• RadioCSIRT – Votre actu Cybersécurité du Samedi 13 Septembre 2025 (Ép. 420)
    2025/09/13

    📌 Au programme de cet épisode :

    📑 Un audit du DHS pointe une mauvaise gestion par la CISA de son programme d’incitations financières à la rétention des talents cyber.
    Source : The Record
    🔗 https://therecord.media/cisa-cybersecurity-retention-incentives-dhs-ig-audit

    🌐 Stark Industries, fournisseur d’hébergement bulletproof lié à des cyberattaques russes, contourne les sanctions de l’Union européenne en se rebrandant et en transférant ses actifs.
    Source : KrebsOnSecurity
    🔗 https://krebsonsecurity.com/2025/09/bulletproof-host-stark-industries-evades-eu-sanctions/

    💰 Témoignage d’une victime d’escroquerie : une femme perd ses économies et s’endette lourdement après une manipulation commencée sur Fitbit.
    Source : Malwarebytes
    🔗 https://www.malwarebytes.com/blog/scams/2025/09/from-fitbit-to-financial-despair-how-one-woman-lost-her-life-savings-and-more-to-a-scammer

    🛡️ Yurei, un nouveau groupe de ransomware basé sur Prince-Ransomware, multiplie ses victimes et mise sur l’extorsion par divulgation de données.
    Source : Check Point Research
    🔗 https://research.checkpoint.com/2025/yurei-the-ghost-of-open-source-ransomware/

    📞 Partagez vos retours :
    📱 07 68 72 20 09
    📧 radiocsirt@gmail.com

    🎧 Disponible sur : Apple Podcasts • Deezer • Spotify • YouTube • Amazon Music
    🌐 Site : https://www.radiocsirt.org
    📰 Newsletter : https://radiocsirt.substack.com

    🛡️ On ne réfléchit pas. On patch !

    続きを読む 一部表示
    10 分
  • RadioCSIRT – Votre actu Cybersécurité du Vendredi 12 Septembre 2025 (Ép. 419)
    2025/09/12

    📌 Au programme de cet épisode :

    🐧 KDE annonce son futur système d’exploitation KDE Linux, un OS libre et moderne reposant sur Linux.
    Source : KDE
    🔗 https://kde.org/fr/linux/

    📡 Free déploie une mise à jour de sécurité pour l’ensemble de ses Freebox, corrigeant deux bugs et nécessitant un redémarrage.
    Source : Clubic
    🔗 https://www.clubic.com/actualite-578998-les-freebox-doivent-etre-mises-a-jour-free-corrige-deux-bugs-qui-necessitent-un-redemarrage.html

    📑 La CISA ajoute la CVE-2025-5086 au catalogue KEV, une faille de désérialisation affectant Dassault Systèmes DELMIA Apriso.
    Source : CISA
    🔗 https://www.cisa.gov/news-events/alerts/2025/09/11/cisa-adds-one-known-exploited-vulnerability-catalog

    🎯 Kroll révèle la campagne GONEPOSTAL, un outil d’espionnage attribué à Fancy Bear (APT28), utilisant Outlook comme backdoor.
    Source : Kroll
    🔗 https://www.kroll.com/en/publications/cyber/fancy-bear-gonepostal-espionage-tool-backdoor-access-microsoft-outlook

    💻 Près de 400 lecteurs de ZDNET ont réussi à passer à Windows 11 malgré l’incompatibilité annoncée par Microsoft.
    Source : ZDNet
    🔗 https://www.zdnet.fr/actualites/microsoft-a-dit-que-ces-400-lecteurs-de-zdnet-ne-pouvaient-pas-passer-a-windows-11-ils-lont-quand-meme-fait-481802.htm#xtor=RSS-1

    🛡️ Découverte de HybridPetya, un ransomware capable de contourner le Secure Boot UEFI en exploitant la CVE-2024-7344.
    Source : The Hacker News
    🔗 https://thehackernews.com/2025/09/new-hybridpetya-ransomware-bypasses.html

    📞 Partagez vos retours :
    📱 07 68 72 20 09
    📧 radiocsirt@gmail.com

    🎧 Disponible sur : Apple Podcasts • Deezer • Spotify • YouTube • Amazon Music
    🌐 Site : https://www.radiocsirt.org
    📰 Newsletter : https://radiocsirt.substack.com

    🛡️ On ne réfléchit pas. On patch !

