<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
	<channel>
		<title><![CDATA[TISI - Tous les forums]]></title>
		<link>https://www.tisi-fr.com/board/</link>
		<description><![CDATA[TISI - https://www.tisi-fr.com/board]]></description>
		<pubDate>Tue, 19 May 2026 10:48:45 +0000</pubDate>
		<generator>MyBB</generator>
		<item>
			<title><![CDATA[DigitStealer nouveau malware pour MacOS]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4911</link>
			<pubDate>Thu, 27 Nov 2025 08:21:53 +0100</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=425">Theo</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4911</guid>
			<description><![CDATA[[align=start] [/align]<br />
[align=start] [/align]<br />
[align=start]<span style="color: #000000;" class="mycode_color">[font][font][font]DigitStealer est un nouveau malware macOS qui se fait passer pour une appli légitime, vise uniquement les Mac récents avec puces Apple Silicon récentes, et vole un large ensemble de données personnelles avant d’installer une backdoor persistante.[/font][/font][/font]</span>[/align]<br />
[align=start]<span style="color: #000000;" class="mycode_color">[font][font][font]Le malware est diffusé via un faux site qui propose une appli appelée “DynamicLake” sous forme de fichier DMG. L’utilisateur est incité à glisser un élément dans le Terminal, ce qui exécute un script chargé de télécharger et lancer DigitStealer en mémoire.[/font][/font][/font]</span>[/align]<br />
[align=start] [/align]<br />
[align=start]<span style="color: #000000;" class="mycode_color">[font][font][font]Avant de s’exécuter, le script interroge le processeur avec des commandes sysctl pour vérifier la présence de fonctionnalités ARM introduites avec les puces M2 (BTI, SSBS, ECV, RPRES). Cela lui permet d’éviter les Mac Intel, les premiers Mac M1 et surtout les machines virtuelles, ainsi que certains pays selon la région système configurée[/font][/font][/font]</span>[/align]<br />
[align=start] [/align]<br />
<span style="color: #000000;" class="mycode_color">[font][font][font]- Affiche une fausse fenêtre système pour récupérer le mot de passe et exfiltre les documents du Bureau, des Téléchargements et des Notes.[/font][/font][/font]</span><br />
 <br />
[align=start]<span style="color: #000000;" class="mycode_color">- V[font][font][font]ole les données des navigateurs (Chrome, Brave, Edge, Firefox), des portefeuilles crypto (Ledger, Electrum, Exodus), du trousseau macOS, des configs VPN (OpenVPN, Tunnelblick)[/font][/font][/font]</span>[/align]<br />
[align=start] [/align]<br />
[align=start] [/align]<br />
[align=start] [/align]<br />
[align=start] [/align]<br />
[align=start]<span style="color: #000000;" class="mycode_color">Source : </span>[/align]<br />
[align=start]<span style="color: #000000;" class="mycode_color"><a href="https://www.clubic.com/actualite-587845-ce-nouveau-malware-cible-votre-mac-flambant-neuf.html" target="_blank" rel="noopener" class="mycode_url">https://www.clubic.com/actualite-587845-...-neuf.html</a></span>[/align]]]></description>
			<content:encoded><![CDATA[[align=start] [/align]<br />
[align=start] [/align]<br />
[align=start]<span style="color: #000000;" class="mycode_color">[font][font][font]DigitStealer est un nouveau malware macOS qui se fait passer pour une appli légitime, vise uniquement les Mac récents avec puces Apple Silicon récentes, et vole un large ensemble de données personnelles avant d’installer une backdoor persistante.[/font][/font][/font]</span>[/align]<br />
[align=start]<span style="color: #000000;" class="mycode_color">[font][font][font]Le malware est diffusé via un faux site qui propose une appli appelée “DynamicLake” sous forme de fichier DMG. L’utilisateur est incité à glisser un élément dans le Terminal, ce qui exécute un script chargé de télécharger et lancer DigitStealer en mémoire.[/font][/font][/font]</span>[/align]<br />
[align=start] [/align]<br />
[align=start]<span style="color: #000000;" class="mycode_color">[font][font][font]Avant de s’exécuter, le script interroge le processeur avec des commandes sysctl pour vérifier la présence de fonctionnalités ARM introduites avec les puces M2 (BTI, SSBS, ECV, RPRES). Cela lui permet d’éviter les Mac Intel, les premiers Mac M1 et surtout les machines virtuelles, ainsi que certains pays selon la région système configurée[/font][/font][/font]</span>[/align]<br />
[align=start] [/align]<br />
<span style="color: #000000;" class="mycode_color">[font][font][font]- Affiche une fausse fenêtre système pour récupérer le mot de passe et exfiltre les documents du Bureau, des Téléchargements et des Notes.[/font][/font][/font]</span><br />
 <br />
[align=start]<span style="color: #000000;" class="mycode_color">- V[font][font][font]ole les données des navigateurs (Chrome, Brave, Edge, Firefox), des portefeuilles crypto (Ledger, Electrum, Exodus), du trousseau macOS, des configs VPN (OpenVPN, Tunnelblick)[/font][/font][/font]</span>[/align]<br />
[align=start] [/align]<br />
[align=start] [/align]<br />
[align=start] [/align]<br />
[align=start] [/align]<br />
[align=start]<span style="color: #000000;" class="mycode_color">Source : </span>[/align]<br />
[align=start]<span style="color: #000000;" class="mycode_color"><a href="https://www.clubic.com/actualite-587845-ce-nouveau-malware-cible-votre-mac-flambant-neuf.html" target="_blank" rel="noopener" class="mycode_url">https://www.clubic.com/actualite-587845-...-neuf.html</a></span>[/align]]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Visual Studio Code 2026]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4910</link>
			<pubDate>Mon, 24 Nov 2025 09:34:23 +0100</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=425">Theo</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4910</guid>
			<description><![CDATA[Visual Studio 2026 marque une grande avancée en transformant l’IDE classique en un « Intelligent Developer Environment » avec une intégration poussée de l’IA, notamment GitHub Copilot et des agents IA pour aider au refactoring, débogage et optimisation du code C# et C++ en temps réel. Il promet une réduction significative des temps de blocage (-50%) et un chargement des projets complexes plus rapide (+40%), offrant une expérience plus fluide et moderne avec une interface repensée et personnalisable.<br />
Désormais l’IDE des chaînes de compilation .NET et C++, permettant des mises à jour fréquentes et indépendantes, et élargit certaines fonctionnalités comme la couverture de code à toutes les éditions Community, Professional et Enterprise. Visual Studio 2026 s’adresse à tous les profils de développeurs avec trois éditions et gratuitement<br />
<br />
<a href="https://ibb.co/00BPDZF" target="_blank" rel="noopener" class="mycode_url"><img src="https://i.ibb.co/00BPDZF/VSC.png" loading="lazy"  alt="[Image: VSC.png]" class="mycode_img" /></a><br />
<br />
Le Community à l’Enterprise pour les grandes équipes avec des outils avancés de validation, diagnostic et architecture.<br />
Cette version illustre la mutation de l’IDE en un véritable compagnon intelligent, capable d’analyser en continu les performances du code et de proposer des améliorations automatiques, accélérant ainsi la création et la qualité logicielle dans un environnement optimisé pour la productivité et l’innovation.<br />
<br />
Source : <a href="https://www.informatiquenews.fr/visual-studio-2026-quand-lide-devient-intelligent-et-accelere-le-futur-du-developpement-107870" target="_blank" rel="noopener" class="mycode_url">https://www.informatiquenews.fr/visual-s...ent-107870</a>]]></description>
			<content:encoded><![CDATA[Visual Studio 2026 marque une grande avancée en transformant l’IDE classique en un « Intelligent Developer Environment » avec une intégration poussée de l’IA, notamment GitHub Copilot et des agents IA pour aider au refactoring, débogage et optimisation du code C# et C++ en temps réel. Il promet une réduction significative des temps de blocage (-50%) et un chargement des projets complexes plus rapide (+40%), offrant une expérience plus fluide et moderne avec une interface repensée et personnalisable.<br />
Désormais l’IDE des chaînes de compilation .NET et C++, permettant des mises à jour fréquentes et indépendantes, et élargit certaines fonctionnalités comme la couverture de code à toutes les éditions Community, Professional et Enterprise. Visual Studio 2026 s’adresse à tous les profils de développeurs avec trois éditions et gratuitement<br />
<br />
<a href="https://ibb.co/00BPDZF" target="_blank" rel="noopener" class="mycode_url"><img src="https://i.ibb.co/00BPDZF/VSC.png" loading="lazy"  alt="[Image: VSC.png]" class="mycode_img" /></a><br />
<br />
Le Community à l’Enterprise pour les grandes équipes avec des outils avancés de validation, diagnostic et architecture.<br />
Cette version illustre la mutation de l’IDE en un véritable compagnon intelligent, capable d’analyser en continu les performances du code et de proposer des améliorations automatiques, accélérant ainsi la création et la qualité logicielle dans un environnement optimisé pour la productivité et l’innovation.<br />
<br />
Source : <a href="https://www.informatiquenews.fr/visual-studio-2026-quand-lide-devient-intelligent-et-accelere-le-futur-du-developpement-107870" target="_blank" rel="noopener" class="mycode_url">https://www.informatiquenews.fr/visual-s...ent-107870</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Qilin et BYOVD : Vers une nouvelle sophistication des rançongiciels]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4909</link>
			<pubDate>Thu, 16 Oct 2025 09:54:37 +0200</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=430">dav_s</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4909</guid>
			<description><![CDATA[<span style="font-family: Tahoma,Geneva,sans-serif;" class="mycode_font"><span style="font-size: large;" class="mycode_size"><span style="color: #4f81bd;" class="mycode_color">Contexte et émergence</span></span><br />
<br />
<span style="font-size: medium;" class="mycode_size">Le rançongiciel Qilin (parfois nommé « Agenda ») s'est imposé depuis 2022 comme un acteur notable du modèle Ransomware‑as‑a‑Service (RaaS). Il opère principalement contre des cibles commerciales, industrielles et des services professionnels, en pratiquant la double extorsion (chiffrement des données + menace de publication).</span><br />
 <br />
<span style="font-size: medium;" class="mycode_size">Le CERT Santé (<a href="http://cyberveille.esante.gouv.fr" target="_blank" rel="noopener" class="mycode_url">cyberveille.esante.gouv.fr</a>) a publié le 12 août 2025 une alerte décrivant une évolution technique importante : l'usage par Qilin d'une méthode dite BYOVD | « Bring Your Own Vulnerable Driver » | permettant de contourner les protections classiques en chargeant des pilotes signés mais vulnérables.</span><br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="color: #4f81bd;" class="mycode_color">Technique BYOVD : principe et fonctionnement</span> </span><br />
<br />
<span style="font-size: medium;" class="mycode_size">Le procédé BYOVD exploite la confiance accordée par le système d'exploitation aux pilotes signés. En chargeant un pilote légitime mais vulnérable dans l'espace noyau (kernel), un attaquant peut exploiter des failles (souvent via des IOCTL mal sécurisés) pour exécuter du code au niveau kernel, altérer la mémoire ou désactiver des protections comme les EDR/antivirus.</span><br />
 <br />
<span style="font-size: medium;" class="mycode_size">Dans l'incident analysé, les chercheurs de BlackPoint ont mis en évidence l'utilisation d'un pilote nommé TPwSav.sys (d'origine Toshiba) modifié pour permettre des lectures/écritures arbitraires en mémoire, puis l'exécution d'un shellcode au niveau kernel afin de déployer Qilin sans déclencher les systèmes de détection.</span><br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="color: #4f81bd;" class="mycode_color">Cas comparables et tendances observées</span></span><br />
<br />
<span style="font-size: medium;" class="mycode_size">Des acteurs et laboratoires tels que Elastic, Palo Alto (Unit42), CrowdStrike et Kaspersky ont documenté des attaques exploitant des pilotes vulnérables ou des techniques similaires de contournement d'EDR. Ces cas montrent une tendance à la généralisation de BYOVD et à la commercialisation d'outils facilitant cette technique sur des forums illicites.</span><br />
 <br />
<span style="font-size: medium;" class="mycode_size">Les facteurs favorisant cette propagation incluent : l'ampleur du parc de pilotes vulnérables, la confiance excessive dans la signature numérique des pilotes, ainsi que la difficulté pour les éditeurs d'assurer une revue de sécurité exhaustive des drivers tiers.</span><br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="color: #4f81bd;" class="mycode_color">Risques et impacts pour les organisations</span></span><br />
<br />
<span style="font-size: medium;" class="mycode_size">L'utilisation de BYOVD augmente la capacité d'un attaquant à contourner les protections endpoint, à rester furtif (réduction du bruit) et à obtenir un accès profond et persistant. Une compromission réussie peut mener à des exfiltrations massives, à un chiffrement étendu et à des coûts importants de réponse et de remise en service.</span><br />
 <br />
