• RadioCSIRT — Votre actu cybersécurité du jeudi 6 novembre 2025 (Ép. 477)
    2025/11/06
    🎧🛡️ ⚡️Bienvenue dans votre bulletin cybersécurité du jour 🕵️‍♂️🔥 💬 Microsoft Teams — Vulnérabilités d’usurpation et de spoofing Check Point Research révèle quatre failles critiques dans Microsoft Teams permettant d’usurper des identités, manipuler des messages et falsifier des notifications. Ces vulnérabilités, désormais corrigées, pouvaient être exploitées par des invités externes ou des initiés malveillants. 🌐 Google Chrome — Données d’identité dans l’autoremplissage Chrome introduit la fonction Enhanced Autofill, capable de stocker passeports et permis de conduire. Une commodité risquée : ces données hautement sensibles exposent les utilisateurs à un risque accru en cas de compromission du navigateur. ⚖️ Chine — Peine de mort pour les barons du scam birman Cinq membres d’un vaste réseau de cyberescroquerie opérant à la frontière sino-birmane ont été condamnés à mort. Leur empire criminel, impliqué dans la fraude en ligne et le trafic d’êtres humains, aurait généré plus de 4 milliards de dollars. 💼 Japon — Fuite de données chez Nikkei via Slack Le groupe de presse Nikkei confirme une compromission de son espace Slack interne après l’infection d’un poste de travail. Les noms, e-mails et historiques de chat de plus de 17 000 employés et partenaires auraient été exposés. 🧩 Palo Alto Networks — Asset Management, le héros discret de la cybersécurité Bradley Duncan rappelle que la threat intelligence n’est efficace qu’adossée à une gestion rigoureuse des actifs. Sans inventaire ni supervision des postes, les défenses face à des menaces comme Qakbot ou Emotet restent fragiles. 🕵️ Gootloader — Retour d’un loader JavaScript sophistiqué Après sept mois d’absence, Gootloader revient avec des techniques inédites : SEO poisoning, polices truquées pour masquer le code malveillant et archives ZIP malformées. Il distribue notamment le backdoor Supper SOCKS5, lié au groupe Vanilla Tempest. ⚙️ Django — Faille critique d’injection SQL (CVE-2025-64459) La Django Software Foundation corrige une injection SQL affectant les méthodes QuerySet et une vulnérabilité DoS sous Windows. Les mises à jour 4.2.26, 5.1.14 et 5.2.8 sont disponibles et doivent être déployées sans délai. 📤 NCSC UK — Fin de Mail Check et Web Check en 2026 Le NCSC annonce la fin de ses services Mail Check et Web Check le 31 mars 2026, remplacés par des solutions commerciales d’External Attack Surface Management (EASM). Un guide d’achat officiel aide les organisations à préparer la transition. ⚡️ On ne réfléchit pas, on patch ! 🚀 📚 Sources : https://research.checkpoint.com/2025/microsoft-teams-impersonation-and-spoofing-vulnerabilities-exposed/ https://www.malwarebytes.com/blog/news/2025/11/should-you-let-chrome-store-your-drivers-license-and-passport https://therecord.media/china-sentences-5-myanmar-scam-kingpins-to-death https://therecord.media/japan-nikkei-slack-breach https://unit42.paloaltonetworks.com/asset-management/ https://www.bleepingcomputer.com/news/security/gootloader-malware-is-back-with-new-tricks-after-7-month-break/ https://securityonline.info/django-team-patches-high-severity-sql-injection-flaw-cve-2025-64459-and-dos-bug-cve-2025-64458-in-latest-security-update/ https://www.ncsc.gov.uk/blog-post/retiring-mail-check-web-check 📞 Partagez vos retours : 📱 07 68 72 20 09 📧 radiocsirt@gmail.com 🌐 www.radiocsirt.org 📰 radiocsirt.substack.com #CyberSécurité #MicrosoftTeams #Chrome #Nikkei #China #Django #Gootloader #PaloAlto #NCSC #CERT #SOC #CTI #RadioCSIRT 🎧🔥
