowdstrike.com/en-us/press-releases/ransomware-report-ai-attacks-outpacing-defenses/

Principaux constats du rapport 2025 sur l’état des ransomwares

  • Les défenses héritées prennent du retard : 48 % des organisations considèrent que les chaînes d’attaque automatisées par l’IA représentent la plus grande menace de ransomware actuelle, tandis que 85 % signalent que la détection traditionnelle devient obsolète face aux attaques augmentées par l’IA.

  • La rapidité détermine l’issue sécuritaire : Près de 50 % des organisations craignent de ne pas pouvoir détecter ni répondre aussi rapidement que les attaques pilotées par IA ne s’exécutent, moins d’un quart récupèrent en moins de 24 heures et près de 25 % subissent des perturbations ou des pertes de données importantes.

  • L’ingénierie sociale évolue avec l’IA : Le phishing reste un vecteur d’attaque principal, 87 % des répondants estimant que l’IA rend les pièges plus convaincants et les deepfakes devenant un moteur majeur des futures attaques par ransomware.

  • Payer la rançon engendre des attaques répétées : 83 % des organisations ayant payé une rançon ont été attaquées à nouveau et 93 % se sont tout de même fait dérober leurs données.

  • Le fossé au niveau de la direction : 76 % signalent un écart entre la perception de préparation au ransomware par la direction et la réalité de leur préparation, soulignant la nécessité urgente d’un engagement du conseil pour moderniser les défenses.

[–] decio@infosec.pub 1 points 1 month ago

🔗 Le rapport cité est disponible à l’adresse suivante : [rapport en anglais / résumé en français]. https://www.recordedfuture.com/fr/research/copycop-deepens-its-playbook-with-new-websites-and-targets

"Depuis mars 2025, Insikt Group a observé CopyCop (également connu sous le nom de Storm-1516), un réseau d'influence secret russe, créer au moins 200 nouveaux sites Web de médias fictifs ciblant les États-Unis, la France et le Canada, en plus de sites Web se faisant passer pour des marques de médias et des partis et mouvements politiques en France, au Canada et en Arménie. CopyCop a également mis en place un réseau régionalisé de sites Web se faisant passer pour une organisation fictive de vérification des faits publiant du contenu en turc, en ukrainien et en swahili, des langues qui n’avaient jamais été présentées par le réseau auparavant. En incluant les 94 sites Web ciblant l'Allemagne signalés par Insikt Group en février 2025, cela représente plus de 300 sites Web créés par les opérateurs de CopyCop depuis le début de l'année, marquant une expansion significative par rapport à notre rapport initial sur le réseau en 2024, et dont beaucoup n'ont pas encore été documentés publiquement.

Ces sites sont très probablement gérés par John Mark Dougan avec le soutien du Centre d'expertise géopolitique (CGE) basé à Moscou et de la Direction principale de l'état-major général des forces armées de la Fédération de Russie (GRU). CopyCop utilise ces sites Web comme infrastructure pour diffuser du contenu d'influence ciblant les dirigeants pro-occidentaux et publier du contenu généré par l'intelligence artificielle (AI) avec des thèmes pro-russes et anti-ukrainiens pour soutenir les opérations offensives de la Russie dans l'environnement informationnel mondial."

view more: ‹ prev next ›