<span style="font-size: medium;" class="mycode_size">Les secteurs critiques (santé, industrie, infrastructures) sont particulièrement exposés en raison de la criticité des systèmes et parfois d'un parc matériel/logiciel hétérogène.</span><br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="color: #4f81bd;" class="mycode_color">Recommandations opérationnelles</span></span><br />
<br />
<span style="font-size: medium;" class="mycode_size">Prévention et durcissement :</span><br />
<span style="font-size: medium;" class="mycode_size">- Maintenir à jour les pilotes et firmwares ; appliquer rapidement les correctifs publiés.</span><br />
<span style="font-size: medium;" class="mycode_size">- Restreindre strictement les privilèges d'administration et l'installation de pilotes.</span><br />
<span style="font-size: medium;" class="mycode_size">- Mettre en place des politiques de blocklisting pour pilotes connus vulnérables et utiliser les fonctionnalités Windows (Device Guard, HVCI) lorsque possible.</span><br />
 <br />
<span style="font-size: medium;" class="mycode_size">Détection et surveillance :</span><br />
<span style="font-size: medium;" class="mycode_size">- Surveiller les drivers chargés au niveau kernel et détecter l'apparition de modules inhabituels.</span><br />
<span style="font-size: medium;" class="mycode_size">- Analyser les appels IOCTL suspects et réaliser du threat hunting orienté mémoire/driver.</span><br />
<span style="font-size: medium;" class="mycode_size">- Augmenter la visibilité sur les modifications kernel et les comportements anormaux des EDR.</span><br />
 <br />
<span style="font-size: medium;" class="mycode_size">Réponse et résilience :</span><br />
<span style="font-size: medium;" class="mycode_size">- En cas d'incident, isoler immédiatement les hôtes, réaliser des dumps mémoire pour analyse et privilégier la restauration depuis backups intègres.</span><br />
<span style="font-size: medium;" class="mycode_size">- Mettre en place des procédures de forensic kernel et revoir les règles de sécurité des privilèges et de gestion des pilotes.</span><br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="color: #4f81bd;" class="mycode_color">Perspectives</span></span><br />
<br />
<span style="font-size: medium;" class="mycode_size">La technique BYOVD est susceptible de se répandre davantage parmi les groupes de rançongiciels car elle réduit l'efficacité des défenses traditionnelles. Les éditeurs d'OS et les fournisseurs de drivers devront renforcer leurs contrôles, et les équipes SOC/IR devront améliorer la surveillance kernel‑level.</span><br />
 <br />
<span style="font-size: medium;" class="mycode_size">Une collaboration accrue entre fournisseurs de sécurité, éditeurs de pilotes et communautés de threat intelligence est nécessaire pour identifier rapidement les pilotes exploités et diffuser des mesures de mitigation.</span><br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="color: #4f81bd;" class="mycode_color">Sources et lectures complémentaires</span></span><br />
<br />
<span style="font-size: medium;" class="mycode_size">CERT Santé | Qilin ransomware : la menace du Bring Your Own Vulnerable Driver — 12 août 2025 :<br />
<a href="https://cyberveille.esante.gouv.fr/actualites/qilin-ransomware-la-menace-du-bring-your-own-vulnerable-driver-2025-08-12" target="_blank" rel="noopener" class="mycode_url">https://cyberveille.esante.gouv.fr/actua...2025-08-12</a></span><br />
<br />
<span style="font-size: medium;" class="mycode_size">BlackPoint Cyber | Qilin ransomware and the hidden dangers of BYOVD (analyse technique)</span><br />
<br />
<span style="font-size: medium;" class="mycode_size">Elastic Security Labs | analyses autour de pilotes vulnérables et contournement d'EDR</span><br />
<br />
<span style="font-size: medium;" class="mycode_size">Palo Alto Unit42, CrowdStrike, Kaspersky | rapports et blogs sur BYOVD et tentatives d'EDR bypass</span></span>]]></description>
			<content:encoded><![CDATA[<span style="font-family: Tahoma,Geneva,sans-serif;" class="mycode_font"><span style="font-size: large;" class="mycode_size"><span style="color: #4f81bd;" class="mycode_color">Contexte et émergence</span></span><br />
<br />
<span style="font-size: medium;" class="mycode_size">Le rançongiciel Qilin (parfois nommé « Agenda ») s'est imposé depuis 2022 comme un acteur notable du modèle Ransomware‑as‑a‑Service (RaaS). Il opère principalement contre des cibles commerciales, industrielles et des services professionnels, en pratiquant la double extorsion (chiffrement des données + menace de publication).</span><br />
 <br />
<span style="font-size: medium;" class="mycode_size">Le CERT Santé (<a href="http://cyberveille.esante.gouv.fr" target="_blank" rel="noopener" class="mycode_url">cyberveille.esante.gouv.fr</a>) a publié le 12 août 2025 une alerte décrivant une évolution technique importante : l'usage par Qilin d'une méthode dite BYOVD | « Bring Your Own Vulnerable Driver » | permettant de contourner les protections classiques en chargeant des pilotes signés mais vulnérables.</span><br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="color: #4f81bd;" class="mycode_color">Technique BYOVD : principe et fonctionnement</span> </span><br />
<br />
<span style="font-size: medium;" class="mycode_size">Le procédé BYOVD exploite la confiance accordée par le système d'exploitation aux pilotes signés. En chargeant un pilote légitime mais vulnérable dans l'espace noyau (kernel), un attaquant peut exploiter des failles (souvent via des IOCTL mal sécurisés) pour exécuter du code au niveau kernel, altérer la mémoire ou désactiver des protections comme les EDR/antivirus.</span><br />
 <br />
<span style="font-size: medium;" class="mycode_size">Dans l'incident analysé, les chercheurs de BlackPoint ont mis en évidence l'utilisation d'un pilote nommé TPwSav.sys (d'origine Toshiba) modifié pour permettre des lectures/écritures arbitraires en mémoire, puis l'exécution d'un shellcode au niveau kernel afin de déployer Qilin sans déclencher les systèmes de détection.</span><br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="color: #4f81bd;" class="mycode_color">Cas comparables et tendances observées</span></span><br />
<br />
<span style="font-size: medium;" class="mycode_size">Des acteurs et laboratoires tels que Elastic, Palo Alto (Unit42), CrowdStrike et Kaspersky ont documenté des attaques exploitant des pilotes vulnérables ou des techniques similaires de contournement d'EDR. Ces cas montrent une tendance à la généralisation de BYOVD et à la commercialisation d'outils facilitant cette technique sur des forums illicites.</span><br />
 <br />
<span style="font-size: medium;" class="mycode_size">Les facteurs favorisant cette propagation incluent : l'ampleur du parc de pilotes vulnérables, la confiance excessive dans la signature numérique des pilotes, ainsi que la difficulté pour les éditeurs d'assurer une revue de sécurité exhaustive des drivers tiers.</span><br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="color: #4f81bd;" class="mycode_color">Risques et impacts pour les organisations</span></span><br />
<br />
<span style="font-size: medium;" class="mycode_size">L'utilisation de BYOVD augmente la capacité d'un attaquant à contourner les protections endpoint, à rester furtif (réduction du bruit) et à obtenir un accès profond et persistant. Une compromission réussie peut mener à des exfiltrations massives, à un chiffrement étendu et à des coûts importants de réponse et de remise en service.</span><br />
 <br />
<span style="font-size: medium;" class="mycode_size">Les secteurs critiques (santé, industrie, infrastructures) sont particulièrement exposés en raison de la criticité des systèmes et parfois d'un parc matériel/logiciel hétérogène.</span><br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="color: #4f81bd;" class="mycode_color">Recommandations opérationnelles</span></span><br />
<br />
<span style="font-size: medium;" class="mycode_size">Prévention et durcissement :</span><br />
<span style="font-size: medium;" class="mycode_size">- Maintenir à jour les pilotes et firmwares ; appliquer rapidement les correctifs publiés.</span><br />
<span style="font-size: medium;" class="mycode_size">- Restreindre strictement les privilèges d'administration et l'installation de pilotes.</span><br />
<span style="font-size: medium;" class="mycode_size">- Mettre en place des politiques de blocklisting pour pilotes connus vulnérables et utiliser les fonctionnalités Windows (Device Guard, HVCI) lorsque possible.</span><br />
 <br />
<span style="font-size: medium;" class="mycode_size">Détection et surveillance :</span><br />
<span style="font-size: medium;" class="mycode_size">- Surveiller les drivers chargés au niveau kernel et détecter l'apparition de modules inhabituels.</span><br />
<span style="font-size: medium;" class="mycode_size">- Analyser les appels IOCTL suspects et réaliser du threat hunting orienté mémoire/driver.</span><br />
<span style="font-size: medium;" class="mycode_size">- Augmenter la visibilité sur les modifications kernel et les comportements anormaux des EDR.</span><br />
 <br />
<span style="font-size: medium;" class="mycode_size">Réponse et résilience :</span><br />
<span style="font-size: medium;" class="mycode_size">- En cas d'incident, isoler immédiatement les hôtes, réaliser des dumps mémoire pour analyse et privilégier la restauration depuis backups intègres.</span><br />
<span style="font-size: medium;" class="mycode_size">- Mettre en place des procédures de forensic kernel et revoir les règles de sécurité des privilèges et de gestion des pilotes.</span><br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="color: #4f81bd;" class="mycode_color">Perspectives</span></span><br />
<br />
<span style="font-size: medium;" class="mycode_size">La technique BYOVD est susceptible de se répandre davantage parmi les groupes de rançongiciels car elle réduit l'efficacité des défenses traditionnelles. Les éditeurs d'OS et les fournisseurs de drivers devront renforcer leurs contrôles, et les équipes SOC/IR devront améliorer la surveillance kernel‑level.</span><br />
 <br />
<span style="font-size: medium;" class="mycode_size">Une collaboration accrue entre fournisseurs de sécurité, éditeurs de pilotes et communautés de threat intelligence est nécessaire pour identifier rapidement les pilotes exploités et diffuser des mesures de mitigation.</span><br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="color: #4f81bd;" class="mycode_color">Sources et lectures complémentaires</span></span><br />
<br />
<span style="font-size: medium;" class="mycode_size">CERT Santé | Qilin ransomware : la menace du Bring Your Own Vulnerable Driver — 12 août 2025 :<br />
<a href="https://cyberveille.esante.gouv.fr/actualites/qilin-ransomware-la-menace-du-bring-your-own-vulnerable-driver-2025-08-12" target="_blank" rel="noopener" class="mycode_url">https://cyberveille.esante.gouv.fr/actua...2025-08-12</a></span><br />
<br />
<span style="font-size: medium;" class="mycode_size">BlackPoint Cyber | Qilin ransomware and the hidden dangers of BYOVD (analyse technique)</span><br />
<br />
<span style="font-size: medium;" class="mycode_size">Elastic Security Labs | analyses autour de pilotes vulnérables et contournement d'EDR</span><br />
<br />
<span style="font-size: medium;" class="mycode_size">Palo Alto Unit42, CrowdStrike, Kaspersky | rapports et blogs sur BYOVD et tentatives d'EDR bypass</span></span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[VOUS UTILISEZ FIGMA? VOUS POURIEZ ETRE TOUCHE !!!]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4906</link>
			<pubDate>Mon, 13 Oct 2025 17:03:04 +0200</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=430">dav_s</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4906</guid>
			<description><![CDATA[<span style="font-size: large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Vulnérabilité MCP de Figma</span></span><br />
 <br />
Des chercheurs en cybersécurité ont révélé les détails d’une vulnérabilité désormais corrigée dans le serveur <a href="https://github.com/GLips/Figma-Context-MCP" target="_blank" rel="noopener" class="mycode_url"><span style="font-weight: bold;" class="mycode_b">figma-developer-mcp</span></a> (Model Context Protocol), populaire, qui aurait pu permettre à des attaquants d’exécuter du code arbitraire.<br />
<br />
Cette faille, suivie sous le nom <span style="font-weight: bold;" class="mycode_b">CVE-2025-53967</span> (score CVSS : 7,5), est une <span style="font-weight: bold;" class="mycode_b">injection de commande</span> résultant de l’utilisation non sécurisée des entrées utilisateur. Cela ouvre la porte à des scénarios où un attaquant pourrait envoyer des commandes système arbitraires.<br />
 <br />
<span style="font-style: italic;" class="mycode_i">« Le serveur construit et exécute des commandes shell en utilisant directement des entrées utilisateur non validées dans des chaînes de commande. Cela introduit la possibilité d’injections de métacaractères shell (|, &gt;, &amp;&amp;, etc.), »</span> selon un avis GitHub concernant cette faille. <span style="font-style: italic;" class="mycode_i">« Une exploitation réussie peut mener à une exécution de code à distance avec les privilèges du processus serveur. »</span><br />
Étant donné que le serveur <span style="font-weight: bold;" class="mycode_b">Framelink Figma MCP</span> expose divers outils pour effectuer des opérations dans Figma à l’aide d’agents de codage alimentés par l’IA, comme <span style="font-weight: bold;" class="mycode_b">Cursor</span>, un attaquant pourrait tromper le client MCP pour exécuter des actions non intentionnelles via une <span style="font-weight: bold;" class="mycode_b">injection de prompt indirecte</span>.<br />