    続きを読む 一部表示
    18 分
  • RadioCSIRT — Votre actu cybersécurité du mercredi 5 novembre 2025 (Ép. 476)
    2025/11/05
    Bienvenue dans votre bulletin cybersécurité du jour 🕵️‍♂️🔥 🌐 CPI — openDesk remplace Microsoft Office La Cour pénale internationale annonce son basculement vers la suite open source openDesk, développée sous l’impulsion de ZenDiS en Allemagne. L’objectif est de renforcer la souveraineté numérique et de réduire la dépendance aux solutions Microsoft. 🐧 Linux — Les failles noyau les plus critiques de 2025 Le noyau Linux fait face à plusieurs vulnérabilités critiques cette année, notamment des failles permettant une élévation de privilèges au niveau du kernel. Les systèmes virtualisés et isolés sont particulièrement concernés, avec une recommandation forte de mise à jour immédiate. 🛡️ CISA — Deux vulnérabilités ajoutées au catalogue KEV La CISA ajoute deux nouvelles vulnérabilités à son catalogue Known Exploited Vulnerabilities, signalant leur exploitation active. Les agences fédérales américaines sont tenues d’appliquer les correctifs sans délai, une mesure qui s’étend aux infrastructures critiques. 📦 cURL — Contournement de politique de sécurité Une vulnérabilité majeure affecte cURL, permettant le contournement de politiques de sécurité sur certaines versions 7.69 à 8.x. Le CERT-FR recommande de mettre à jour immédiatement vers la version 8.17.0 ou supérieure. 🧰 MISP — Multiples vulnérabilités avant la version 2.5.24 Plusieurs failles de sécurité, incluant des vulnérabilités XSS et de contournement de politique de sécurité, ont été corrigées dans la version 2.5.24. Les instances MISP non à jour peuvent exposer des données sensibles. 🔒 Fortinet Secure Access — Déni de service (CVE-2025-59595) Une faille critique peut provoquer un crash du serveur via un paquet spécialement forgé dans certaines configurations. Le correctif est disponible dans la version 14.12 et suivantes. 📵 Royaume-Uni — Fin du spoofing d’appel d’ici 2026 Les opérateurs britanniques annoncent le blocage automatique des appels téléphoniques usurpés grâce au Telecoms Charter. Ce plan vise à limiter les fraudes et à renforcer le traçage des communications suspectes. 💳 Eurojust — 18 arrestations dans une fraude mondiale à la carte bancaire Une opération coordonnée dans 19 pays a permis le démantèlement d’un réseau ayant blanchi plus de 300 millions d’euros. Les autorités européennes ont identifié plusieurs passerelles de paiement frauduleuses utilisées pour détourner les fonds. ⚡️ On ne réfléchit pas, on patch ! 🚀 📚 Sources : https://goodtech.info/cpi-abandonne-microsoft-opendesk/ https://www.linuxjournal.com/content/most-critical-linux-kernel-breaches-2025-so-far https://www.cisa.gov/news-events/alerts/2025/11/04/cisa-adds-two-known-exploited-vulnerabilities-catalog https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0964/ http://cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0965/ https://cvefeed.io/vuln/detail/CVE-2025-59595 https://www.bleepingcomputer.com/news/security/uk-carriers-to-block-spoofed-phone-numbers-in-fraud-crackdown/ https://www.eurojust.europa.eu/news/eurojust-coordinates-major-operation-against-eur-300-million-global-credit-card-fraud-18 📞 Partagez vos retours : 📱 07 68 72 20 09 📧 radiocsirt@gmail.com 🌐 www.radiocsirt.org 📰 radiocsirt.substack.com #CyberSécurité #openDesk #Linux #CISA #cURL #MISP #Fortinet #TelecomsCharter #Eurojust #CERT #SOC #CTI #RadioCSIRT 🎧🔥
    続きを読む 一部表示
    12 分
  • RadioCSIRT - Votre actu cybersécurité du mardi 4 novembre 2025 (Ép.475)
    2025/11/04