    続きを読む 一部表示
    14 分
  • RadioCSIRT – Votre actu Cybersécurité du Jeudi 11 Septembre 2025 (Ép. 418)
    2025/09/11

    📌 Au programme de cet épisode :

    📑 La CISA réaffirme son mandat et sa mission pour diriger le programme CVE dans le futur.
    Source : CISA
    🔗 https://www.cisa.gov/news-events/news/mandate-mission-and-momentum-lead-cve-program-future-belongs-cisa

    💻 VMScape, une nouvelle attaque de type Spectre, compromet l’isolation entre invités et hyperviseur sur processeurs AMD et Intel.
    Source : BleepingComputer
    🔗 https://www.bleepingcomputer.com/news/security/new-vmscape-attack-breaks-guest-host-isolation-on-amd-intel-cpus/

    🛡️ Les affiliés du ransomware Akira exploitent encore la CVE-2024-40766 dans les pare-feu SonicWall.
    Source : HelpNetSecurity
    🔗 https://www.helpnetsecurity.com/2025/09/11/akira-ransomware-sonicwall-firewalls/

    🌐 Google corrige une faille critique dans Chrome, la CVE-2025-10200, signalée par Looben Yang.
    Source : Security Affairs
    🔗 https://securityaffairs.com/182107/security/google-fixes-critical-chrome-flaw-researcher-earns-43k.html

    🎭 Un expert en technologies perd 13 000 dollars dans une escroquerie à l’emploi, illustrant la hausse de 1000 % des fraudes en 2025.
    Source : McAfee
    🔗 https://www.mcafee.com/blogs/internet-security/how-a-tech-expert-lost-13000-to-a-job-scam/

    📞 Partagez vos retours :
    📱 07 68 72 20 09
    📧 radiocsirt@gmail.com

    🎧 Disponible sur : Apple Podcasts • Deezer • Spotify • YouTube • Amazon Music
    🌐 Site : https://www.radiocsirt.org
    📰 Newsletter : https://radiocsirt.substack.com

    🛡️ On ne réfléchit pas. On patch !

    続きを読む 一部表示
    11 分
  • RadioCSIRT - Votre actu Cybersécurité du Mercredi 10 Septembre 2025 (Ép. 417)
    2025/09/10

    📌 Au programme de cet épisode :

    🔐 Plex demande à ses utilisateurs de réinitialiser leur mot de passe après une compromission de données.
    Source : Malwarebytes
    🔗 https://www.malwarebytes.com/blog/news/2025/09/plex-users-reset-your-password

    🩸 Le New York Blood Center confirme une attaque par ransomware en janvier ayant exposé plus de 10 000 victimes.
    Source : The Record
    🔗 https://therecord.media/blood-center-discloses-details-on--january-ransomware-attack

    💰 Le Department of Justice cherche à saisir 5 millions de dollars en bitcoin volés via des attaques par SIM swap.
    Source : The Record
    🔗 https://therecord.media/us-seeks-5-million-bitcoin-taken-in-sim-swaps

    🆔 Les cartes biométriques basées sur BIO-SLCOS sont présentées comme l’avenir du contrôle d’accès sécurisé.
    Source : TrustSEC
    🔗 https://trustsec.net/why-biometric-access-control-cards-are-the-future-of-secure-identity/

    🕵️ AdaptixC2, un framework open source de post-exploitation, est désormais observé dans des attaques réelles.
    Source : Unit 42 – Palo Alto Networks
    🔗 https://unit42.paloaltonetworks.com/adaptixc2-post-exploitation-framework/

    ⚠️ Une élévation de privilèges touche Zoom Workplace pour Windows – CVE-2025-49459.
    Source : Cyberveille – Santé.gouv.fr
    🔗 https://cyberveille.esante.gouv.fr/alertes/zoom-cve-2025-49459-2025-09-10

    👤 Le hacker kosovar Liridon Masurica plaide coupable pour l’administration du marché criminel BlackDB.cc.
    Source : BleepingComputer
    🔗 https://www.bleepingcomputer.com/news/security/kosovo-hacker-pleads-guilty-to-running-blackdb-cybercrime-marketplace/

    📞 Partagez vos retours :
    📱 07 68 72 20 09
    📧 radiocsirt@gmail.com

    🎧 Disponible sur : Apple Podcasts • Deezer • Spotify • YouTube • Amazon Music
    🌐 Site : https://www.radiocsirt.org
    📰 Newsletter : https://radiocsirt.substack.com

    🛡️ On ne réfléchit pas. On patch !

    続きを読む 一部表示
    12 分
  • RadioCSIRT – Patch Tuesday de Septembre 2025 (Ép. 416)
    2025/09/10

    📌 Au programme de cet épisode :

    ⚠️ Microsoft Patch Tuesday – Septembre 2025
    81 vulnérabilités corrigées, dont 13 classées critiques, avec 22 exécutions de code à distance et 41 élévations de privilèges. Les failles notables concernent NTFS, NTLM, SMBv3, Office et Hyper-V. Deux zero-days publiquement connus sont également corrigés.
    Sources :
    🔗 https://blog.talosintelligence.com/microsoft-patch-tuesday-september-2025/
    🔗 https://www.bleepingcomputer.com/news/microsoft/microsoft-september-2025-patch-tuesday-fixes-81-flaws-two-zero-days/
    🔗 https://krebsonsecurity.com/2025/09/microsoft-patch-tuesday-september-2025-edition/
    🔗 https://blog.marcfredericgomez.fr/patch-tuesday-de-septembre-2025/

    📞 Partagez vos retours :
    📱 07 68 72 20 09
    📧 radiocsirt@gmail.com

    🎧 Disponible sur : Apple Podcasts • Deezer • Spotify • YouTube • Amazon Music
    🌐 Site : https://www.radiocsirt.org
    📰 Newsletter : https://radiocsirt.substack.com

    🛡️ On ne réfléchit pas. On patch !