 <br />
<span style="font-weight: bold;" class="mycode_b">Imperva</span>, l’entreprise de cybersécurité qui a découvert et signalé ce problème en <span style="font-weight: bold;" class="mycode_b">juillet 2025</span>, décrit la <span style="font-weight: bold;" class="mycode_b">CVE-2025-53967</span> comme une <span style="font-style: italic;" class="mycode_i">« erreur de conception »</span> dans le mécanisme de repli, permettant à des acteurs malveillants d’obtenir une <span style="font-weight: bold;" class="mycode_b">exécution de code à distance complète</span>, mettant ainsi les développeurs en danger d’exposition de données.<br />
La faille d’injection de commande <span style="font-style: italic;" class="mycode_i">« survient lors de la construction d’une instruction en ligne de commande utilisée pour envoyer du trafic vers le point de terminaison de l’API Figma »</span>, explique <span style="font-weight: bold;" class="mycode_b">Yohann Sillam</span>, chercheur en sécurité.<br />
Séquence d’exploitationL’exploitation se déroule en plusieurs étapes :<br />
<ol type="1" class="mycode_list"><li>Le client MCP envoie une requête <span style="font-weight: bold;" class="mycode_b">Initialize</span> au point de terminaison MCP pour recevoir un <span style="font-weight: bold;" class="mycode_b">mcp-session-id</span>, utilisé dans les communications ultérieures avec le serveur MCP.<br />
</li>
<li>Le client envoie une requête <span style="font-weight: bold;" class="mycode_b">JSONRPC</span> au serveur MCP avec la méthode <span style="font-weight: bold;" class="mycode_b">tools/call</span> pour appeler des outils comme <span style="font-weight: bold;" class="mycode_b">get_figma_data</span> ou <span style="font-weight: bold;" class="mycode_b">download_figma_images</span>.<br />
</li>
</ol>
Le problème réside dans le fichier <span style="font-weight: bold;" class="mycode_b">« src/utils/fetch-with-retry.ts »</span>, qui tente d’abord d’obtenir du contenu via l’API <span style="font-weight: bold;" class="mycode_b">fetch</span> standard. En cas d’échec, il exécute une commande <span style="font-weight: bold;" class="mycode_b">curl</span> via <span style="font-weight: bold;" class="mycode_b">child_process.exec</span>, ce qui introduit la faille d’injection de commande.<br />
<br />
<img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0yUo8nyTRjyGxKuKNvhOrEnxMVCFFM_0-h-tJckBS6LRX9TrgrvMjmr5T_M-2TTUC9GpDdgbDaB5FwDIjUZKhXeqx741PvKoYg_M7iIvNLpbBQhyphenhyphenTtFYc2pFj-fHO2Gw5yH18N9dqy06ijjHwn7nJBRbrMMxh6YddwY_AME5VhuMHx9paSx3_0CFyzeQl/s790-rw-e365/Flow-Chain-of-the-Attack.jpg" loading="lazy"  alt="[Image: Flow-Chain-of-the-Attack.jpg]" class="mycode_img" /><br />
 <br />
<span style="font-style: italic;" class="mycode_i">« Comme la commande curl est construite en interpolant directement les valeurs d’URL et d’en-têtes dans une chaîne de commande shell, un acteur malveillant pourrait concevoir une URL ou une valeur d’en-tête spécialement conçue pour injecter des commandes shell arbitraires, »</span> précise Imperva. <span style="font-style: italic;" class="mycode_i">« Cela pourrait mener à une exécution de code à distance (RCE) sur la machine hôte. »</span><br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: large;" class="mycode_size">Preuve de concept:</span></span><br />
<br />
Un attaquant distant sur le même réseau (par exemple, un Wi-Fi public ou un appareil d’entreprise compromis) pourrait déclencher cette faille en envoyant une série de requêtes au MCP vulnérable. Alternativement, l’attaquant pourrait tromper une victime en la faisant visiter un site spécialement conçu dans le cadre d’une <a href="https://thehackernews.com/2025/07/critical-vulnerability-in-anthropics.html" target="_blank" rel="noopener" class="mycode_url"><span style="font-weight: bold;" class="mycode_b">attaque par rebind DNS</span></a>.<br />
La vulnérabilité a été corrigée dans la version <a href="https://github.com/GLips/Figma-Context-MCP/releases/tag/v0.6.3" target="_blank" rel="noopener" class="mycode_url"><span style="font-weight: bold;" class="mycode_b">0.6.3</span></a> de <span style="font-weight: bold;" class="mycode_b">figma-developer-mcp</span>, publiée le <span style="font-weight: bold;" class="mycode_b">29 septembre 2025</span>. Parmi les mesures d’atténuation, il est conseillé d’éviter d’utiliser <span style="font-weight: bold;" class="mycode_b">child_process.exec</span> avec des entrées non fiables et de privilégier <span style="font-weight: bold;" class="mycode_b">child_process.execFile</span>, qui élimine le risque d’interprétation par le shell.<br />
 <br />
<span style="font-style: italic;" class="mycode_i">« À mesure que les outils de développement pilotés par l’IA continuent d’évoluer et de gagner en adoption, il est essentiel que les considérations de sécurité suivent le rythme de l’innovation, »</span> déclare l’entreprise détenue par Thales. <span style="font-style: italic;" class="mycode_i">« Cette vulnérabilité rappelle de manière frappante que même les outils conçus pour fonctionner localement peuvent devenir des points d’entrée puissants pour les attaquants. »</span><br />
Cette révélation intervient alors que <span style="font-weight: bold;" class="mycode_b">FireTail</span> a annoncé que Google a choisi de ne pas corriger une nouvelle attaque par <span style="font-weight: bold;" class="mycode_b">« <a href="https://thehackernews.com/2024/08/microsoft-fixes-ascii-smuggling-flaw.html" target="_blank" rel="noopener" class="mycode_url">ASCII smuggling</a> »</span> dans son chatbot IA <span style="font-weight: bold;" class="mycode_b">Gemini</span>, qui pourrait être exploitée pour contourner les filtres de sécurité et induire des <a href="https://profero.io/blog/new-attack-vector--ai-induced-destruction" target="_blank" rel="noopener" class="mycode_url">réponses indésirables</a>. D’autres grands modèles de langage (LLM) vulnérables à cette attaque incluent <span style="font-weight: bold;" class="mycode_b">DeepSeek</span> et <span style="font-weight: bold;" class="mycode_b">Grok</span> de xAI.<br />
 <br />
<span style="font-style: italic;" class="mycode_i">« Cette faille est particulièrement dangereuse lorsque les LLM, comme Gemini, sont profondément intégrés dans des plateformes d’entreprise comme Google Workspace, »</span> précise FireTail. <span style="font-style: italic;" class="mycode_i">« Cette technique permet l’usurpation automatisée d’identité et l’empoisonnement systématique des données, transformant une faille d’interface utilisateur en un cauchemar potentiel pour la sécurité. »</span>]]></description>
			<content:encoded><![CDATA[<span style="font-size: large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Vulnérabilité MCP de Figma</span></span><br />
 <br />
Des chercheurs en cybersécurité ont révélé les détails d’une vulnérabilité désormais corrigée dans le serveur <a href="https://github.com/GLips/Figma-Context-MCP" target="_blank" rel="noopener" class="mycode_url"><span style="font-weight: bold;" class="mycode_b">figma-developer-mcp</span></a> (Model Context Protocol), populaire, qui aurait pu permettre à des attaquants d’exécuter du code arbitraire.<br />
<br />
Cette faille, suivie sous le nom <span style="font-weight: bold;" class="mycode_b">CVE-2025-53967</span> (score CVSS : 7,5), est une <span style="font-weight: bold;" class="mycode_b">injection de commande</span> résultant de l’utilisation non sécurisée des entrées utilisateur. Cela ouvre la porte à des scénarios où un attaquant pourrait envoyer des commandes système arbitraires.<br />
 <br />
<span style="font-style: italic;" class="mycode_i">« Le serveur construit et exécute des commandes shell en utilisant directement des entrées utilisateur non validées dans des chaînes de commande. Cela introduit la possibilité d’injections de métacaractères shell (|, &gt;, &amp;&amp;, etc.), »</span> selon un avis GitHub concernant cette faille. <span style="font-style: italic;" class="mycode_i">« Une exploitation réussie peut mener à une exécution de code à distance avec les privilèges du processus serveur. »</span><br />
Étant donné que le serveur <span style="font-weight: bold;" class="mycode_b">Framelink Figma MCP</span> expose divers outils pour effectuer des opérations dans Figma à l’aide d’agents de codage alimentés par l’IA, comme <span style="font-weight: bold;" class="mycode_b">Cursor</span>, un attaquant pourrait tromper le client MCP pour exécuter des actions non intentionnelles via une <span style="font-weight: bold;" class="mycode_b">injection de prompt indirecte</span>.<br />
 <br />
<span style="font-weight: bold;" class="mycode_b">Imperva</span>, l’entreprise de cybersécurité qui a découvert et signalé ce problème en <span style="font-weight: bold;" class="mycode_b">juillet 2025</span>, décrit la <span style="font-weight: bold;" class="mycode_b">CVE-2025-53967</span> comme une <span style="font-style: italic;" class="mycode_i">« erreur de conception »</span> dans le mécanisme de repli, permettant à des acteurs malveillants d’obtenir une <span style="font-weight: bold;" class="mycode_b">exécution de code à distance complète</span>, mettant ainsi les développeurs en danger d’exposition de données.<br />
La faille d’injection de commande <span style="font-style: italic;" class="mycode_i">« survient lors de la construction d’une instruction en ligne de commande utilisée pour envoyer du trafic vers le point de terminaison de l’API Figma »</span>, explique <span style="font-weight: bold;" class="mycode_b">Yohann Sillam</span>, chercheur en sécurité.<br />
Séquence d’exploitationL’exploitation se déroule en plusieurs étapes :<br />
<ol type="1" class="mycode_list"><li>Le client MCP envoie une requête <span style="font-weight: bold;" class="mycode_b">Initialize</span> au point de terminaison MCP pour recevoir un <span style="font-weight: bold;" class="mycode_b">mcp-session-id</span>, utilisé dans les communications ultérieures avec le serveur MCP.<br />
</li>
<li>Le client envoie une requête <span style="font-weight: bold;" class="mycode_b">JSONRPC</span> au serveur MCP avec la méthode <span style="font-weight: bold;" class="mycode_b">tools/call</span> pour appeler des outils comme <span style="font-weight: bold;" class="mycode_b">get_figma_data</span> ou <span style="font-weight: bold;" class="mycode_b">download_figma_images</span>.<br />
</li>
</ol>
Le problème réside dans le fichier <span style="font-weight: bold;" class="mycode_b">« src/utils/fetch-with-retry.ts »</span>, qui tente d’abord d’obtenir du contenu via l’API <span style="font-weight: bold;" class="mycode_b">fetch</span> standard. En cas d’échec, il exécute une commande <span style="font-weight: bold;" class="mycode_b">curl</span> via <span style="font-weight: bold;" class="mycode_b">child_process.exec</span>, ce qui introduit la faille d’injection de commande.<br />
<br />
<img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0yUo8nyTRjyGxKuKNvhOrEnxMVCFFM_0-h-tJckBS6LRX9TrgrvMjmr5T_M-2TTUC9GpDdgbDaB5FwDIjUZKhXeqx741PvKoYg_M7iIvNLpbBQhyphenhyphenTtFYc2pFj-fHO2Gw5yH18N9dqy06ijjHwn7nJBRbrMMxh6YddwY_AME5VhuMHx9paSx3_0CFyzeQl/s790-rw-e365/Flow-Chain-of-the-Attack.jpg" loading="lazy"  alt="[Image: Flow-Chain-of-the-Attack.jpg]" class="mycode_img" /><br />
 <br />
<span style="font-style: italic;" class="mycode_i">« Comme la commande curl est construite en interpolant directement les valeurs d’URL et d’en-têtes dans une chaîne de commande shell, un acteur malveillant pourrait concevoir une URL ou une valeur d’en-tête spécialement conçue pour injecter des commandes shell arbitraires, »</span> précise Imperva. <span style="font-style: italic;" class="mycode_i">« Cela pourrait mener à une exécution de code à distance (RCE) sur la machine hôte. »</span><br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: large;" class="mycode_size">Preuve de concept:</span></span><br />
<br />
Un attaquant distant sur le même réseau (par exemple, un Wi-Fi public ou un appareil d’entreprise compromis) pourrait déclencher cette faille en envoyant une série de requêtes au MCP vulnérable. Alternativement, l’attaquant pourrait tromper une victime en la faisant visiter un site spécialement conçu dans le cadre d’une <a href="https://thehackernews.com/2025/07/critical-vulnerability-in-anthropics.html" target="_blank" rel="noopener" class="mycode_url"><span style="font-weight: bold;" class="mycode_b">attaque par rebind DNS</span></a>.<br />
La vulnérabilité a été corrigée dans la version <a href="https://github.com/GLips/Figma-Context-MCP/releases/tag/v0.6.3" target="_blank" rel="noopener" class="mycode_url"><span style="font-weight: bold;" class="mycode_b">0.6.3</span></a> de <span style="font-weight: bold;" class="mycode_b">figma-developer-mcp</span>, publiée le <span style="font-weight: bold;" class="mycode_b">29 septembre 2025</span>. Parmi les mesures d’atténuation, il est conseillé d’éviter d’utiliser <span style="font-weight: bold;" class="mycode_b">child_process.exec</span> avec des entrées non fiables et de privilégier <span style="font-weight: bold;" class="mycode_b">child_process.execFile</span>, qui élimine le risque d’interprétation par le shell.<br />
 <br />