    Bienvenue dans votre bulletin cybersécurité du jour 🕵️‍♂️🔥

    🌐 Tor Browser 15.0 — Nouvelle version basée sur Firefox ESR 140
    Tor Project publie la version 15.0 intégrant un an de correctifs de sécurité et la gestion des onglets verticaux.
    Le WebAssembly est désormais géré par NoScript et reste bloqué dans les niveaux Safer et Safest.
    Dernière version compatible Android 5 à 7 et architectures x86.

    🧩 MariaDB — Multiples vulnérabilités corrigées
    Le CERT-FR signale plusieurs failles affectant les versions antérieures à 11.7.2.
    Les vulnérabilités CVE-2024-21096, CVE-2025-21490, CVE-2025-30693 et CVE-2025-30722 sont corrigées depuis le bulletin du 7 mai 2025.

    💀 Wazuh — Détection avancée de ransomwares
    La plateforme open source Wazuh détecte les ransomwares DOGE Big Balls et Gunra via les règles MITRE T1486 et T1562.
    Elle combine surveillance d’intégrité, signatures YARA et intégration VirusTotal pour bloquer et supprimer les fichiers malveillants.

    ⚖️ États-Unis — Inculpation liée au ransomware BlackCat
    Trois anciens employés du secteur cyber sont accusés d’avoir mené des attaques BlackCat / ALPHV contre cinq entreprises américaines.
    Les rançons demandées atteignaient jusqu’à 10 millions de dollars.

    ⚠️ JobMonster — Faille critique d’authentification
    La vulnérabilité CVE-2025-5397 (score 9.8) permet la prise de contrôle d’administrateurs sur les sites WordPress utilisant le thème JobMonster.
    Corrigée en version 4.8.2 ; la désactivation du social login limite le risque.

    💶 Eurojust — Réseau crypto criminel démantelé
    Neuf arrestations dans une opération conjointe France–Belgique–Chypre–Allemagne–Espagne.
    Le réseau blanchissait plus de 600 millions d’euros via de fausses plateformes d’investissement en cryptomonnaies.

    ⚡️ On ne réfléchit pas, on patch ! 🚀

    📚 Sources :
    https://blog.torproject.org/new-release-tor-browser-150/
    https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0956/
    https://thehackernews.com/2025/11/ransomware-defense-using-wazuh-open.html
    https://thehackernews.com/2025/11/us-prosecutors-indict-cybersecurity.html
    https://www.bleepingcomputer.com/news/security/hackers-exploit-critical-auth-bypass-flaw-in-jobmonster-wordpress-theme/
    https://www.eurojust.europa.eu/news/decisive-actions-against-cryptocurrency-scammers-earning-over-eur-600-million

    📞 Partagez vos retours :
    📱 07 68 72 20 09
    📧 radiocsirt@gmail.com
    🌐 www.radiocsirt.org
    📰 radiocsirt.substack.com

    #CyberSécurité #TorBrowser #MariaDB #Wazuh #BlackCat #JobMonster #Eurojust #Ransomware #CERT #SOC #CTI #RadioCSIRT 🎧🔥

