La vulnérabilité en question a été ajoutée hier dans la liste de failles observée comme exploitée en masse sur internet par la CISA
⬇️
La vulnérabilité en question a été ajoutée hier dans la liste de failles observée comme exploitée en masse sur internet par la CISA
⬇️
Recherche citée dans l'article: NVISO analyzes VShell post-exploitation tool
TTPs detectés / signatures et résumé FR par cyberveille.ch: NVISO publie une analyse de VShell et des règles réseau de détection
Article originale : Hackers exploit WordPress plugin Post SMTP to hijack admin accounts
Rapport technique de la vulnérabilité CVE-2025-11833 : 400,000 WordPress Sites Affected by Account Takeover Vulnerability in Post SMTP WordPress Plugin
Source originale citée : Claude Pirate: Abusing Anthropic's File API For Data Exfiltration
À ce sujet, je recommande vivement de jeter un œil à la liste de pwns de l’initiative “Agentic ProbLLMs — The Month of AI Bugs” (août 2025), du même chercheur. C’est un excellent aperçu du nouveau Far West cyber, ou peut-être du futur eldorado des acteurs malveillants, que représentent ces technologies dans leur état actuel.
Source originale citée: SesameOp: Novel backdoor uses OpenAI Assistants API for command and control
Traduction / TTPS Cyberveille.ch : SesameOp : un backdoor exploite l’API OpenAI Assistants comme canal C2 furtif
Recherche originale citée dans l'article: Remote access, real cargo: cybercriminals targeting trucking and logistics
Traduction, TTPs cyberveille.ch : Des cybercriminels abusent d’outils RMM pour voler des cargaisons dans le transport routier
👍 En effet, ta remarque sur la classification technique est très pertinente ...entre connaisseurs et gens du metier.
L’objectif de l’article est de sensibiliser les utilisateurs en montrant comment certaines techniques crédibilisent des attaques ...d’ingénierie sociale.
Le mail bombing, par exemple, sert dans l'exemple principal à renforcer le faux appel du helpdesk: une approche qui peut viser désormais tout le monde.
Le message clé, c’est : si vous recevez soudainement une avalanche de mails et qu’un “helpdesk” vous appelle juste après… méfiance!
Perso, dans ce cas, je salue et retiens la volonté de divulgation et d’alerte de l’article, et je ferme un œil sur le petit mix de TTPs ;)
👍 Oui, je n’ai pas tous les éléments de contexte, mais c’est vrai que lors des incidents ou audits cyber, surtout quand il y a une dimension politique, on a souvent tendance à pointer du doigt ou instrumentaliser pour des fins annexes plutôt qu’à transformer l’erreur en apprentissage. C’est un peu comme dans les exercices de phishing 😅 : on se focalise sur la faute plutôt que sur la compréhension du contexte.
Au fond, c’est la « cyberempathie » qui manque le plus. Et sans elle, difficile de renforcer collectivement notre résilience numérique.