<span style="font-style: italic;" class="mycode_i">« À mesure que les outils de développement pilotés par l’IA continuent d’évoluer et de gagner en adoption, il est essentiel que les considérations de sécurité suivent le rythme de l’innovation, »</span> déclare l’entreprise détenue par Thales. <span style="font-style: italic;" class="mycode_i">« Cette vulnérabilité rappelle de manière frappante que même les outils conçus pour fonctionner localement peuvent devenir des points d’entrée puissants pour les attaquants. »</span><br />
Cette révélation intervient alors que <span style="font-weight: bold;" class="mycode_b">FireTail</span> a annoncé que Google a choisi de ne pas corriger une nouvelle attaque par <span style="font-weight: bold;" class="mycode_b">« <a href="https://thehackernews.com/2024/08/microsoft-fixes-ascii-smuggling-flaw.html" target="_blank" rel="noopener" class="mycode_url">ASCII smuggling</a> »</span> dans son chatbot IA <span style="font-weight: bold;" class="mycode_b">Gemini</span>, qui pourrait être exploitée pour contourner les filtres de sécurité et induire des <a href="https://profero.io/blog/new-attack-vector--ai-induced-destruction" target="_blank" rel="noopener" class="mycode_url">réponses indésirables</a>. D’autres grands modèles de langage (LLM) vulnérables à cette attaque incluent <span style="font-weight: bold;" class="mycode_b">DeepSeek</span> et <span style="font-weight: bold;" class="mycode_b">Grok</span> de xAI.<br />
 <br />
<span style="font-style: italic;" class="mycode_i">« Cette faille est particulièrement dangereuse lorsque les LLM, comme Gemini, sont profondément intégrés dans des plateformes d’entreprise comme Google Workspace, »</span> précise FireTail. <span style="font-style: italic;" class="mycode_i">« Cette technique permet l’usurpation automatisée d’identité et l’empoisonnement systématique des données, transformant une faille d’interface utilisateur en un cauchemar potentiel pour la sécurité. »</span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[prévention sur la surveillance de l'IA]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4907</link>
			<pubDate>Mon, 13 Oct 2025 14:14:34 +0200</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=420">elly976</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4907</guid>
			<description><![CDATA[<span style="font-size: medium;" class="mycode_size">                             </span><span style="font-size: large;" class="mycode_size">                              L’IA en vidéosurveillance : anticiper les gestes suspects en temps réel</span> L’intelligence artificielle (IA) transforme la vidéosurveillance dans le secteur du retail en introduisant une analyse prédictive capable d’identifier les comportements suspects avant même qu’ils ne se produisent. Dans les magasins, cette technologie avancée détecte en temps réel les gestes inhabituels, tels qu’une tentative de vol, permettant ainsi une réaction rapide et une sécurité renforcée. En exploitant les flux vidéo pour repérer les anomalies de comportement, les solutions d’IA offrent une surveillance proactive qui contribue à prévenir les infractions, à réduire les risques de vol et à améliorer la sûreté des points de vente. Cependant cela veut également dire que l’intelligence artificielle dans la vidéosurveillance peut nuire à la vie privée, car elle entraîne une surveillance constante des individus, une collecte excessive de données personnelles, et un risque d’erreurs ou de biais dans l’analyse des comportements. Elle peut aussi compromettre l’anonymat, notamment avec la reconnaissance faciale, et permettre une utilisation secondaire des données sans le consentement des personnes concernées.]]></description>
			<content:encoded><![CDATA[<span style="font-size: medium;" class="mycode_size">                             </span><span style="font-size: large;" class="mycode_size">                              L’IA en vidéosurveillance : anticiper les gestes suspects en temps réel</span> L’intelligence artificielle (IA) transforme la vidéosurveillance dans le secteur du retail en introduisant une analyse prédictive capable d’identifier les comportements suspects avant même qu’ils ne se produisent. Dans les magasins, cette technologie avancée détecte en temps réel les gestes inhabituels, tels qu’une tentative de vol, permettant ainsi une réaction rapide et une sécurité renforcée. En exploitant les flux vidéo pour repérer les anomalies de comportement, les solutions d’IA offrent une surveillance proactive qui contribue à prévenir les infractions, à réduire les risques de vol et à améliorer la sûreté des points de vente. Cependant cela veut également dire que l’intelligence artificielle dans la vidéosurveillance peut nuire à la vie privée, car elle entraîne une surveillance constante des individus, une collecte excessive de données personnelles, et un risque d’erreurs ou de biais dans l’analyse des comportements. Elle peut aussi compromettre l’anonymat, notamment avec la reconnaissance faciale, et permettre une utilisation secondaire des données sans le consentement des personnes concernées.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Apple alerte des journalistes, militants et politiques visés par des logiciels espion]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4905</link>
			<pubDate>Mon, 13 Oct 2025 09:36:25 +0200</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=438">qlf</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4905</guid>
			<description><![CDATA[<span style="font-weight: bold;" class="mycode_b">Apple a envoyé en 2025 plusieurs notifications de menace pour avertir des utilisateurs ciblés par des logiciels espions sophistiqués comme Pegasus, Predator, Graphite ou Triangulation.</span><br />
<span style="font-weight: bold;" class="mycode_b">Ces alertes ont été envoyées lors de quatre vagues (mars, avril, juin et septembre 2025) et concernaient surtout des journalistes, militants, avocats, responsables politiques ou hauts fonctionnaires.</span><br />
<span style="font-weight: bold;" class="mycode_b">Ces logiciels espions, dits « mercenaires », sont très difficiles à détecter, exploitent souvent des failles zero-day et peuvent infecter un appareil sans action de l’utilisateur.</span><br />
<span style="font-weight: bold;" class="mycode_b">La notification signifie qu’au moins un appareil lié au compte iCloud de la victime a été visé. Apple envoie ces alertes par iMessage, email officiel ou message lors de la connexion à iCloud, parfois plusieurs mois après la tentative d’intrusion.</span><br />
<span style="font-weight: bold;" class="mycode_b">Le CERT-FR recommande aux personnes alertées de :</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">contacter rapidement les autorités spécialisées,</span><br />
 <br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">conserver la preuve de la notification,</span><br />
 <br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">éviter toute modification de l’appareil (mise à jour, réinitialisation, suppression d’applis),</span><br />
 <br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">renforcer la sécurité par des gestes simples : mises à jour rapides, redémarrage régulier du téléphone, séparation des usages pro/perso sur des appareils distincts.</span><br />
<br />
<br />
<span style="font-weight: bold;" class="mycode_b"><a href="https://www.usine-digitale.fr/article/apple-alerte-des-journalistes-militants-et-politiques-vises-par-des-logiciels-espions-sophistiques.N2237697" target="_blank" rel="noopener" class="mycode_url">https://www.usine-digitale.fr/article/ap...s.N2237697</a></span><br />
 <br />
</li>
</ul>
]]></description>
			<content:encoded><![CDATA[<span style="font-weight: bold;" class="mycode_b">Apple a envoyé en 2025 plusieurs notifications de menace pour avertir des utilisateurs ciblés par des logiciels espions sophistiqués comme Pegasus, Predator, Graphite ou Triangulation.</span><br />
<span style="font-weight: bold;" class="mycode_b">Ces alertes ont été envoyées lors de quatre vagues (mars, avril, juin et septembre 2025) et concernaient surtout des journalistes, militants, avocats, responsables politiques ou hauts fonctionnaires.</span><br />
<span style="font-weight: bold;" class="mycode_b">Ces logiciels espions, dits « mercenaires », sont très difficiles à détecter, exploitent souvent des failles zero-day et peuvent infecter un appareil sans action de l’utilisateur.</span><br />
<span style="font-weight: bold;" class="mycode_b">La notification signifie qu’au moins un appareil lié au compte iCloud de la victime a été visé. Apple envoie ces alertes par iMessage, email officiel ou message lors de la connexion à iCloud, parfois plusieurs mois après la tentative d’intrusion.</span><br />
<span style="font-weight: bold;" class="mycode_b">Le CERT-FR recommande aux personnes alertées de :</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">contacter rapidement les autorités spécialisées,</span><br />
 <br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">conserver la preuve de la notification,</span><br />
 <br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">éviter toute modification de l’appareil (mise à jour, réinitialisation, suppression d’applis),</span><br />
 <br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">renforcer la sécurité par des gestes simples : mises à jour rapides, redémarrage régulier du téléphone, séparation des usages pro/perso sur des appareils distincts.</span><br />
<br />
<br />
<span style="font-weight: bold;" class="mycode_b"><a href="https://www.usine-digitale.fr/article/apple-alerte-des-journalistes-militants-et-politiques-vises-par-des-logiciels-espions-sophistiques.N2237697" target="_blank" rel="noopener" class="mycode_url">https://www.usine-digitale.fr/article/ap...s.N2237697</a></span><br />
 <br />
</li>
</ul>
]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Nouvelle Puce pour android : La revolution]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4904</link>
			<pubDate>Mon, 22 Sep 2025 22:53:41 +0200</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=439">drak_nightax</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4904</guid>
			<description><![CDATA[<span style="font-size: medium;" class="mycode_size"><span style="font-family: Aptos,sans-serif;" class="mycode_font">Android remplace son ancienne puce par une nouvelle « La snapdragon 8 Elite Gen 5 » Ses caractéristique seront dévoilées prochainement lors du snapdragon Summit 2025. ON sait déjà que Xiaomi la célèbre marque de smartphone en fera usage pour son dernier modèle de téléphone le « Xiaomi 17 ». Ce rendez-vous se déroulera le 23 septembre laissant l’occasion a Qualcomm de ^présenter son nouveau bijou. Cependant une information majeure a été dévoilé en amont :le nom de son prochain SoC. Le nom de ce produit suit une suite logique de nom en gardant le terme «Elite» : -Snapdragon Gen 1 (2021) </span></span><br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Aptos,sans-serif;" class="mycode_font">-Snapdragon Gen 2 (2022)</span></span><br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Aptos,sans-serif;" class="mycode_font">-Snapdragon Gen 3 (2023)</span></span><br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Aptos,sans-serif;" class="mycode_font">-Snapdragon Elite  “Gen 4” (2024)</span></span><br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Aptos,sans-serif;" class="mycode_font">-Snapdragon Elite Gen 5 (2025)<br />
Du coté de Xiaomi, il a été indiqué que les Xiaomi 17, 17pro et 17pro Max en seront équipé a leur lancement.</span></span>]]></description>
			<content:encoded><![CDATA[<span style="font-size: medium;" class="mycode_size"><span style="font-family: Aptos,sans-serif;" class="mycode_font">Android remplace son ancienne puce par une nouvelle « La snapdragon 8 Elite Gen 5 » Ses caractéristique seront dévoilées prochainement lors du snapdragon Summit 2025. ON sait déjà que Xiaomi la célèbre marque de smartphone en fera usage pour son dernier modèle de téléphone le « Xiaomi 17 ». Ce rendez-vous se déroulera le 23 septembre laissant l’occasion a Qualcomm de ^présenter son nouveau bijou. Cependant une information majeure a été dévoilé en amont :le nom de son prochain SoC. Le nom de ce produit suit une suite logique de nom en gardant le terme «Elite» : -Snapdragon Gen 1 (2021) </span></span><br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Aptos,sans-serif;" class="mycode_font">-Snapdragon Gen 2 (2022)</span></span><br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Aptos,sans-serif;" class="mycode_font">-Snapdragon Gen 3 (2023)</span></span><br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Aptos,sans-serif;" class="mycode_font">-Snapdragon Elite  “Gen 4” (2024)</span></span><br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Aptos,sans-serif;" class="mycode_font">-Snapdragon Elite Gen 5 (2025)<br />
Du coté de Xiaomi, il a été indiqué que les Xiaomi 17, 17pro et 17pro Max en seront équipé a leur lancement.</span></span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Le gouvernement du Vietnam confirme avoir été victime d’un vol de données]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4903</link>
			<pubDate>Fri, 19 Sep 2025 00:36:28 +0200</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=442">Galactic</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4903</guid>
			<description><![CDATA[Le 11 Septenbre 2025 le gouvernement du Vietnam a confirmé que des cybercrimnels avaient volé des données du Centre national d'information sur le crédit (CIC).<br />
Gérée par la Banque d'état du Vietnam l'organisation traite les informations relatives aux dettes et revenus des citoyens et entreprises du pays.<br />