    続きを読む 一部表示
    16 分
  • RadioCSIRT — Votre actu cybersécurité du lundi 3 novembre 2025 (Ép.474)
    2025/11/03
    Bienvenue dans votre bulletin cybersécurité du jour 🕵️‍♂️🔥 🐚 Rhysida — Campagne malvertising et abuse de certificats signés Le gang Rhysida poursuit sa campagne en utilisant OysterLoader, un outil d’accès initial distribué via des publicités malveillantes imitant Microsoft Teams et PuTTy.L’analyse d’Expel recense plus de 40 certificats de signature de code abusés depuis juin 2025, dont certains émis par Microsoft Trusted Signing. Les certificats compromis permettent de signer des binaires malveillants avec un faible taux de détection. 🌐 BIND 9 — Deux failles critiques non corrigées La Shadowserver Foundation alerte sur plus de 8 200 serveurs DNS vulnérables aux failles CVE-2025-40778 et CVE-2025-40780, dont une centaine situés aux Pays-Bas. Ces vulnérabilités permettent des attaques de type cache poisoning, redirigeant les utilisateurs vers de fausses adresses IP. Le NCSC néerlandais anticipe une exploitation active de ces failles. 🧩 Open VSX Registry — Jetons exposés et extensions piégées L’Eclipse Foundation a confirmé un incident lié à la fuite de jetons de publication de développeurs. Des extensions malveillantes ont été diffusées sur la plateforme via ces jetons. Toutes les extensions identifiées ont été retirées, et de nouvelles mesures de sécurité ont été instaurées : durée de vie limitée des jetons, révocation accélérée et scans automatisés lors de la publication. 🎯 Campagne d’espionnage — Cibles militaires russes et biélorusses Cyble et Seqrite ont identifié une opération de spear-phishing utilisant de faux documents militaires au format LNK. Les scripts exécutés installent un service OpenSSH local sur le port 20321 et un service caché Tor, permettant exfiltration et accès distant. La campagne présente des similarités avec les tactiques du groupe Sandworm, sans attribution confirmée à ce stade. 💻 Jabber Zeus — Arrestation de “MrICQ” aux États-Unis Yuriy Igorevich Rybtsov, alias MrICQ, développeur du groupe Jabber Zeus, a été extradé d’Italie vers les États-Unis. Inculpé en 2012, il est accusé d’avoir participé au vol de plusieurs dizaines de millions de dollars via le trojan bancaire Zeus. Son ancien complice Vyacheslav “Tank” Penchukov purge une peine de 18 ans de prison. 🧠 Kimsuky — Nouveau backdoor HttpTroy Gen Digital a révélé une campagne ciblant la Corée du Sud via un fichier ZIP piégé se présentant comme une facture VPN. Le malware HttpTroy, implant final de la chaîne, permet capture d’écran, transfert de fichiers et exécution de commandes. L’attaque, attribuée au groupe nord-coréen Kimsuky, emploie de multiples couches d’obfuscation pour contourner l’analyse. ⚡️ On ne réfléchit pas, on patch ! 🚀 📚 Sources : https://expel.com/blog/certified-oysterloader-tracking-rhysida-ransomware-gang-activity-via-code-signing-certificates/ https://www.security.nl/posting/911521/'Duizenden+dns-servers+missen+belangrijke+update+voor+BIND+9-lekken?channel=rss https://cyberpress.org/open-vsx-registry/ https://www.helpnetsecurity.com/2025/11/03/russian-belarusian-military-spear-phishing/ https://krebsonsecurity.com/2025/11/alleged-jabber-zeus-coder-mricq-in-u-s-custody/ https://thehackernews.com/2025/11/new-httptroy-backdoor-poses-as-vpn.html 📞 Partagez vos retours : 📱 07 68 72 20 09 📧 radiocsirt@gmail.com 🌐 www.radiocsirt.org 📰 radiocsirt.substack.com #CyberSécurité #Rhysida #OysterLoader #BIND9 #OpenVSX #Kimsuky #HttpTroy #JabberZeus #APT #DNS #CERT #SOC #CTI #RadioCSIRT 🎧🔥
