decio

joined 2 weeks ago
MODERATOR OF
[–] decio 1 points 3 hours ago

Vieux comme le monde. Joies des règlements de comptes via les médias. L’online shaming n’est pas seule en cause, critiques et autres invectives étaient aussi présentes sur les ondes radios. L’intentionnalité ne fait aucun doute. En résumé, les effets recherchés sont là donc cette instrumentalisation est assez bien réussie dans l’ensemble.

👍 Oui, je n’ai pas tous les éléments de contexte, mais c’est vrai que lors des incidents ou audits cyber, surtout quand il y a une dimension politique, on a souvent tendance à pointer du doigt ou instrumentaliser pour des fins annexes plutôt qu’à transformer l’erreur en apprentissage. C’est un peu comme dans les exercices de phishing 😅 : on se focalise sur la faute plutôt que sur la compréhension du contexte.

Au fond, c’est la « cyberempathie » qui manque le plus. Et sans elle, difficile de renforcer collectivement notre résilience numérique.

 

Le groupe de cybercriminels connu sous le nom de Curly COMrades a été observé en train d’exploiter les technologies de virtualisation pour contourner les solutions de sécurité et exécuter des logiciels malveillants personnalisés.

D’après un nouveau rapport de Bitdefender, l’attaquant aurait activé le rôle Hyper-V sur certains systèmes victimes afin de déployer une machine virtuelle minimaliste basée sur Alpine Linux.

« Cet environnement caché, avec son empreinte légère (seulement 120 Mo d’espace disque et 256 Mo de mémoire), hébergeait leur shell inversé personnalisé, CurlyShell, et un proxy inversé, CurlCat », ont déclaré le chercheur en sécurité Victor Vrabie, en collaboration avec Adrian Schipor et Martin Zugec, dans un rapport technique.

[–] decio 1 points 8 hours ago

La vulnérabilité en question a été ajoutée hier dans la liste de failles observée comme exploitée en masse sur internet par la CISA

⬇️

https://cyberveille.ch/posts/2025-11-06-cisa-alerte-sur-lexploitation-active-dune-faille-rce-critique-dans-centos-web-panel/

 

Source: Fenrisk — Article technique décrivant une vulnérabilité d’exécution de code à distance dans CentOS Web Panel (CWP), ses conditions d’exploitation, une preuve de concept et la disponibilité d’un correctif.

• La vulnérabilité (CVE-2025-48703) combine un contournement d’authentification et une injection de commande dans le paramètre t_total du module « filemanager » (action changePerm). Le backend exécute un chmod via sh -c, rendant l’instruction injectable. Un attaquant non authentifié, connaissant un nom d’utilisateur non-root valide, peut ainsi exécuter des commandes arbitraires.

• Contexte produit: CentOS Web Panel (CWP) est un panneau d’administration pour serveurs Linux (CentOS/AlmaLinux/Rocky) exposant une interface admin (HTTPS, ports 2087/2031) et une interface utilisateur (port 2083), plus Roundcube sur 2096. Le code est protégé par ionCube, ce qui limite les méthodes classiques d’audit. En mai 2025, plus de 200 000 instances CWP étaient référencées sur Shodan (recherche « Server: cwpsrv »).

• Détails techniques: le point d’entrée vulnérable est l’URL du File Manager (module filemanager, action acc=changePerm) où l’authentification est insuffisamment vérifiée et le paramètre t_total (mode de permissions) est injecté dans une commande système. Des traces strace montrent l’appel sh -c "chmod ...", permettant l’injection via une substitution de commande. Une preuve de concept démontre l’obtention d’un shell avec les privilèges de l’utilisateur ciblé (ex. uid=1001(myuser)).

• Impact et périmètre: l’attaque permet une exécution de code arbitraire pré-authentification avec les droits de l’utilisateur Linux visé (non-root), sous réserve de connaître un identifiant utilisateur valide. Les versions testées vulnérables: 0.9.8.1188 et 0.9.8.1204 sur CentOS 7. Le correctif est disponible en 0.9.8.1205 (18/06/2025).

• Chronologie: 13/05/2025 notification éditeur → 23/05/2025 attribution CVE → 18/06/2025 patch publié.