La quantité de données acquises illégalment est encore en cours d'estimation, a expliqué le CERT étatique du vietnam, le VN-CERT.<br />
<br />
Le 9 septembre 2025, le groupe Shiny Hunters, une émanation de Scarttered Spider, revendique le piratage du CIC.<br />
Les cybercriminels affirment avoir volé environ 160 millions de données financières et personnelles très sensible liées à des millions de citoyens et d'entreprises vietnamiennes, qu'il ont ensuite mis en vente sur un forum cybercriminel. Les pirates ont fourni un échantillon des données dérobées, qui comprener nom, adresse, historique des cartes de crédit, pièces d'identité, déclarations de revenus et dettes.<br />
<br />
<span style="color: #c0392b;" class="mycode_color">SOURCES:</span><br />
<br />
<span style="color: #2980b9;" class="mycode_color"><a href="https://incyber.org/article/gouvernement-vietnam-confirme-avoir-ete-victime-vol-donnees/" target="_blank" rel="noopener" class="mycode_url">https://incyber.org/article/gouvernement...l-donnees/</a></span>]]></description>
			<content:encoded><![CDATA[Le 11 Septenbre 2025 le gouvernement du Vietnam a confirmé que des cybercrimnels avaient volé des données du Centre national d'information sur le crédit (CIC).<br />
Gérée par la Banque d'état du Vietnam l'organisation traite les informations relatives aux dettes et revenus des citoyens et entreprises du pays.<br />
La quantité de données acquises illégalment est encore en cours d'estimation, a expliqué le CERT étatique du vietnam, le VN-CERT.<br />
<br />
Le 9 septembre 2025, le groupe Shiny Hunters, une émanation de Scarttered Spider, revendique le piratage du CIC.<br />
Les cybercriminels affirment avoir volé environ 160 millions de données financières et personnelles très sensible liées à des millions de citoyens et d'entreprises vietnamiennes, qu'il ont ensuite mis en vente sur un forum cybercriminel. Les pirates ont fourni un échantillon des données dérobées, qui comprener nom, adresse, historique des cartes de crédit, pièces d'identité, déclarations de revenus et dettes.<br />
<br />
<span style="color: #c0392b;" class="mycode_color">SOURCES:</span><br />
<br />
<span style="color: #2980b9;" class="mycode_color"><a href="https://incyber.org/article/gouvernement-vietnam-confirme-avoir-ete-victime-vol-donnees/" target="_blank" rel="noopener" class="mycode_url">https://incyber.org/article/gouvernement...l-donnees/</a></span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Larry Ellison, l’homme le plus riche du monde ?]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4902</link>
			<pubDate>Thu, 18 Sep 2025 17:41:21 +0200</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=431">yanabar</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4902</guid>
			<description><![CDATA[Larry Ellison est un Américain multi-milliardaire âgé de 81 ans, en 1977 à l’âge de 22 ans il cofonde Oracle, une entreprise connue pour ses services divers dans l’informatique (tels que leur système de gestion de bases de données (Oracle Database) ou leur hébergement de serveurs)<br />
 <br />
Durant la matinée du mardi 9 Septembre 2025, le cours de l’entreprise Oracle a augmenté de 36 % dont un pic de 41 %, soit une augmentation de 257 Milliards de Dollars. L’entreprise valait plus de 937 Milliards contre 680 Milliards de Dollars la veille même. Ce bond soudain pour l’entreprise, lui a permis d’être classé 11ème des plus grandes entreprises par capitalisation boursière.<br />
Larry Ellison, détenant 41 % des actions de Oracle, sa fortune a pu atteindre 393 Milliards de dollars dépassant Elon Musk avec ses 385 Milliards de Dollars. Malheureusement, le patron de l’entreprise a été l’homme le plus riche du monde pendant seulement quelques heures.<br />
 <br />
L’avenir d’Oracle est présent, dans le monde de la technologie depuis le début, il a su s’adapter et se faire une place dans ce monde. L’entreprise ayant un service d’Intelligence artificielle, est bien placée pour continuer à révolutionner le monde numérique.]]></description>
			<content:encoded><![CDATA[Larry Ellison est un Américain multi-milliardaire âgé de 81 ans, en 1977 à l’âge de 22 ans il cofonde Oracle, une entreprise connue pour ses services divers dans l’informatique (tels que leur système de gestion de bases de données (Oracle Database) ou leur hébergement de serveurs)<br />
 <br />
Durant la matinée du mardi 9 Septembre 2025, le cours de l’entreprise Oracle a augmenté de 36 % dont un pic de 41 %, soit une augmentation de 257 Milliards de Dollars. L’entreprise valait plus de 937 Milliards contre 680 Milliards de Dollars la veille même. Ce bond soudain pour l’entreprise, lui a permis d’être classé 11ème des plus grandes entreprises par capitalisation boursière.<br />
Larry Ellison, détenant 41 % des actions de Oracle, sa fortune a pu atteindre 393 Milliards de dollars dépassant Elon Musk avec ses 385 Milliards de Dollars. Malheureusement, le patron de l’entreprise a été l’homme le plus riche du monde pendant seulement quelques heures.<br />
 <br />
L’avenir d’Oracle est présent, dans le monde de la technologie depuis le début, il a su s’adapter et se faire une place dans ce monde. L’entreprise ayant un service d’Intelligence artificielle, est bien placée pour continuer à révolutionner le monde numérique.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[[SITE] - Site film gratuit]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4901</link>
			<pubDate>Tue, 16 Sep 2025 11:41:03 +0200</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=118">Edrakin</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4901</guid>
			<description><![CDATA[Ohayo les gens bons !<br />
<br />
Pour ceux qui veulent un site fiable (que j'utilise personnellement depuis 8 ans) pour regarder des films gratuits, de bonnes qualités et surtout tenu par des français...<br />
<br />
Vous êtes au bon ENDROIT !<br />
<br />
<a href="https://bimvup.com/" target="_blank" rel="noopener" class="mycode_url">https://bimvup.com/</a><br />
<br />
Le site vous demandera juste de lire une page de pub à l'entrée du site afin de financer son hébergement<br />
<br />
Vous tomberez sur une page ressemblant à ça :<br />
<a href="https://ibb.co/vC8tpyv4" target="_blank" rel="noopener" class="mycode_url"><img src="https://i.ibb.co/vC8tpyv4/capture.png" loading="lazy"  alt="[Image: capture.png]" class="mycode_img" /></a><br />
<br />
<br />
Au plaisir]]></description>
			<content:encoded><![CDATA[Ohayo les gens bons !<br />
<br />
Pour ceux qui veulent un site fiable (que j'utilise personnellement depuis 8 ans) pour regarder des films gratuits, de bonnes qualités et surtout tenu par des français...<br />
<br />
Vous êtes au bon ENDROIT !<br />
<br />
<a href="https://bimvup.com/" target="_blank" rel="noopener" class="mycode_url">https://bimvup.com/</a><br />
<br />
Le site vous demandera juste de lire une page de pub à l'entrée du site afin de financer son hébergement<br />
<br />
Vous tomberez sur une page ressemblant à ça :<br />
<a href="https://ibb.co/vC8tpyv4" target="_blank" rel="noopener" class="mycode_url"><img src="https://i.ibb.co/vC8tpyv4/capture.png" loading="lazy"  alt="[Image: capture.png]" class="mycode_img" /></a><br />
<br />
<br />
Au plaisir]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Article malware wakil abderrahmane]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4900</link>
			<pubDate>Mon, 15 Sep 2025 17:54:43 +0200</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=444">wakil.abr</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4900</guid>
			<description><![CDATA[<span style="font-size: medium;" class="mycode_size"><span style="font-family: Liberation Serif,serif;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">Un malware évolutif qui pose problème à Docker ?</span></span></span><br />
Récemment, une boîte de cybersécurité qui s’appelle <span style="font-weight: bold;" class="mycode_b">Akamai</span> a repéré une <span style="font-weight: bold;" class="mycode_b">nouvelle version d’un malware</span> qui fait du <span style="font-weight: bold;" class="mycode_b">cryptomining</span> (il utilise ton ordi pour miner des cryptos en cachette).<br />
Ce malware avait déjà été repéré en <span style="font-weight: bold;" class="mycode_b">juin 2025</span>, mais il a évolué et est devenu <span style="font-weight: bold;" class="mycode_b">encore plus dangereux</span>. La dernière fois qu’on l’a vu, c’était en <span style="font-weight: bold;" class="mycode_b">août 2025.</span><br />
<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Liberation Serif,serif;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">[b]Qu’est-ce que Docker ?</span>[/b]</span></span><br />
<span style="font-weight: bold;" class="mycode_b">Docker</span>, c’est un <span style="font-weight: bold;" class="mycode_b">outil</span> qu’on utilise en informatique pour <span style="font-weight: bold;" class="mycode_b">faire tourner des applications dans des "conteneurs"</span>.<br />
On peut dire que c’est un peu comme une <span style="font-weight: bold;" class="mycode_b">boîte</span> dans laquelle on met tout ce qu’il faut pour qu’un programme fonctionne correctement.<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Liberation Serif,serif;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">Qu’est-ce qui a changé dans cette nouvelle version </span><span style="font-weight: bold;" class="mycode_b">du malware</span><span style="font-weight: bold;" class="mycode_b"> ?</span></span></span>Avant, le malware installait directement un mineur de cryptomonnaie.<br />
Maintenant, il <span style="font-weight: bold;" class="mycode_b">installe d’abord des outils</span> pour s’infiltrer et <span style="font-weight: bold;" class="mycode_b">prendre le contrôle</span> plus facilement.<br />
Il est aussi <span style="font-weight: bold;" class="mycode_b">meilleur pour rester caché</span> et empêcher les autres malwares de venir.<br />
<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Liberation Serif,serif;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">[b]Pourquoi Docker est visé ?</span>[/b]</span></span><br />
Le malware attaque surtout les <span style="font-weight: bold;" class="mycode_b">serveurs Docker</span> qui sont <span style="font-weight: bold;" class="mycode_b">mal configurés</span>.<br />
Par exemple, quand l’API Docker est <span style="font-weight: bold;" class="mycode_b">accessible sur Internet sans sécurité</span> (souvent sur le <span style="font-weight: bold;" class="mycode_b">port 2375</span>), les pirates peuvent :<ul class="mycode_list"><li>Lancer un <span style="font-weight: bold;" class="mycode_b">conteneur Docker</span><br />
</li>
<li>Accéder aux <span style="font-weight: bold;" class="mycode_b">fichiers du système</span><br />
</li>
<li>Lancer des <span style="font-weight: bold;" class="mycode_b">scripts malveillants</span> qu’ils récupèrent via <span style="font-weight: bold;" class="mycode_b">Tor</span><br />
</li>
</ul>
Une fois que c’est fait, ils installent des outils comme :<br />
<span style="font-size: small;" class="mycode_size">curl</span><br />
(pour télécharger)<br />
  <span style="font-size: small;" class="mycode_size">tor</span><br />
(pour rester anonyme)<br />
 Des <span style="font-weight: bold;" class="mycode_b">scanners de réseau</span><br />
<br />
Ensuite, ils mettent une <span style="font-weight: bold;" class="mycode_b">clé SSH</span> pour garder l’accès, créent des <span style="font-weight: bold;" class="mycode_b">tâches automatiques</span>, et <span style="font-weight: bold;" class="mycode_b">surveillent le système</span>.<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Liberation Serif,serif;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">Il bloque les autres pirates</span></span></span>Ce malware ne veut pas partager la machine.<br />
Il <span style="font-weight: bold;" class="mycode_b">bloque l’accès au port 2375</span> pour que d’autres malwares ou pirates ne puissent pas l’utiliser.<br />
Il <span style="font-weight: bold;" class="mycode_b">modifie les règles du pare-feu</span> pour refuser les connexions, et il met ça en place avec des <span style="font-weight: bold;" class="mycode_b">tâches cron</span>.<br />
Un truc nouveau : il touche au <span style="font-weight: bold;" class="mycode_b">fichier crontab</span> directement sur le système de la victime, ce qu’on n’avait <span style="font-weight: bold;" class="mycode_b">jamais vu avant</span>. Et en plus, <span style="font-weight: bold;" class="mycode_b">aucun antivirus ne le détecte encore</span>.<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Liberation Serif,serif;" class="mycode_font">Il pourrait devenir un botnet</span></span>Ce malware est aussi capable de chercher d’autres ports comme :<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Telnet (port 23)</span><br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Le port 9222 de Chrome</span> <br />
</li>
</ul>
Il ne les utilise pas encore vraiment, mais ça veut dire qu’il pourrait <span style="font-weight: bold;" class="mycode_b">voler des mots de passe, espionner ou contrôler d’autres machines</span>.<br />
Donc à terme, ça pourrait devenir un <span style="font-weight: bold;" class="mycode_b">botnet</span> (réseau de machines piratées).<br />
<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Liberation Serif,serif;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">[b]En résumé :</span>[/b]</span></span><br />