    続きを読む 一部表示
    15 分
  • RadioCSIRT - Votre actu cybersécurité du dimanche 2 novembre 2025 (Ép.473)
    2025/11/02
    ⚡️Bienvenue dans votre bulletin cybersécurité du jour 🕵️‍♂️🔥 🎓 University of Pennsylvania — Enquête sur un email frauduleux massif Un message offensant et menaçant de fuite de données a été envoyé à des milliers d’étudiants et anciens élèves via l’adresse du Graduate School of Education. L’université confirme qu’il s’agit d’un email usurpé. L’équipe de réponse à incident est mobilisée. 🕸️ Vampire Wi-Fi — Les réseaux publics piégés Des hotspots frauduleux imitent des points d’accès légitimes dans les aéroports, hôtels et cafés. Ces “Evil Twin Networks” interceptent le trafic via des outils de capture de paquets. Les chercheurs de McAfee rappellent que ces attaques ciblent principalement les voyageurs et les travailleurs nomades. 🐉 Chine — Exploitation mondiale des pare-feux Cisco ASA Le groupe Storm-1849, attribué à la Chine, cible les appliances Cisco ASA utilisées par des gouvernements et institutions financières dans plusieurs pays. Les failles CVE-2025-30333 et CVE-2025-20362 sont exploitées pour maintenir un accès persistant malgré les correctifs déployés. 🧠 BadCandy — Infection active des routeurs Cisco IOS XE L’Australian Signals Directorate alerte sur des infections BadCandy exploitant la CVE-2023-20198. Ce webshell Lua permet une prise de contrôle complète des équipements non corrigés. Plus de 400 dispositifs compromis ont été recensés en Australie. 🛰️ Proton — Lancement du Data Breach Observatory La société suisse Proton dévoile un service qui recense les violations de données non déclarées, détectées sur le dark web. L’observatoire a déjà identifié 300 millions d’enregistrements issus de 794 attaques uniques depuis le début de l’année 2025. 🧩 Russie — Arrestation des développeurs du malware Meduza Le ministère de l’Intérieur russe annonce l’arrestation de trois suspects accusés d’avoir conçu et diffusé l’infostealer Meduza. Le malware collectait des identifiants, cookies, portefeuilles crypto et données systèmes sur plus de cent navigateurs et applications. 🌐 Google Chrome — 20 failles corrigées dans la dernière mise à jour Google publie une mise à jour de Chrome 142.0.7444.59/.60 corrigeant 20 vulnérabilités, dont la CVE-2025-12428 et la CVE-2025-12036 dans le moteur V8. Ces failles pouvaient permettre une exécution de code à distance via des pages JavaScript malveillantes. ⚡️ On ne réfléchit pas, on patch ! 🚀 📚 Sources : https://therecord.media/upenn-hacker-email-affirmativehttps://www.mcafee.com/blogs/internet-security/vampire-wifi-how-public-wi-fi-traps-travelers-in-cyber-attacks-2/https://therecord.media/chinese-hackers-scan-exploit-firewalls-governmenthttps://securityaffairs.com/184095/hacking/badcandy-webshell-threatens-unpatched-cisco-ios-xe-devices-warns-australian-government.htmlhttps://www.theregister.com/2025/10/30/proton_data_breach_observatory/https://www.theregister.com/2025/10/31/russia_arrests_three_meduza_cyber_suspects/https://www.malwarebytes.com/blog/news/2025/10/update-chrome-now-20-security-fixes-just-landed 📞 Partagez vos retours : 📱 07 68 72 20 09 📧 radiocsirt@gmail.com 🌐 www.radiocsirt.org 📰 radiocsirt.substack.com #CyberSécurité #Chrome #Cisco #Proton #McAfee #Meduza #BadCandy #APT #Storm1849 #Unit42
    続きを読む 一部表示
    14 分
  • RadioCSIRT — Votre actu cybersécurité du samedi 1er novembre 2025 (Ép.4782)
    2025/11/01