    続きを読む 一部表示
    8 分
  • RadioCSIRT – Votre actu Cybersécurité du Mardi 9 Septembre 2025 (Ép. 415)
    2025/09/09

    📌 Au programme de cet épisode :

    ⚠️ Magento : faille critique SessionReaper
    Adobe corrige la CVE-2025-54236, une vulnérabilité critique permettant la prise de contrôle de comptes via l’API REST Commerce. Cette faille, surnommée SessionReaper, est décrite comme l’une des plus graves de l’histoire de Magento.
    Source : Bleeping Computer 🔗 https://www.bleepingcomputer.com/news/security/adobe-patches-critical-sessionreaper-flaw-in-magento-ecommerce-platform/

    🔄 SPIP : mise à jour de sécurité 4.4.5 et 4.3.9
    Une vulnérabilité de type Open Redirect a été corrigée sur la page de connexion ajax. Cette faille concerne uniquement les sites ayant surchargé ce formulaire.
    Source : SPIP 🔗 https://blog.spip.net/Mise-a-jour-de-securite-sortie-de-SPIP-4-4-5-SPIP-4-3-9.html

    🛡️ Résilience cyber : un enjeu aussi vital que la défense
    Le NCSC rappelle que la préparation et les exercices de reprise sont essentiels. L’accent est mis sur la planification de la continuité et l’implication des conseils d’administration dans la gouvernance cyber.
    Source : NCSC 🔗 https://www.ncsc.gov.uk/blog-post/why-resilience-matters-as-much-as-defence

    🌐 Salt Typhoon et UNC4841 : nouvelles infrastructures découvertes
    Silent Push identifie 45 domaines liés aux APT chinois Salt Typhoon et UNC4841, actifs contre les télécoms et FAI dans plus de 80 pays. Des indicateurs précis d’infrastructure ont été publiés.
    Source : Silent Push 🔗 https://www.silentpush.com/blog/salt-typhoon-2025/

    💻 APT37 : backdoor Rustonotto et stealer FadeStealer
    Zscaler analyse une campagne d’APT37 exploitant des fichiers LNK et CHM pour déployer Rustonotto en Rust, le backdoor PowerShell Chinotto, et l’outil de surveillance FadeStealer.
    Source : Zscaler 🔗 https://www.zscaler.com/blogs/security-research/apt37-targets-windows-rust-backdoor-and-python-loader

    🎭 Mostererat : détournement avec AnyDesk et TightVNC
    Fortinet détaille l’utilisation par l’APT Mostererat de logiciels légitimes comme AnyDesk et TightVNC afin d’obtenir un accès complet et furtif aux systèmes compromis.
    Source : Fortinet 🔗 https://www.fortinet.com/blog/threat-research/mostererat-deployed-anydesk-tightvnc-for-covert-full-access

    📞 Partagez vos retours : 📱 07 68 72 20 09 📧 radiocsirt@gmail.com
    🎧 Disponible sur : Apple Podcasts • Deezer • Spotify • YouTube • Amazon Music
    🌐 Site : https://www.radiocsirt.org 📰 Newsletter : https://radiocsirt.substack.com

    🛡️ On ne réfléchit pas. On patch !

    続きを読む 一部表示
    14 分
  • RadioCSIRT - Épisode Spécial N°414 - Compromission NPM majeure
    2025/09/09

    📌 Au programme de cet épisode spécial :

    💀 Compromission massive de packages NPM : 18 bibliothèques JavaScript infectées Une attaque de phishing sophistiquée a permis aux cybercriminels de compromettre 18 packages JavaScript populaires, téléchargés collectivement plus de 2 milliards de fois par semaine. Le malware injecté cible spécifiquement les portefeuilles de cryptomonnaies en interceptant les transactions dans les navigateurs. Source : Aikido Security 🔗 https://www.aikido.dev/blog/npm-debug-and-chalk-packages-compromised

    🎣 Phishing ciblé : quand un développeur tombe dans le piège Josh Junon, mainteneur des packages compromis, a été victime d'un email de phishing provenant du faux domaine "npmjs.help", enregistré seulement 3 jours avant l'attaque. Cette compromission illustre parfaitement la fragilité de notre chaîne d'approvisionnement logicielle moderne. Source : Krebs on Security 🔗 https://krebsonsecurity.com/2025/09/18-popular-code-packages-hacked-rigged-to-steal-crypto/

    🔧 Analyse technique : un malware intercepteur multi-couches Le code malveillant injecté dans les packages opère à plusieurs niveaux : interception des fonctions JavaScript essentielles (fetch, XMLHttpRequest), manipulation des API de portefeuilles crypto, et remplacement discret des adresses de destination. Une démonstration technique de l'ingénierie sociale appliquée au code.