[–] decio 1 points 8 hours ago

Recherche citée dans l'article: NVISO analyzes VShell post-exploitation tool

TTPs detectés / signatures et résumé FR par cyberveille.ch: NVISO publie une analyse de VShell et des règles réseau de détection

Archive

 

"Les Russes sont un ouragan, les Chinois sont le changement climatique"

L'expert belge en cybersécurité NVISO a repéré un logiciel malveillant baptisé VShell sur de très nombreux serveurs. Un outil dont les liens avec la Chine sont avérés.

Une infection mondiale. Près de 1 500 serveurs ont été impliqués dans l'utilisation et la distribution du logiciel malveillant "VShell", révèle ce mercredi l'expert belge en cybersécurité NVISO.

2
submitted 9 hours ago* (last edited 9 hours ago) by decio to c/cyberveille
 

À l’aide de stratagèmes bien rodés, des criminels parviennent à pousser des personnes honnêtes à ouvrir des comptes bancaires et à participer à des opérations de blanchiment d’argent sans le savoir. La manœuvre est d’autant plus sournoise que les victimes de telles arnaques finissent souvent par avoir de gros ennuis.

...

La supercherie est parfaite: Lisa croyait tester le processus de vérification des applications bancaires, ces étapes numériques nécessaires pour ouvrir un compte en ligne. En réalité, elle ouvrait à chaque fois un véritable compte à son nom. Les criminels disposaient de ses données personnelles et d’une copie de sa pièce d’identité, obtenues par le biais de son dossier de candidature.

 

Trop facile de tirer sur l’ambulance? Après les révélations de Libération sur l’audit de l’Anssi mené au Louvre en 2014, quelques voix dans la cyber française plaident pour de l’indulgence et du recul sur la sécurité informatique du célèbre musée parisien.

« Ne jetons pas la pierre », signale par exemple sur LinkedIn Mounir Chaabane. « Surfer sur l'actualité pour taper à coup d'audit vieux de 10 ans, ce n'est pas fair-play (...), toutes nos institutions font face à des défis sous-estimés », assure ce conseiller sécurité numérique à la direction de la protection judiciaire de la jeunesse.

Dans un rapport qui vient d'être publié ce jour, la Cour des comptes a déploré un sous-investissement chronique du Louvre en matière de systèmes d’information et une sécurisation insuffisante des systèmes informatiques. Et ce alors que le risque principal identifié en 2024 dans une cartographie concernait la sûreté informatique.

 

Mise à jour du 6 novembre 2025: La firme genevoise Proton a récemment annoncé le lancement du Data Breach Observatory, un outil public et gratuit destiné à surveiller la circulation de données d’entreprise sur le dark web (lire ci-dessous). La première liste de fuites rendues public par l’éditeur de Proton Mail listait par erreur l'opérateur suisse Sunrise parmi les victimes. L’entrée apparaissait clairement sous «sunrise.ch». Elle a depuis été corrigée en «sunrisecbd.com».

Dans un échange avec ICTjournal, Edward Shone, le responsable communication de Proton, reconnaît «une erreur regrettable». Il explique que celle-ci provient d’une confusion dans les marquages appliqués par les acteurs malveillants eux-mêmes: «Dans ce cas, les cybercriminels n’ont pas étiqueté correctement les données. Ils auraient dû marquer Sunrise CBD, mais ont indiqué Sunrise.ch.»

 

Sekoia.io (société française de cybersécurité) vient de réaliser un rapport sur une campagne de phishing ciblant l’industrie touristique.

Le nouveau rapport de Sekoia TDR, l’équipe de chercheurs en sécurité de Sekoia.io, s’intitule “Phishing Campaigns « I Paid Twice » Targeting Booking.com Hotels and Customers”. Cette investigation, réalisée par les chercheurs Quentin Bourgue et Jeremy Scion, analyse une campagne de phishing persistante et sophistiquée ciblant l’industrie hôtelière mondiale.

 

Seules 42% des PME se sentent bien préparées contre les cybermenaces, contre 55% l’an dernier. Or une entreprise sur cinq subit chaque année une attaque, un chantage ou une fraude.

 

Depuis quelques mois, des dizaines de sites d’actualité locale fleurissent sur la toile, de Direct Normandie à Actu Bretagne. En apparence anodins, ces portails diffusent pourtant de faux contenus produits par intelligence artificielle… et orientés politiquement.