    Bienvenue dans votre bulletin cybersécurité du jour 💀🎃

    🐉 Lanscope — Exploitation Zero-Day par un groupe chinois
    Des hackers liés à la Chine ont exploité une faille zero-day dans Lanscope, un logiciel de gestion réseau japonais. Cette vulnérabilité permettait d’obtenir un accès non autorisé aux systèmes internes. La campagne, détectée par les chercheurs de BleepingComputer, visait principalement des entités gouvernementales et industrielles asiatiques.

    🐧 Linux — Nouvelle vulnérabilité critique
    Une faille dans le noyau Linux permet une élévation de privilèges locale. Découverte récemment, elle pourrait être exploitée par des attaquants pour compromettre les systèmes serveurs. Les mainteneurs recommandent une mise à jour immédiate de tous les environnements concernés.

    💀 Akira Ransomware — Expansion continue
    Le groupe Akira continue de cibler des organisations du secteur industriel et éducatif. Les nouvelles attaques observées exploitent des VPN non corrigés pour infiltrer les réseaux avant déploiement du chiffreur. Les opérateurs d’Akira maintiennent une infrastructure active sur le dark web pour publier les données volées.

    🧩 SonicWall — Vulnérabilités multiples
    Le CERT-FR alerte sur plusieurs vulnérabilités critiques dans SonicWall, permettant l’exécution de code à distance et la compromission de pare-feux. Ces failles affectent plusieurs versions de SonicOS et doivent être corrigées sans délai pour éviter une exploitation massive.

    ☁️ Red Hat — Correctifs de sécurité importants
    Red Hat publie des correctifs pour plusieurs composants critiques de son écosystème, incluant le noyau, systemd et OpenSSL. Ces mises à jour visent à corriger des vulnérabilités pouvant entraîner une compromission à distance ou un déni de service.

    📬 Dovecot — Faille d’authentification
    Une vulnérabilité affecte le serveur IMAP/POP3 Dovecot, pouvant permettre à un attaquant de contourner certaines vérifications d’authentification dans des configurations spécifiques. Les administrateurs sont invités à appliquer immédiatement la dernière version stable.

    ⚡️ On ne réfléchit pas, on patch ! 🎃

    📚 Sources :

    • BleepingComputer — https://www.bleepingcomputer.com/news/security/china-linked-hackers-exploited-lanscope-flaw-as-a-zero-day-in-attacks/
    • CERT-FR — https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0946/
    • CERT-FR — https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0942/
    • CERT-FR — https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0950/
    • CyberPress — https://cyberpress.org/akira-ransomware-group/
    • CyberPress — https://cyberpress.org/linux-vulnerability/

    📞 Partagez vos retours :
    📱 07 68 72 20 09
    📧 radiocsirt@gmail.com
    🌐 www.radiocsirt.org
    📰 radiocsirt.substack.com

    #CyberSécurité #Akira #Linux #RedHat #SonicWall #Dovecot #Lanscope #APT #CERTFR #RadioCSIRT #Ransomware #Infosec #SOC #CERT #CTI

    続きを読む 一部表示
    9 分
  • RadioCSIRT — Votre actu cybersécurité du vendredi 31 octobre 2025 (Ép.471) 👻
    2025/10/31
    🎧🎃Bienvenue dans votre bulletin cybersécurité du jour 💀⚡️ 🧟 VMware Tools — Exploitation active par un groupe chinois La CISA ordonne aux agences fédérales américaines de corriger la vulnérabilité CVE-2025-41244. Cette faille permet une élévation de privilèges locales sur des machines virtuelles VMware Aria Operations et VMware Tools. Exploitée depuis octobre 2024 par le groupe UNC5174. 🕸️ XWiki Platform — Injection critique CVE-2025-24893 Une vulnérabilité d’injection dans la fonction SolrSearch permet l’exécution de code à distance sans authentification. Score CVSS 9.8, exploitation active confirmée. Correctifs disponibles dans les versions 15.10.11, 16.4.1 et 16.5.0RC1. 🦇 UNC6384 — Espionnage diplomatique en Europe Des entités diplomatiques en Belgique et Hongrie ont été ciblées par le groupe chinois UNC6384 via des emails piégés. Utilisation du malware PlugX et exploitation d’une vulnérabilité Windows dévoilée en mars 2025. Objectif : surveiller les discussions OTAN et UE. 🧛 Airstalk — Nouvelle souche de malware .NET et PowerShell Unit 42 identifie un malware baptisé Airstalk, utilisé dans une probable attaque supply chain par un acteur étatique. Il détourne l’API AirWatch/Workspace ONE pour établir un canal C2 caché et exfiltrer cookies, historiques et captures d’écran. 🕷️ Scams personnalisés — Exploitation des empreintes numériques Des campagnes d’escroquerie exploitent les données publiques des réseaux sociaux pour fabriquer des attaques sur mesure. Les chercheurs de Malwarebytes détaillent les méthodes de collecte et d’usurpation, des voix clonées par IA aux faux profils géolocalisés. 🧙 Microsoft & NSA — Bonnes pratiques Exchange Server La CISA et la NSA publient un guide international pour durcir les serveurs Exchange on-premises. Renforcement de l’authentification, chiffrement réseau et réduction de la surface d’attaque : trois piliers pour contrer les compromissions persistantes. ⚡️ On ne réfléchit pas, on patch ! 🎃 📚 Sources : https://www.bleepingcomputer.com/news/security/cisa-orders-feds-to-patch-vmware-tools-flaw-exploited-since-october-2024/ https://cybersecuritynews.com/xwiki-platform-injection-vulnerability-exploited/ https://therecord.media/belgium-hungary-diplomatic-entities-hacked-unc6384 https://unit42.paloaltonetworks.com/new-windows-based-malware-family-airstalk/ https://www.malwarebytes.com/blog/inside-malwarebytes/2025/10/how-scammers-use-your-data-to-create-personalized-tricks-that-work https://thehackernews.com/2025/10/cisa-and-nsa-issue-urgent-guidance-to.html 📞 Partagez vos retours : 📱 07 68 72 20 09 📧 radiocsirt@gmail.com 🌐 www.radiocsirt.org 📰 radiocsirt.substack.com #CyberSécurité #VMware #UNC5174 #XWiki #Airstalk #UNC6384 #Exchange #Malwarebytes #RadioCSIRT #Halloween #Infosec 🎃👻
    続きを読む 一部表示
    15 分
  • RadioCSIRT — Votre actu cybersécurité du jeudi 30 octobre 2025 (Ép.470)
    2025/10/30