Ce malware attaque les serveurs Docker mal protégés.<br />
Il installe des outils pour prendre le contrôle, rester en place, bloquer les autres pirates, et peut-être voler des données plus tard.<br />
Il est plus avancé que les anciens, et il est difficile à détecter.<br />
<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Liberation Serif,serif;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">[b]Avis personnel : </span>[/b]</span></span><br />
En tant qu’étudiant en première année de BTS SIO, je trouve ce cas très intéressant, car il montre <span style="font-weight: bold;" class="mycode_b">à quel point la sécurité informatique est importante</span>, surtout quand on travaille avec des outils comme <span style="font-weight: bold;" class="mycode_b">Docker</span>, qu’on utilise beaucoup dans le développement et l’administration système.<br />
Ce qui peut marquer, c’est que les pirates <span style="font-weight: bold;" class="mycode_b">profitent juste d’une mauvaise configuration</span> pour prendre le contrôle d’un serveur. Ça prouve que <span style="font-weight: bold;" class="mycode_b">même des erreurs simples peuvent avoir de grosses conséquences</span>.<br />
J’ai aussi trouvé ça étonnant de voir à quel point le malware a <span style="font-weight: bold;" class="mycode_b">évolué </span>: il installe ses outils, bloque les autres pirates, et reste présent sur le système sans être détecté. Ça montre que les attaques deviennent <span style="font-weight: bold;" class="mycode_b">de plus en plus </span><span style="font-weight: bold;" class="mycode_b">difficiles à détecter et à éliminer</span> et qu’en tant que futur informaticien, on faire très attention à la <span style="font-weight: bold;" class="mycode_b">cybersécurité.</span><br />
 <br />
<span style="font-weight: bold;" class="mycode_b">[b]SOURCES : <a href="http://www.lemondeinformatique.fr/" target="_blank" rel="noopener" class="mycode_url">www.lemondeinformatique.fr</a></span>[/b]]]></description>
			<content:encoded><![CDATA[<span style="font-size: medium;" class="mycode_size"><span style="font-family: Liberation Serif,serif;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">Un malware évolutif qui pose problème à Docker ?</span></span></span><br />
Récemment, une boîte de cybersécurité qui s’appelle <span style="font-weight: bold;" class="mycode_b">Akamai</span> a repéré une <span style="font-weight: bold;" class="mycode_b">nouvelle version d’un malware</span> qui fait du <span style="font-weight: bold;" class="mycode_b">cryptomining</span> (il utilise ton ordi pour miner des cryptos en cachette).<br />
Ce malware avait déjà été repéré en <span style="font-weight: bold;" class="mycode_b">juin 2025</span>, mais il a évolué et est devenu <span style="font-weight: bold;" class="mycode_b">encore plus dangereux</span>. La dernière fois qu’on l’a vu, c’était en <span style="font-weight: bold;" class="mycode_b">août 2025.</span><br />
<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Liberation Serif,serif;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">[b]Qu’est-ce que Docker ?</span>[/b]</span></span><br />
<span style="font-weight: bold;" class="mycode_b">Docker</span>, c’est un <span style="font-weight: bold;" class="mycode_b">outil</span> qu’on utilise en informatique pour <span style="font-weight: bold;" class="mycode_b">faire tourner des applications dans des "conteneurs"</span>.<br />
On peut dire que c’est un peu comme une <span style="font-weight: bold;" class="mycode_b">boîte</span> dans laquelle on met tout ce qu’il faut pour qu’un programme fonctionne correctement.<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Liberation Serif,serif;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">Qu’est-ce qui a changé dans cette nouvelle version </span><span style="font-weight: bold;" class="mycode_b">du malware</span><span style="font-weight: bold;" class="mycode_b"> ?</span></span></span>Avant, le malware installait directement un mineur de cryptomonnaie.<br />
Maintenant, il <span style="font-weight: bold;" class="mycode_b">installe d’abord des outils</span> pour s’infiltrer et <span style="font-weight: bold;" class="mycode_b">prendre le contrôle</span> plus facilement.<br />
Il est aussi <span style="font-weight: bold;" class="mycode_b">meilleur pour rester caché</span> et empêcher les autres malwares de venir.<br />
<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Liberation Serif,serif;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">[b]Pourquoi Docker est visé ?</span>[/b]</span></span><br />
Le malware attaque surtout les <span style="font-weight: bold;" class="mycode_b">serveurs Docker</span> qui sont <span style="font-weight: bold;" class="mycode_b">mal configurés</span>.<br />
Par exemple, quand l’API Docker est <span style="font-weight: bold;" class="mycode_b">accessible sur Internet sans sécurité</span> (souvent sur le <span style="font-weight: bold;" class="mycode_b">port 2375</span>), les pirates peuvent :<ul class="mycode_list"><li>Lancer un <span style="font-weight: bold;" class="mycode_b">conteneur Docker</span><br />
</li>
<li>Accéder aux <span style="font-weight: bold;" class="mycode_b">fichiers du système</span><br />
</li>
<li>Lancer des <span style="font-weight: bold;" class="mycode_b">scripts malveillants</span> qu’ils récupèrent via <span style="font-weight: bold;" class="mycode_b">Tor</span><br />
</li>
</ul>
Une fois que c’est fait, ils installent des outils comme :<br />
<span style="font-size: small;" class="mycode_size">curl</span><br />
(pour télécharger)<br />
  <span style="font-size: small;" class="mycode_size">tor</span><br />
(pour rester anonyme)<br />
 Des <span style="font-weight: bold;" class="mycode_b">scanners de réseau</span><br />
<br />
Ensuite, ils mettent une <span style="font-weight: bold;" class="mycode_b">clé SSH</span> pour garder l’accès, créent des <span style="font-weight: bold;" class="mycode_b">tâches automatiques</span>, et <span style="font-weight: bold;" class="mycode_b">surveillent le système</span>.<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Liberation Serif,serif;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">Il bloque les autres pirates</span></span></span>Ce malware ne veut pas partager la machine.<br />
Il <span style="font-weight: bold;" class="mycode_b">bloque l’accès au port 2375</span> pour que d’autres malwares ou pirates ne puissent pas l’utiliser.<br />
Il <span style="font-weight: bold;" class="mycode_b">modifie les règles du pare-feu</span> pour refuser les connexions, et il met ça en place avec des <span style="font-weight: bold;" class="mycode_b">tâches cron</span>.<br />
Un truc nouveau : il touche au <span style="font-weight: bold;" class="mycode_b">fichier crontab</span> directement sur le système de la victime, ce qu’on n’avait <span style="font-weight: bold;" class="mycode_b">jamais vu avant</span>. Et en plus, <span style="font-weight: bold;" class="mycode_b">aucun antivirus ne le détecte encore</span>.<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Liberation Serif,serif;" class="mycode_font">Il pourrait devenir un botnet</span></span>Ce malware est aussi capable de chercher d’autres ports comme :<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Telnet (port 23)</span><br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Le port 9222 de Chrome</span> <br />
</li>
</ul>
Il ne les utilise pas encore vraiment, mais ça veut dire qu’il pourrait <span style="font-weight: bold;" class="mycode_b">voler des mots de passe, espionner ou contrôler d’autres machines</span>.<br />
Donc à terme, ça pourrait devenir un <span style="font-weight: bold;" class="mycode_b">botnet</span> (réseau de machines piratées).<br />
<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Liberation Serif,serif;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">[b]En résumé :</span>[/b]</span></span><br />
Ce malware attaque les serveurs Docker mal protégés.<br />
Il installe des outils pour prendre le contrôle, rester en place, bloquer les autres pirates, et peut-être voler des données plus tard.<br />
Il est plus avancé que les anciens, et il est difficile à détecter.<br />
<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Liberation Serif,serif;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">[b]Avis personnel : </span>[/b]</span></span><br />
En tant qu’étudiant en première année de BTS SIO, je trouve ce cas très intéressant, car il montre <span style="font-weight: bold;" class="mycode_b">à quel point la sécurité informatique est importante</span>, surtout quand on travaille avec des outils comme <span style="font-weight: bold;" class="mycode_b">Docker</span>, qu’on utilise beaucoup dans le développement et l’administration système.<br />
Ce qui peut marquer, c’est que les pirates <span style="font-weight: bold;" class="mycode_b">profitent juste d’une mauvaise configuration</span> pour prendre le contrôle d’un serveur. Ça prouve que <span style="font-weight: bold;" class="mycode_b">même des erreurs simples peuvent avoir de grosses conséquences</span>.<br />
J’ai aussi trouvé ça étonnant de voir à quel point le malware a <span style="font-weight: bold;" class="mycode_b">évolué </span>: il installe ses outils, bloque les autres pirates, et reste présent sur le système sans être détecté. Ça montre que les attaques deviennent <span style="font-weight: bold;" class="mycode_b">de plus en plus </span><span style="font-weight: bold;" class="mycode_b">difficiles à détecter et à éliminer</span> et qu’en tant que futur informaticien, on faire très attention à la <span style="font-weight: bold;" class="mycode_b">cybersécurité.</span><br />
 <br />
<span style="font-weight: bold;" class="mycode_b">[b]SOURCES : <a href="http://www.lemondeinformatique.fr/" target="_blank" rel="noopener" class="mycode_url">www.lemondeinformatique.fr</a></span>[/b]]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Les iPhone Air et iPhone 17 d'Apple sont équipés de puces A19]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4899</link>
			<pubDate>Mon, 15 Sep 2025 17:53:37 +0200</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=443">Max</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4899</guid>
			<description><![CDATA[Apple a dévoilé sur ses nouveaux iPhone 17 et iPhone Air une fonction de sécurité appelée Memory Integrity Enforcement. En gros, c’est une protection qui vise à bloquer les failles de mémoire, un terrain de jeu habituel pour les hackers.<br />
 Cette techno repose sur EMTE, une évolution du MTE d’Arm qui servait surtout à déboguer. Apple l’a transformé en un vrai système de défense intégré directement dans ses puces A19 et A19 Pro. L’idée est simple : empêcher qu’un programme accède à une partie de la mémoire qui ne lui appartient pas et bloquer la réutilisation de mémoire déjà libérée. Contrairement à Google ou Microsoft qui proposent des solutions similaires mais optionnelles, Apple active cette protection par défaut.<br />
Je trouve ça assez fort, parce que ça rend les iPhone beaucoup plus résistants aux attaques sans que l’utilisateur ait besoin de faire quoi que ce soit. C’est rassurant de se dire que la sécurité est intégrée au matériel, même si on peut se demander si certaines applis ne vont pas bugger à cause de ça. Mais globalement, ça montre qu’Apple prend l’avance sur la concurrence.<br />
 Avec MIE, Apple met clairement la sécurité au centre de ses nouveaux appareils. C’est une innovation discrète mais importante qui pourrait bien devenir un standard dans les années à venir.]]></description>
			<content:encoded><![CDATA[Apple a dévoilé sur ses nouveaux iPhone 17 et iPhone Air une fonction de sécurité appelée Memory Integrity Enforcement. En gros, c’est une protection qui vise à bloquer les failles de mémoire, un terrain de jeu habituel pour les hackers.<br />
 Cette techno repose sur EMTE, une évolution du MTE d’Arm qui servait surtout à déboguer. Apple l’a transformé en un vrai système de défense intégré directement dans ses puces A19 et A19 Pro. L’idée est simple : empêcher qu’un programme accède à une partie de la mémoire qui ne lui appartient pas et bloquer la réutilisation de mémoire déjà libérée. Contrairement à Google ou Microsoft qui proposent des solutions similaires mais optionnelles, Apple active cette protection par défaut.<br />
Je trouve ça assez fort, parce que ça rend les iPhone beaucoup plus résistants aux attaques sans que l’utilisateur ait besoin de faire quoi que ce soit. C’est rassurant de se dire que la sécurité est intégrée au matériel, même si on peut se demander si certaines applis ne vont pas bugger à cause de ça. Mais globalement, ça montre qu’Apple prend l’avance sur la concurrence.<br />
 Avec MIE, Apple met clairement la sécurité au centre de ses nouveaux appareils. C’est une innovation discrète mais importante qui pourrait bien devenir un standard dans les années à venir.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[ATTENTION : CES SITES WEB INFECTENT VOTRE PC EN UN SIMPLE COPIER-COLLER]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4898</link>
			<pubDate>Mon, 15 Sep 2025 17:41:05 +0200</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=430">dav_s</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4898</guid>