Selon une étude de l’IRSEM (Institut de Recherche Stratégique de l’Ecole Militaire) sur l’influence pro-chinoise, et un rapport de Recorded Future, la Russie et la Chine seraient derrière cette nouvelle forme de guerre de l’information…

1
submitted 1 day ago* (last edited 1 day ago) by decio to c/cyberveille
 

Il fut un temps où le VPN était le Saint Graal pour sécuriser l’accès à nos infrastructures et nos serveurs. Tout semblait parfait : connexion chiffrée, authentification forte requise… Malheureusement, une fois entré dans la forteresse, toute personne pouvait faire ce que bon lui semblait dans le royaume sans contrôle ni traçabilité.

Avec l’avènement du Bring Your Own Device et du télétravail, il était nécessaire de changer de paradigme : ne plus faire confiance à personne, vérifier les actions faites. C’est la philosophie du “Zero Trust” : chaque accès doit être authentifié, autorisé et audité. Mais comment implémenter cette solution au quotidien sans complexifier la vie de nos collaborateurs ?

Le plus simple à mettre en œuvre est d’ajouter un point unique dans notre infrastructure qui servira de gardien du pont tel un Gandalf devant le Balrog. C’est ce que nous appelons un bastion (également appelé jump host). Ce gardien filtre les accès à notre infrastructure en fonction des droits accordés à l’utilisateur authentifié.

Plusieurs solutions existent sur le marché pour implémenter cette philosophie comme Boundary d’Hashicorp, Teleport mais une solution plus simple, écrite en Rust, existe. Voilà que rentre en scène notre mage : Warpgate.

 

Les autorités helvétiques utilisent déjà les échanges avec l’IA comme preuves dans leurs enquêtes. Aux États-Unis, un jeune s’est auto-incriminé en avouant 17 vandalismes à ChatGPT.

La police suisse exploite déjà activement les conversations avec ChatGPT dans ses enquêtes criminelles. Le Canton d’Argovie se distingue par son utilisation avancée de ces nouvelles sources de preuves numériques, selon «20 Minutes».

La police cantonale argovienne a déjà analysé plusieurs conversations ChatGPT dans des affaires de délits graves, selon son porte-parole, Bernhard Graser. Ces analyses, toujours coordonnées avec le Ministère public, ont permis d’obtenir des informations jugées précieuses pour les enquêtes, sans que la nature exacte des affaires puisse être révélée.

 

Des experts en cybersécurité viennent de révéler que plus de 200 applications disponibles sur le Google Play Store totalisaient 42 millions de téléchargements. Le rapport fait état des dernières tendances en matière de malware et rappelle comment s’en protéger.

Pour protéger ses utilisateurs, Google a mis en place diverses mesures de sécurité visant à lutter contre les applications malveillantes. La firme de Mountain View va même bientôt les muscler davantage grâce à un nouveau système de vérification des développeurs Android – annonce qui suscite plusieurs craintes chez les utilisateurs et les développeurs.

Malgré cela, certaines applications malveillantes parviennent à passer sous les radars de Google et s’il en supprime régulièrement de son magasin officiel, le mal est parfois déjà fait : selon la société de cybersécurité cloud Zscaler, pour la période 2024-2025, 239 applications Android malveillantes disponibles sur le Play Store cumulent 42 millions de téléchargements.

[–] decio 1 points 2 days ago

Source originale citée : Claude Pirate: Abusing Anthropic's File API For Data Exfiltration

À ce sujet, je recommande vivement de jeter un œil à la liste de pwns de l’initiative “Agentic ProbLLMs — The Month of AI Bugs” (août 2025), du même chercheur. C’est un excellent aperçu du nouveau Far West cyber, ou peut-être du futur eldorado des acteurs malveillants, que représentent ces technologies dans leur état actuel.

[–] decio 1 points 4 days ago

👍 En effet, ta remarque sur la classification technique est très pertinente ...entre connaisseurs et gens du metier.
L’objectif de l’article est de sensibiliser les utilisateurs en montrant comment certaines techniques crédibilisent des attaques ...d’ingénierie sociale.

Le mail bombing, par exemple, sert dans l'exemple principal à renforcer le faux appel du helpdesk: une approche qui peut viser désormais tout le monde.
Le message clé, c’est : si vous recevez soudainement une avalanche de mails et qu’un “helpdesk” vous appelle juste après… méfiance!

Perso, dans ce cas, je salue et retiens la volonté de divulgation et d’alerte de l’article, et je ferme un œil sur le petit mix de TTPs ;)

view more: next ›