    Bienvenue dans votre bulletin cybersécurité du jour ⚡️

    🏦 Maverick Banker — Trojan bancaire via WhatsApp
    Une campagne de distribution massive exploite WhatsApp pour déployer le trojan bancaire Maverick Banker. Les victimes reçoivent des messages frauduleux contenant des liens vers des applications malveillantes ciblant les données bancaires. Sensibilisez vos utilisateurs.

    🕵️ ForumTroll APT — Spyware Dante
    Le groupe APT ForumTroll utilise le spyware Dante, dérivé des outils Hacking Team, pour cibler des organisations sensibles. Capacités avancées de surveillance et d'exfiltration de données. Renforcez vos contrôles de détection des menaces persistantes.

    🌐 Mozilla — Multiples vulnérabilités
    Nouvelles corrections de sécurité pour Firefox corrigeant une vulnérabilité

    💬 Mattermost — Failles de sécurité
    Des vulnérabilités affectent la plateforme de collaboration Mattermost. Mises à jour recommandées pour sécuriser vos instances.

    ☁️ VMware — Correctifs de sécurité
    Plusieurs failles identifiées dans les produits VMware nécessitent une attention immédiate. Risques d'élévation de privilèges et d'exécution de code à distance. Appliquez les patches en priorité.

    🚨 Canada — Infrastructures critiques ciblées
    Des hacktivistes ont compromis des systèmes liés aux infrastructures critiques canadiennes. L'agence gouvernementale de cybersécurité émet une alerte recommandant une vigilance accrue et le renforcement des mesures de protection.

    ⚡️ On ne réfléchit pas, on patch !

    📚 Sources :

    • https://securelist.com/maverick-banker-distributing-via-whatsapp/117715/
    • https://securelist.com/forumtroll-apt-hacking-team-dante-spyware/117851/
    • https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0936/
    • https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0935/
    • https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0934/
    • https://securityaffairs.com/184007/hacktivism/hacktivists-breach-canadas-critical-infrastructure-cyber-agency-warns.html

    📞 Partagez vos retours :
    📱 07 68 72 20 09
    📧 radiocsirt@gmail.com
    🌐 www.radiocsirt.org
    📰 radiocsirt.substack.com

    #CyberSécurité #MaverickBanker #ForumTroll #Mozilla #Mattermost #VMware #InfrastructuresCritiques #Canada #RadioCSIRT

    続きを読む 一部表示
    12 分