    🏢 Impact entreprise : billions de sites web potentiellement affectés Les packages compromis incluent des bibliothèques fondamentales comme chalk, debug, et ansi-styles, souvent intégrées comme dépendances transitives. Bien que l'exposition n'ait duré que 2 heures, l'incident révèle l'ampleur des risques liés aux supply chain attacks dans l'écosystème JavaScript.

    🛡️ Recommandations stratégiques : vers une sécurisation renforcée Cet incident souligne l'urgence d'adopter des clés de sécurité physiques pour l'authentification des mainteneurs de packages critiques, d'implémenter des mécanismes d'attestation robustes, et de renforcer la surveillance des dépendances dans les environnements de production.

    📞 Partagez vos retours : 📱 07 68 72 20 09 📧 radiocsirt@gmail.com

    🎧 Disponible sur : Apple Podcasts • Deezer • Spotify • YouTube • Amazon Music 🌐 Site : https://www.radiocsirt.org 📰 Newsletter : https://radiocsirt.substack.com

    🛡️ On ne réfléchit pas. On patch !

    続きを読む 一部表示
    6 分
  • RadioCSIRT – Votre actu Cybersécurité du Lundi 8 Septembre 2025 (Ép. 413)
    2025/09/08

    📌 Au programme aujourd'hui :

    📩 iCloud Calendar détourné pour du phishing
    Des cybercriminels exploitent la fonction d’invitation d’iCloud Calendar afin d’envoyer de faux reçus PayPal. Les messages transitent directement par les serveurs Apple, ce qui leur permet de contourner les filtres anti-spam.
    Source : BleepingComputer
    🔗 https://www.bleepingcomputer.com/news/security/icloud-calendar-abused-to-send-phishing-emails-from-apples-servers/

    🐧 Ubuntu : multiples vulnérabilités dans le noyau Linux
    Plus de 180 CVE affectent Ubuntu 14.04 ESM, 16.04 ESM, 20.04 ESM, 22.04 LTS et 24.04 LTS. Les risques incluent exécution de code arbitraire, déni de service et atteinte à la confidentialité. Correctifs disponibles dans les bulletins Ubuntu publiés fin août et début septembre.
    Source : CERT-FR
    🔗 https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0758/

    🇨🇿 La NUKIB alerte sur les technologies chinoises
    L’agence tchèque de cybersécurité classe désormais le risque lié à la Chine à un niveau « élevé ». Elle recommande d’éviter l’usage de technologies et de services cloud chinois dans les infrastructures critiques.
    Source : BleepingComputer
    🔗 https://www.bleepingcomputer.com/news/security/czech-cyber-agency-warns-against-chinese-tech-in-critical-infrastructure/

    📱 Le président Maduro vante un Huawei Mate X6 « impiratable »
    Nicolás Maduro a présenté un smartphone offert par Xi Jinping, affirmant qu’il ne pouvait être piraté par les services de renseignement américains. L’appareil fonctionne sous HarmonyOS, un système développé par Huawei.
    Source : Security Affairs
    🔗 https://securityaffairs.com/181984/security/venezuelas-president-maduro-said-his-huawei-mate-x6-cannot-be-hacked-by-us-cyber-spies.html

    🛠️ InterceptSuite : un nouvel outil open-source d’interception réseau
    Développé en C avec interface C#, InterceptSuite permet d’analyser et manipuler du trafic TLS/SSL. Il cible principalement les protocoles non-HTTP, supporte STARTTLS, MQTT et offre des extensions Python pour la dissection de protocoles.
    Source : Help Net Security
    🔗 https://www.helpnetsecurity.com/2025/09/08/interceptsuite-open-source-network-traffic-interception-tool/
    🔗https://github.com/InterceptSuite/InterceptSuite

    📞 Partagez vos retours :
    📱 07 68 72 20 09
    📧 radiocsirt@gmail.com

    🎧 Disponible sur : Apple Podcasts • Deezer • Spotify • YouTube • Amazon Music
    🌐 Site : https://www.radiocsirt.org
    📰 Newsletter : https://radiocsirt.substack.com

    🛡️ On ne réfléchit pas. On patch !

    続きを読む 一部表示
    10 分