decio

joined 3 weeks ago
MODERATOR OF
[–] decio 1 points 2 hours ago

Nombre d'instances ASA apparaissent comme vulnérables sur Internet selon les scans de la fondation Shadowserver: Sahdowserver_ASA_CVE-2025-20362_CVE-2025-20333_Dahsboard

 

Source : BleepingComputer — Cisco avertit que deux vulnérabilités déjà exploitées en zero-day contre ses pare-feux ASA/FTD (CVE-2025-20362 et CVE-2025-20333) sont désormais utilisées pour provoquer des redémarrages en boucle, entraînant des dénis de service. La CISA a émis une directive d’urgence pour les agences fédérales américaines.

• Vulnérabilités et impact: les failles CVE-2025-20362 (accès non authentifié à des endpoints URL restreints) et CVE-2025-20333 (RCE après authentification) peuvent, en chaîne, donner un contrôle total des systèmes non patchés. Un nouvel artéfact d’attaque observé le 5 novembre 2025 force des redémarrages inattendus des appareils, causant un DoS.

 

...

Pour contourner ce problème, pas mal d’utilisateurs utilisent Flyoobe, un petit outil devenu super populaire. Ce programme, qui s’appelait avant Flyby11, permet d’installer Windows 11 même sur des machines qui ne respectent pas les exigences de Microsoft. En gros, il enlève les blocages et laisse faire l’installation comme si de rien n’était.

Le logiciel est gratuit et dispo sur GitHub, avec son code source ouvert, donc tout le monde peut vérifier ce qu’il fait. Ce succès attire aussi des gens malintentionnés, certains ont créé un faux site qui ressemble à l’officiel pour piéger les internautes et leur faire télécharger une version trafiquée. Ce faux site propose une version modifiée du logiciel, qui peut contenir des programmes malveillants.

 

Une campagne d’espionnage d’envergure a exploité une vulnérabilité critique sur les Galaxy S22, S23 et S24 pendant près d’un an. Le pire ? L’infection pouvait se faire sans que vous cliquiez sur quoi que ce soit.

Les chercheurs de Palo Alto Networks viennent de parler publiquement l’existence de « Landfall », un logiciel espion Android qui a ciblé spécifiquement les téléphones Samsung Galaxy entre juillet 2024 et février 2025.

2
submitted 4 hours ago* (last edited 4 hours ago) by decio to c/cyberveille
 

04.11.2025 - L’OFCS a reçu plusieurs signalements de personnes qui ont tout à coup reçu un SMS plusieurs mois après le vol ou la perte de leur iPhone pour les informer que leur appareil avait été localisé à l’étranger. Ces messages font croire aux victimes qu’elles vont récupérer leur téléphone, mais il s’agit en réalité d’une tentative pour obtenir l’accès aux données de l’identifiant Apple. Notre rétrospective hebdomadaire examine ces cas de plus près.

 

La Suisse prise en étau dans une guerre avec des dommages catastrophiques. Des cyberattaques massives contre les infrastructures ferroviaires et hospitalières. C'est le scénario imaginé par la Confédération pour un exercice de sécurité nationale mené sur deux jours. Cet exercice de simulation de cyberattaques, d'ampleur inédite et gardé secret, s'est achevé vendredi soir et visait à évaluer la capacité du pays à résister à des menaces hybrides.

Toutes les couches politiques ont été concernées: le Conseil fédéral, le Parlement, les 26 cantons et 5 villes ont ainsi participé. C'est la première fois que la collaboration de crise est testée avec les cantons mais aussi des organisations scientifiques, la Migros, les CFF et plusieurs hôpitaux, avec un scénario jugé plausible face à la menace de cyberattaques en Suisse.

 

Le Washington Post a déclaré qu'il faisait partie des victimes d'une vaste atteinte à la sécurité informatique liée au logiciel Oracle ORCL.N .

Dans un communiqué publié jeudi, le journal a déclaré qu'il était l'un de ceux qui ont été touchés "par la violation de la plate-forme Oracle E-Business Suite". Le journal n'a pas fourni d'autres détails, mais sa déclaration intervient après que CL0P, le célèbre groupe de ransomware, a déclaré sur son site web que le Washington Post faisait partie de ses victimes. CL0P n'a pas répondu aux demandes de commentaires. Oracle a renvoyé Reuters à une paire d' avis de sécurité publiés le mois dernier. Les pirates informatiques à la recherche de rançons font généralement connaître leurs victimes afin de leur faire honte et de les obliger à payer l'extorsion, et CL0P est l'un des plus prolifiques au monde. L'équipe de pirates serait au centre d'une vaste campagne cybercriminelle visant la suite d'applications E-Business d'Oracle , que les clients d'Oracle utilisent pour gérer les clients, les fournisseurs, la fabrication, la logistique et d'autres processus d'entreprise.

 

Le Bureau du budget du Congrès, organisme non partisan chargé de la comptabilité des législateurs américains, a été piraté par un « acteur étranger ». L’attaque laisse craindre une fuite des projections à long terme du budget américain à des puissances étrangères. L’incident de sécurité serait toujours « en cours » et les membres du Congrès américain ont été appelés à la plus grande vigilance.

 

C’est une menace silencieuse, mais de plus en plus pressante, qui plane sur nos données personnelles. Depuis plusieurs mois, les fuites d’informations ne sont plus uniquement le fruit de cyberattaques dirigées contre des plateformes : elles naissent désormais au cœur même de nos ordinateurs, sous l’effet des infostealers, ces logiciels espions qui subtilisent identifiants et mots de passe dans l’ombre.