			<description><![CDATA[<span style="font-family: Georgia,serif;" class="mycode_font"><span style="font-size: large;" class="mycode_size">L'une des plus grandes tendances de sécurité de l'année écoulée a été l'émergence de la technique d'attaque connue sous le nom de <a href="https://www.microsoft.com/en-us/security/blog/2025/08/21/think-before-you-clickfix-analyzing-the-clickfix-social-engineering-technique/" target="_blank" rel="noopener" class="mycode_url">ClickFix</a>.</span></span><br />
<span style="font-family: Verdana,Geneva,sans-serif;" class="mycode_font"> </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;" class="mycode_font"><span style="font-size: medium;" class="mycode_size">Initialement appelées "Faux CAPTCHA", ces attaques tentent de tromper les utilisateurs pour qu'ils exécutent des commandes malveillantes sur leur appareil — généralement en résolvant une forme de défi de vérification dans le navigateur.</span><br />
<span style="font-size: medium;" class="mycode_size">En réalité, en résolvant le défi, la victime copie en fait du code malveillant depuis le presse-papiers de la page et l'exécute sur son appareil. Cela donne généralement à la victime des instructions qui impliquent de cliquer sur des invites et de copier, coller, et exécuter des commandes directement dans la boîte de dialogue Exécuter de Windows, le Terminal, ou PowerShell. Des variantes telles que <a href="https://mrd0x.com/filefix-clickfix-alternative/" target="_blank" rel="noopener" class="mycode_url">FileFix</a> ont également émergé, qui utilisent plutôt la barre d'adresse de l'Explorateur de fichiers pour exécuter des commandes du système d'exploitation, tandis que des exemples récents ont vu cette attaque s'étendre au Mac via le terminal macOS.</span><br />
<br />
<span style="font-size: medium;" class="mycode_size">Le plus souvent, ces attaques sont utilisées pour délivrer des logiciels malveillants voleurs d'informations, utilisant les cookies de session volés et les identifiants pour accéder aux applications et services professionnels.</span><br />
<span style="font-size: medium;" class="mycode_size">Comme l'hameçonnage moderne d'identifiants et de sessions, les liens vers les pages malveillantes sont distribués via divers canaux de livraison et en utilisant une variété d'appâts, notamment en imitant les CAPTCHA, Cloudflare Turnstile, en simulant une erreur de chargement d'une page web, et bien plus encore. Beaucoup des mêmes protections utilisées pour obscurcir et empêcher l'analyse des pages d'hameçonnage s'appliquent également aux pages ClickFix, ce qui les rend tout aussi difficiles à détecter et à bloquer.</span><br />
 <br />
<img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiu5gQvrcdN9EPxHHbdc9PBPD9IDZm3F2CiucIbASxLA9VnPmYD3mOeTJ2vxHJVv3T_mr4DaywEe7nXeq5XZT2h_ihSws4E7h-w5dVSbLlCPWOp-LwoBKK0vA14hgXIpWSgdmJDSlTQvRkSehCVU6js2X8uOVqgl5PDYnYm_9hdjk99w1xMdW92zyWuZDA/s2600/4.png" loading="lazy"  alt="[Image: 4.png]" class="mycode_img" /><br />
<span style="font-size: x-small;" class="mycode_size">Examples of ClickFix lures used by attackers in the wild.</span></span><br />
<div style="text-align: left;" class="mycode_align"> </div>]]></description>
			<content:encoded><![CDATA[<span style="font-family: Georgia,serif;" class="mycode_font"><span style="font-size: large;" class="mycode_size">L'une des plus grandes tendances de sécurité de l'année écoulée a été l'émergence de la technique d'attaque connue sous le nom de <a href="https://www.microsoft.com/en-us/security/blog/2025/08/21/think-before-you-clickfix-analyzing-the-clickfix-social-engineering-technique/" target="_blank" rel="noopener" class="mycode_url">ClickFix</a>.</span></span><br />
<span style="font-family: Verdana,Geneva,sans-serif;" class="mycode_font"> </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;" class="mycode_font"><span style="font-size: medium;" class="mycode_size">Initialement appelées "Faux CAPTCHA", ces attaques tentent de tromper les utilisateurs pour qu'ils exécutent des commandes malveillantes sur leur appareil — généralement en résolvant une forme de défi de vérification dans le navigateur.</span><br />
<span style="font-size: medium;" class="mycode_size">En réalité, en résolvant le défi, la victime copie en fait du code malveillant depuis le presse-papiers de la page et l'exécute sur son appareil. Cela donne généralement à la victime des instructions qui impliquent de cliquer sur des invites et de copier, coller, et exécuter des commandes directement dans la boîte de dialogue Exécuter de Windows, le Terminal, ou PowerShell. Des variantes telles que <a href="https://mrd0x.com/filefix-clickfix-alternative/" target="_blank" rel="noopener" class="mycode_url">FileFix</a> ont également émergé, qui utilisent plutôt la barre d'adresse de l'Explorateur de fichiers pour exécuter des commandes du système d'exploitation, tandis que des exemples récents ont vu cette attaque s'étendre au Mac via le terminal macOS.</span><br />
<br />
<span style="font-size: medium;" class="mycode_size">Le plus souvent, ces attaques sont utilisées pour délivrer des logiciels malveillants voleurs d'informations, utilisant les cookies de session volés et les identifiants pour accéder aux applications et services professionnels.</span><br />
<span style="font-size: medium;" class="mycode_size">Comme l'hameçonnage moderne d'identifiants et de sessions, les liens vers les pages malveillantes sont distribués via divers canaux de livraison et en utilisant une variété d'appâts, notamment en imitant les CAPTCHA, Cloudflare Turnstile, en simulant une erreur de chargement d'une page web, et bien plus encore. Beaucoup des mêmes protections utilisées pour obscurcir et empêcher l'analyse des pages d'hameçonnage s'appliquent également aux pages ClickFix, ce qui les rend tout aussi difficiles à détecter et à bloquer.</span><br />
 <br />
<img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiu5gQvrcdN9EPxHHbdc9PBPD9IDZm3F2CiucIbASxLA9VnPmYD3mOeTJ2vxHJVv3T_mr4DaywEe7nXeq5XZT2h_ihSws4E7h-w5dVSbLlCPWOp-LwoBKK0vA14hgXIpWSgdmJDSlTQvRkSehCVU6js2X8uOVqgl5PDYnYm_9hdjk99w1xMdW92zyWuZDA/s2600/4.png" loading="lazy"  alt="[Image: 4.png]" class="mycode_img" /><br />
<span style="font-size: x-small;" class="mycode_size">Examples of ClickFix lures used by attackers in the wild.</span></span><br />
<div style="text-align: left;" class="mycode_align"> </div>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Opération Endgame]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4897</link>
			<pubDate>Fri, 18 Apr 2025 13:36:07 +0200</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=409">Juanito</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4897</guid>
			<description><![CDATA[<div style="text-align: center;" class="mycode_align"><span style="font-weight: bold;" class="mycode_b"><span style="font-size: xx-large;" class="mycode_size">Opération Endgame : les clients du botnet Smokeloader dans le viseur des autorités</span></span><br />
<br />
</div>
<div style="text-align: left;" class="mycode_align">La lutte contre la cybercriminalité vient de franchir un nouveau cap avec la deuxième phase de l’opération internationale Endgame, qui cible désormais non plus seulement les opérateurs de malwares, mais aussi leurs clients. Cette offensive, coordonnée par Europol et impliquant les forces de l’ordre d’Europe et d’Amérique du Nord, a conduit début avril 2025 à l’arrestation<br />
d’au moins cinq individus liés au botnet Smokeloader, ainsi qu’à la saisie de serveurs et à de multiples perquisitions.</div>
<br />
<img src="https://www.europol.europa.eu/cms/sites/default/files/styles/1940x/public/images/OP_ENDGAME_leadimage.png.webp?itok=Wnxj4uVr" loading="lazy"  alt="[Image: OP_ENDGAME_leadimage.png.webp?itok=Wnxj4uVr]" class="mycode_img" /><br />
<br />
<br />
<br />
 <span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Smokeloader : un outil central du crime informatique</span></span><br />
<br />
Smokeloader, malware actif depuis plus de dix ans, est un « loader » particulièrement prisé pour sa discrétion et sa capacité à installer d’autres programmes malveillants sur les machines infectées. Exploité par un cybercriminel surnommé « Superstar », il était proposé en mode « pay-per-install » : des clients pouvaient louer l’accès à des ordinateurs compromis pour y déployer à leur tour des ransomwares, des logiciels espions, des enregistreurs de frappe, ou encore des outils de minage de cryptomonnaies.<br />
<br />
 <br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Une nouvelle stratégie : frapper la demande</span></span><br />
<br />
Contrairement à la première phase d’Endgame, qui s’était concentrée en mai 2024 sur le démantèlement d’infrastructures et l’arrestation de développeurs de malwares, cette nouvelle vague vise les clients finaux, c’est-à-dire ceux qui alimentent l’économie souterraine du cybercrime en achetant ou revendant l’accès à Smokeloader.<br />
Les enquêteurs ont exploité une base de données saisie lors de la première opération, qui contenait les identités numériques et parfois réelles des clients de Smokeloader. Cette traçabilité a permis de remonter jusqu’à plusieurs suspects, dont certains revendaient eux-mêmes l’accès à des machines compromises, créant de véritables micro-entreprises criminelles.<br />
 <br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Arrestations, perquisitions et coopération internationale</span></span><br />
Au moins cinq arrestations ont été réalisées en Europe et en Amérique du Nord, accompagnées de perquisitions et de saisies numériques. Plusieurs suspects, confrontés aux preuves accumulées par les enquêteurs, ont choisi de coopérer, fournissant des informations sur les circuits de distribution de Smokeloader et sur d’autres activités cybercriminelles.<br />
L’opération a mobilisé les autorités de nombreux pays, dont la France, l’Allemagne, les Pays-Bas, le Canada, le Danemark, la République tchèque et les États-Unis, illustrant la montée en puissance de la coopération transatlantique contre la criminalité numérique.<br />
<br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: x-large;" class="mycode_size">Sources:</span></span><br />
<a href="https://www.europol.europa.eu/media-press/newsroom/news/operation-endgame-follow-leads-to-five-detentions-and-interrogations-well-server-takedowns" target="_blank" rel="noopener" class="mycode_url">https://www.europol.europa.eu/media-pres...-takedowns</a><br />
<a href="https://www.bleepingcomputer.com/news/security/police-detains-smokeloader-malware-customers-seizes-servers/" target="_blank" rel="noopener" class="mycode_url">https://www.bleepingcomputer.com/news/se...s-servers/</a><br />
<a href="https://hackread.com/smokeloader-users-identified-arrested-operation-endgame/" target="_blank" rel="noopener" class="mycode_url">https://hackread.com/smokeloader-users-i...n-endgame/</a><br />
<a href="https://incyber.org/article/operation-endgame-permis-arrestation-clients-botnet-smokeloader/" target="_blank" rel="noopener" class="mycode_url">https://incyber.org/article/operation-en...okeloader/</a>]]></description>
			<content:encoded><![CDATA[<div style="text-align: center;" class="mycode_align"><span style="font-weight: bold;" class="mycode_b"><span style="font-size: xx-large;" class="mycode_size">Opération Endgame : les clients du botnet Smokeloader dans le viseur des autorités</span></span><br />
<br />
</div>
<div style="text-align: left;" class="mycode_align">La lutte contre la cybercriminalité vient de franchir un nouveau cap avec la deuxième phase de l’opération internationale Endgame, qui cible désormais non plus seulement les opérateurs de malwares, mais aussi leurs clients. Cette offensive, coordonnée par Europol et impliquant les forces de l’ordre d’Europe et d’Amérique du Nord, a conduit début avril 2025 à l’arrestation<br />
d’au moins cinq individus liés au botnet Smokeloader, ainsi qu’à la saisie de serveurs et à de multiples perquisitions.</div>
<br />
<img src="https://www.europol.europa.eu/cms/sites/default/files/styles/1940x/public/images/OP_ENDGAME_leadimage.png.webp?itok=Wnxj4uVr" loading="lazy"  alt="[Image: OP_ENDGAME_leadimage.png.webp?itok=Wnxj4uVr]" class="mycode_img" /><br />
<br />
<br />
<br />
 <span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Smokeloader : un outil central du crime informatique</span></span><br />
<br />
Smokeloader, malware actif depuis plus de dix ans, est un « loader » particulièrement prisé pour sa discrétion et sa capacité à installer d’autres programmes malveillants sur les machines infectées. Exploité par un cybercriminel surnommé « Superstar », il était proposé en mode « pay-per-install » : des clients pouvaient louer l’accès à des ordinateurs compromis pour y déployer à leur tour des ransomwares, des logiciels espions, des enregistreurs de frappe, ou encore des outils de minage de cryptomonnaies.<br />
<br />
 <br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Une nouvelle stratégie : frapper la demande</span></span><br />
<br />
Contrairement à la première phase d’Endgame, qui s’était concentrée en mai 2024 sur le démantèlement d’infrastructures et l’arrestation de développeurs de malwares, cette nouvelle vague vise les clients finaux, c’est-à-dire ceux qui alimentent l’économie souterraine du cybercrime en achetant ou revendant l’accès à Smokeloader.<br />
Les enquêteurs ont exploité une base de données saisie lors de la première opération, qui contenait les identités numériques et parfois réelles des clients de Smokeloader. Cette traçabilité a permis de remonter jusqu’à plusieurs suspects, dont certains revendaient eux-mêmes l’accès à des machines compromises, créant de véritables micro-entreprises criminelles.<br />