Fin octobre, des experts en cybersécurité révélaient que 183 millions d’adresses emails avaient été compromises lors d’une fuite massive survenue au printemps. Quelques jours plus tard, l’opérateur français France Travail confirmait l’exposition de données sensibles concernant 31.000 demandeurs d’emploi. En août, un cybercriminel affirmait avoir mis la main sur une base contenant 15 millions de comptes PayPal, issue d’une nouvelle fuite. Deux mois auparavant, des chercheurs dévoilaient la compromission de 16 milliards d’identifiants provenant des services en ligne les plus fréquentés. En février 2024 encore, des milliers de comptes d’allocataires de la CAF étaient piratés.

 

Europol tire la sonnette d’alarme face à l’explosion des arnaques au faux numéro. L’agence européenne de police met en garde contre la montée fulgurante du « spoofing » d’identifiant d’appelant, une technique qui permet aux escrocs de faire apparaître un numéro de confiance sur le téléphone de leurs victimes. Cette fraude coûte déjà plus de 850 millions d’euros par an en Europe.

Europol alerte sur l’explosion des escroqueries liées au « spoofing » d’identifiant d’appelant. Cette tactique criminelle permet aux fraudeurs de faire apparaître un faux numéro sur le téléphone de leurs victimes. En règle générale, les pirates usurpent le numéro de téléphone d’une banque, d’un proche, d’un service de police ou encore d’une entreprise connue, comme un opérateur télécom ou un service public. Le procédé permet d’endormir la méfiance de la cible.

[–] decio 1 points 5 hours ago

Caméras, rondes de surveillance, "coordonnateur sûreté"… Le Louvre présente son plan pour renforcer la sécurité

Le musée a annoncé plusieurs mesures d'urgence pour renforcer sa sécurité, à l'issue du conseil d'administration en session extraordinaire réuni ce vendredi 7 novembre.

"Au niveau des moyens techniques et humains, le budget de formation du Louvre sera augmenté de 20% en direction des agents du musée pour prévoir une formation obligatoire, notamment pour faire face aux vols et aux intrusions. Un centre opérationnel de cybersécurité doit également être créé, tandis qu'une amélioration "des équipements de transmission à l'usage quotidien des équipes" est prévue."

 
  • Le groupe de hackers russe Clop a donné un ultimatum de vingt-quatre heures à Logitech.
  • Contacté ce vendredi en début d’après-midi, le siège du groupe à Lausanne «ne souhaite pas faire de commentaire à ce stade».
  • L’attaque vise une dizaine de grandes entreprises et institutions, dont le «Washington Post».
 

D’après des estimations internes, les publicités frauduleuses rapportent beaucoup d’argent à Meta. Le géant technologique a par conséquent ‘hésité’ à les combattre.

Ces estimations ont été examinées par l’agence de presse Reuters. Dans un rapport de ce genre publié l’année dernière, Meta estimait que 10 pour cent de son chiffre d’affaires annuel total (16 milliards de dollars environ) proviendraient de fausses publicités.

 

Depuis bientôt deux semaines, plusieurs groupes de pirates de type APT (Advanced Persistent Threat), le plus souvent étatiques, sont à pied d’œuvre pour exploiter deux failles de sécurité dans Windows.

La première, CVE-2025-9491, a été découverte en mars dernier par Trend Micro et réside dans le format binaire Windows Shortcut (les fichiers .LNK). Affichant un score CVSS de 7,8 sur 10, elle peut être exploitée depuis une page web malveillante pour provoquer l’exécution d’un code arbitraire à distance, avec les droits de l’utilisateur en cours.

La seconde, CVE-2025-59287, est beaucoup plus dangereuse. Affichant un score CVSS de 9,8, elle affiche le niveau presque maximal de dangerosité. Elle réside dans le Windows Server Update Service (WSUS) de Windows Server et permet la désérialisation de données non approuvées, avec à la clé la possibilité d’exécuter du code arbitraire.

[–] decio 1 points 2 days ago

Vieux comme le monde. Joies des règlements de comptes via les médias. L’online shaming n’est pas seule en cause, critiques et autres invectives étaient aussi présentes sur les ondes radios. L’intentionnalité ne fait aucun doute. En résumé, les effets recherchés sont là donc cette instrumentalisation est assez bien réussie dans l’ensemble.

👍 Oui, je n’ai pas tous les éléments de contexte, mais c’est vrai que lors des incidents ou audits cyber, surtout quand il y a une dimension politique, on a souvent tendance à pointer du doigt ou instrumentaliser pour des fins annexes plutôt qu’à transformer l’erreur en apprentissage. C’est un peu comme dans les exercices de phishing 😅 : on se focalise sur la faute plutôt que sur la compréhension du contexte.

Au fond, c’est la « cyberempathie » qui manque le plus. Et sans elle, difficile de renforcer collectivement notre résilience numérique.

[–] decio 1 points 2 days ago

La vulnérabilité en question a été ajoutée hier dans la liste de failles observée comme exploitée en masse sur internet par la CISA

⬇️

https://cyberveille.ch/posts/2025-11-06-cisa-alerte-sur-lexploitation-active-dune-faille-rce-critique-dans-centos-web-panel/

[–] decio 1 points 2 days ago

Recherche citée dans l'article: NVISO analyzes VShell post-exploitation tool

TTPs detectés / signatures et résumé FR par cyberveille.ch: NVISO publie une analyse de VShell et des règles réseau de détection

Archive

[–] decio 1 points 3 days ago (1 children)
view more: next ›