 <br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Arrestations, perquisitions et coopération internationale</span></span><br />
Au moins cinq arrestations ont été réalisées en Europe et en Amérique du Nord, accompagnées de perquisitions et de saisies numériques. Plusieurs suspects, confrontés aux preuves accumulées par les enquêteurs, ont choisi de coopérer, fournissant des informations sur les circuits de distribution de Smokeloader et sur d’autres activités cybercriminelles.<br />
L’opération a mobilisé les autorités de nombreux pays, dont la France, l’Allemagne, les Pays-Bas, le Canada, le Danemark, la République tchèque et les États-Unis, illustrant la montée en puissance de la coopération transatlantique contre la criminalité numérique.<br />
<br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: x-large;" class="mycode_size">Sources:</span></span><br />
<a href="https://www.europol.europa.eu/media-press/newsroom/news/operation-endgame-follow-leads-to-five-detentions-and-interrogations-well-server-takedowns" target="_blank" rel="noopener" class="mycode_url">https://www.europol.europa.eu/media-pres...-takedowns</a><br />
<a href="https://www.bleepingcomputer.com/news/security/police-detains-smokeloader-malware-customers-seizes-servers/" target="_blank" rel="noopener" class="mycode_url">https://www.bleepingcomputer.com/news/se...s-servers/</a><br />
<a href="https://hackread.com/smokeloader-users-identified-arrested-operation-endgame/" target="_blank" rel="noopener" class="mycode_url">https://hackread.com/smokeloader-users-i...n-endgame/</a><br />
<a href="https://incyber.org/article/operation-endgame-permis-arrestation-clients-botnet-smokeloader/" target="_blank" rel="noopener" class="mycode_url">https://incyber.org/article/operation-en...okeloader/</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Violations de données :Hertz révèle une violation de données liée au piratage de Cleo]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4896</link>
			<pubDate>Tue, 15 Apr 2025 13:44:52 +0200</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=404">Omnous_Luminae</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4896</guid>
			<description><![CDATA[<img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxPannAVJJ87wKNs9X2CHD6oXOpJpL0iA_nZVagsapaBxxWdFD2NnqwNW5ljJCVD9zAKkxxEw0aB8ObAT0dGP4TvQFrxsiGXJxsdUty-v-CpO_3xvb2ndPJRuDYIALI6zOFhI1hSuyCcCg6Fmtj1d8Hh9oneMQr4QiZpXBXvLayf7mnFF2PP0zk43MCp84/s16000/Hertz%20Data%20Breach.webp" loading="lazy"  alt="[Image: Hertz%20Data%20Breach.webp]" class="mycode_img" /><br />
<br />
<br />
Le géant de la location de voitures <span style="font-weight: bold;" class="mycode_b">Hertz Corporation</span> informe ses clients des marques <span style="font-weight: bold;" class="mycode_b">Hertz</span>, <span style="font-weight: bold;" class="mycode_b">Thrifty</span> et <span style="font-weight: bold;" class="mycode_b">Dollar</span> que leurs informations personnelles ont été volées à la suite du piratage de la plateforme Cleo l’année dernière.<br />
Deux vulnérabilités de type <span style="font-style: italic;" class="mycode_i">zero-day</span> dans la plateforme de transfert de fichiers de Cleo, ont été exploitées par le groupe de ransomware <span style="font-weight: bold;" class="mycode_b">Cl0p</span> en octobre et décembre 2024 pour exfiltrer des données provenant de dizaines d’organisations.<br />
Au cours des derniers mois, Cl0p a ajouté des centaines d’organisations sur son site de fuites hébergé sur le réseau Tor, dont la plupart auraient probablement été touchées par l’incident Cleo.<br />
La semaine dernière, Hertz a commencé à informer des milliers de clients que leurs informations personnelles avaient été volées depuis la plateforme de transfert de fichiers de Cleo, qu'elle utilisait « à des fins limitées ».<br />
Selon la société de location, son analyse des données potentiellement compromises — conclue début avril — a déterminé que les <span style="font-weight: bold;" class="mycode_b">noms</span>, <span style="font-weight: bold;" class="mycode_b">coordonnées</span>, <span style="font-weight: bold;" class="mycode_b">dates de naissance</span>, <span style="font-weight: bold;" class="mycode_b">numéros de permis de conduire</span>, <span style="font-weight: bold;" class="mycode_b">détails des demandes d’indemnisation des accidents du travail</span>, ainsi que les <span style="font-weight: bold;" class="mycode_b">informations de carte de crédit</span> ont été volés lors de l’attaque.<br />
Pour certaines personnes, des <span style="font-weight: bold;" class="mycode_b">numéros de sécurité sociale</span>, <span style="font-weight: bold;" class="mycode_b">identifiants gouvernementaux</span>, <span style="font-weight: bold;" class="mycode_b">informations de passeport</span>, <span style="font-weight: bold;" class="mycode_b">numéros d'identification Medicare ou Medicaid</span>, ainsi que des <span style="font-weight: bold;" class="mycode_b">informations liées à des blessures</span> suite à des accidents pourraient également avoir été compromis.<br />
L’entreprise propose aux personnes potentiellement affectées <span style="font-weight: bold;" class="mycode_b">deux années de services gratuits de surveillance d’identité</span> ou de <span style="font-weight: bold;" class="mycode_b">surveillance du dark web</span>.<br />
Hertz a déposé des notifications de violation de données auprès des Bureaux du Procureur Général dans plusieurs États américains, sans toutefois indiquer le nombre total de personnes potentiellement concernées. Toutefois, la société a informé le bureau du Maine que <span style="font-weight: bold;" class="mycode_b">3 409 résidents</span> de cet État avaient été touchés.<br />
Cl0p est également responsable de la <span style="font-weight: bold;" class="mycode_b">campagne MOVEit</span>, lors de laquelle le groupe a exploité une vulnérabilité <span style="font-style: italic;" class="mycode_i">zero-day</span> dans le logiciel de transfert de fichiers MOVEit pour voler des informations auprès de milliers d’organisations.<br />
Hertz Corporation exploite les marques de location de véhicules <span style="font-weight: bold;" class="mycode_b">Hertz</span>, <span style="font-weight: bold;" class="mycode_b">Dollar</span> et <span style="font-weight: bold;" class="mycode_b">Thrifty</span> en <span style="font-weight: bold;" class="mycode_b">Amérique du Nord</span>, <span style="font-weight: bold;" class="mycode_b">Europe</span>, <span style="font-weight: bold;" class="mycode_b">Caraïbes</span>, <span style="font-weight: bold;" class="mycode_b">Amérique latine</span>, <span style="font-weight: bold;" class="mycode_b">Afrique</span>, <span style="font-weight: bold;" class="mycode_b">Moyen-Orient</span>, <span style="font-weight: bold;" class="mycode_b">Asie</span>, <span style="font-weight: bold;" class="mycode_b">Australie</span> et <span style="font-weight: bold;" class="mycode_b">Nouvelle-Zélande</span>.<br />
<br />
<span style="color: #e74c3c;" class="mycode_color"><span style="font-size: large;" class="mycode_size">Sources :</span></span><br />
<br />
<a href="https://www.securityweek.com/hertz-discloses-data-breach-linked-to-cleo-hack/" target="_blank" rel="noopener" class="mycode_url">https://www.securityweek.com/hertz-discl...cleo-hack/</a><br />
<a href="https://www.bleepingcomputer.com/news/security/hertz-confirms-customer-info-drivers-licenses-stolen-in-data-breach/" target="_blank" rel="noopener" class="mycode_url">https://www.bleepingcomputer.com/news/se...ta-breach/</a><br />
<a href="https://securityaffairs.com/176562/data-breach/hertz-disclosed-a-data-breach-following-2024-cleo-zero-day-attack.html" target="_blank" rel="noopener" class="mycode_url">https://securityaffairs.com/176562/data-...ttack.html</a>]]></description>
			<content:encoded><![CDATA[<img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxPannAVJJ87wKNs9X2CHD6oXOpJpL0iA_nZVagsapaBxxWdFD2NnqwNW5ljJCVD9zAKkxxEw0aB8ObAT0dGP4TvQFrxsiGXJxsdUty-v-CpO_3xvb2ndPJRuDYIALI6zOFhI1hSuyCcCg6Fmtj1d8Hh9oneMQr4QiZpXBXvLayf7mnFF2PP0zk43MCp84/s16000/Hertz%20Data%20Breach.webp" loading="lazy"  alt="[Image: Hertz%20Data%20Breach.webp]" class="mycode_img" /><br />
<br />
<br />
Le géant de la location de voitures <span style="font-weight: bold;" class="mycode_b">Hertz Corporation</span> informe ses clients des marques <span style="font-weight: bold;" class="mycode_b">Hertz</span>, <span style="font-weight: bold;" class="mycode_b">Thrifty</span> et <span style="font-weight: bold;" class="mycode_b">Dollar</span> que leurs informations personnelles ont été volées à la suite du piratage de la plateforme Cleo l’année dernière.<br />
Deux vulnérabilités de type <span style="font-style: italic;" class="mycode_i">zero-day</span> dans la plateforme de transfert de fichiers de Cleo, ont été exploitées par le groupe de ransomware <span style="font-weight: bold;" class="mycode_b">Cl0p</span> en octobre et décembre 2024 pour exfiltrer des données provenant de dizaines d’organisations.<br />
Au cours des derniers mois, Cl0p a ajouté des centaines d’organisations sur son site de fuites hébergé sur le réseau Tor, dont la plupart auraient probablement été touchées par l’incident Cleo.<br />
La semaine dernière, Hertz a commencé à informer des milliers de clients que leurs informations personnelles avaient été volées depuis la plateforme de transfert de fichiers de Cleo, qu'elle utilisait « à des fins limitées ».<br />
Selon la société de location, son analyse des données potentiellement compromises — conclue début avril — a déterminé que les <span style="font-weight: bold;" class="mycode_b">noms</span>, <span style="font-weight: bold;" class="mycode_b">coordonnées</span>, <span style="font-weight: bold;" class="mycode_b">dates de naissance</span>, <span style="font-weight: bold;" class="mycode_b">numéros de permis de conduire</span>, <span style="font-weight: bold;" class="mycode_b">détails des demandes d’indemnisation des accidents du travail</span>, ainsi que les <span style="font-weight: bold;" class="mycode_b">informations de carte de crédit</span> ont été volés lors de l’attaque.<br />
Pour certaines personnes, des <span style="font-weight: bold;" class="mycode_b">numéros de sécurité sociale</span>, <span style="font-weight: bold;" class="mycode_b">identifiants gouvernementaux</span>, <span style="font-weight: bold;" class="mycode_b">informations de passeport</span>, <span style="font-weight: bold;" class="mycode_b">numéros d'identification Medicare ou Medicaid</span>, ainsi que des <span style="font-weight: bold;" class="mycode_b">informations liées à des blessures</span> suite à des accidents pourraient également avoir été compromis.<br />
L’entreprise propose aux personnes potentiellement affectées <span style="font-weight: bold;" class="mycode_b">deux années de services gratuits de surveillance d’identité</span> ou de <span style="font-weight: bold;" class="mycode_b">surveillance du dark web</span>.<br />
Hertz a déposé des notifications de violation de données auprès des Bureaux du Procureur Général dans plusieurs États américains, sans toutefois indiquer le nombre total de personnes potentiellement concernées. Toutefois, la société a informé le bureau du Maine que <span style="font-weight: bold;" class="mycode_b">3 409 résidents</span> de cet État avaient été touchés.<br />
Cl0p est également responsable de la <span style="font-weight: bold;" class="mycode_b">campagne MOVEit</span>, lors de laquelle le groupe a exploité une vulnérabilité <span style="font-style: italic;" class="mycode_i">zero-day</span> dans le logiciel de transfert de fichiers MOVEit pour voler des informations auprès de milliers d’organisations.<br />
Hertz Corporation exploite les marques de location de véhicules <span style="font-weight: bold;" class="mycode_b">Hertz</span>, <span style="font-weight: bold;" class="mycode_b">Dollar</span> et <span style="font-weight: bold;" class="mycode_b">Thrifty</span> en <span style="font-weight: bold;" class="mycode_b">Amérique du Nord</span>, <span style="font-weight: bold;" class="mycode_b">Europe</span>, <span style="font-weight: bold;" class="mycode_b">Caraïbes</span>, <span style="font-weight: bold;" class="mycode_b">Amérique latine</span>, <span style="font-weight: bold;" class="mycode_b">Afrique</span>, <span style="font-weight: bold;" class="mycode_b">Moyen-Orient</span>, <span style="font-weight: bold;" class="mycode_b">Asie</span>, <span style="font-weight: bold;" class="mycode_b">Australie</span> et <span style="font-weight: bold;" class="mycode_b">Nouvelle-Zélande</span>.<br />
<br />
<span style="color: #e74c3c;" class="mycode_color"><span style="font-size: large;" class="mycode_size">Sources :</span></span><br />
<br />
<a href="https://www.securityweek.com/hertz-discloses-data-breach-linked-to-cleo-hack/" target="_blank" rel="noopener" class="mycode_url">https://www.securityweek.com/hertz-discl...cleo-hack/</a><br />
<a href="https://www.bleepingcomputer.com/news/security/hertz-confirms-customer-info-drivers-licenses-stolen-in-data-breach/" target="_blank" rel="noopener" class="mycode_url">https://www.bleepingcomputer.com/news/se...ta-breach/</a><br />
<a href="https://securityaffairs.com/176562/data-breach/hertz-disclosed-a-data-breach-following-2024-cleo-zero-day-attack.html" target="_blank" rel="noopener" class="mycode_url">https://securityaffairs.com/176562/data-...ttack.html</a>]]></content:encoded>
		</item>
	</channel>
</rss>