- Erreur 403
- Posts
- Erreur 403 | #04
Erreur 403 | #04
Fuite de données chez LDLC et un chatbot IA, malware Android ciblant 8 banques françaises, vulnérabilités de la supply chain sur Solana et OpenWrt, failles critiques chez Zabbix et WpForm.

Sommaire
Infos
Un fournisseur de chatbot IA expose 346 000 fichiers clients, y compris des documents d'identité, des CV et des dossiers médicaux. Des chercheurs ont découvert un énorme bucket de stockage Google Cloud, librement accessible sur Internet et contenant une mine d'informations personnelles. Lien
LDLC victime d’une nouvelle fuite de données clients, sans plus de précision sur la nature des données volées. Lien
Pendant plus d’un an, une faille du plug-in WPForms de WordPress permettait de rembourser des achats. La faille CVE-2024-11205 peut directement toucher le portefeuille de millions de sites d’e-commerce d’après les statistiques d’installation. Lien
Un malware Android vise actuellement les utilisateurs de huit banques françaises. Actif depuis juin 2024 et baptisé DroidBot, ce malware compromet les smartphones pour dérober des identifiants et des mots de passe bancaires. Lien
Le package npm web3.js de la blockchain Solana a été backdooré pour voler des clés et des fonds. Lien
Le Top 25 du CWE (Common Weakness Enumeration) du MITRE, qui référence les faiblesses de sécurité dans les logiciels et matériels, a été mis à jour. Lien
Selon Médiapart, le téléphone du ministre des Affaires étrangères Jean-Noël Barrot a été piraté via un phishing sur Signal lundi 25 novembre, mais le ministre refuse de se séparer de son téléphone. Lien
Zabbix avertit ses utilisateurs d’une vulnérabilité critique de type injection SQL (CVE-2024-42327). Celle-ci permet d’élever ses privilèges et de prendre le contrôle des serveurs Zabbix. Lien
L'équipe de 0patch a annoncé avoir identifié une nouvelle vulnérabilité dans Windows permettant aux attaquants de voler des identifiants NTLM à l'aide d'un malware. Cette faille de sécurité Zero-day affecte tous les clients Windows, y compris Windows 11 version 24H2, ainsi que les versions serveur. Lien
Un tribunal russe a condamné à la réclusion à perpétuité le chef d'Hydra, la « plus grande place de marché illégale du darknet », dont les serveurs avaient été saisis par la police allemande en avril 2022, avec l'aide de plusieurs autorités américaines. Lien
Compromission de la chaîne d'approvisionnement d'OpenWrt via collision SHA-256 tronquée et injection de commande. RyotaK, ingénieur en sécurité chez Flatt Security Inc., partage des détails sur cette vulnérabilité critique. Lien
La fuite de données chez Free augmente drastiquement le nombre de plaintes à la CNIL. Lien
Après le piratage des telcos, la CISA alerte sur le groupe d’attaquants chinois Salt Typhoon. Les autorités américaines invitent fortement les utilisateurs à ne plus utiliser les SMS pour communiquer des informations confidentielles et uniquement utiliser des messageries chiffrées (Whatsapp, Signal, etc.). Lien
Les domaines « pages.dev » et « workers.dev » de Cloudflare, utilisés pour déployer des pages web serverless, sont de plus en plus exploités par des cybercriminels pour des campagnes de phishing et d'autres activités malveillantes. Lien
Un nouveau scanner de téléphones détectant les spywares a déjà trouvé 7 infections Pegasus. Cet outil nommé iverify vise à élargir la détection des spywares, même dans des attaques très ciblées. Lien
De nombreuses failles corrigées dans Windows lors du Patch Tuesday de décembre 2024, dont une déjà exploitée. La vulnérabilité CVE-2024-49138, qui permet d’obtenir des privilèges SYSTEM est déjà exploitée par les attaquants. Lien
Selon Elastic Security Labs, les outils de sécurité offensifs les plus utilisés par les cybercriminels sont Cobalt Strike (27,2%) et Metasploit (18,23 %). Windows reste lʼOS le plus ciblé par les malwares (66,12 %), suivi de Linux (32,2%) et macOs (1,68%). Lien
Articles
Article sur l’exploitation de vulnérabilités dans l’EDR/XDR Wazuh. Lien
Un article sur l’exploitation d’une XSS à l’élévation de privilège pour devenir administrateur. Lien
L’attaque DaMAgeCard : des chercheurs sont parvenus à utiliser le port SD pour accéder à des informations sensibles en mémoire vive et déployer un code malveillant. La faute au standard SD Express, qui sacrifierait la sécurité sur l’autel des performances. Lien (FR) Lien (EN)
Que savent les attaquants sur vos comptes AWS ? L’article explore les méthodes par lesquelles les attaquants peuvent découvrir et exploiter les identifiants des ressources AWS, tels que les IDs de compte et les ARNs. Lien
Exploiter les agents IA pour faire évoluer les pratiques de cybersécurité. L’article s’intéresse principalement à la réponse à incident en illustrant comment ces agents peuvent enrichir les alertes, effectuer des analyses approfondies et automatiser des tâches complexes. Lien
Troy Hunt, l’auteur du site “Have I Been Pwned” publie son livre "Pwned", accessible gratuitement. Le livre compile les blogs de Troy Hunt, offrant une perspective sur les menaces de cybersécurité modernes, telles que le vol de données et les mauvaises pratiques en matière de mots de passe. Lien
Un article qui explore certains aspects internes de Netfilter et montre les capacités de programmation système de Rust avec les fonctionnalités réseau de Linux pour créer des solutions de sécurité réseau robustes. Lien
Des ressources pour approfondir l'utilisation du langage Rust dans le domaine de la sécurité offensive. Lien
Qu'est-ce qui ne va pas en sécurité ? Résultats de recherche auprès de plus de 50 leaders en sécurité (plutôt américains). Une analyse des véritables préoccupations et plaintes des RSSI. Lien
Le top 3 des problèmes rencontrés proviennent de :
la gestion des accès basée sur des tickets et incohérente
la priorisation et workflows de remédiation des vulnérabilités disparates
l’obtention et l’utilisation des journaux d’événements des applications SaaS.
Outils
Google lance un outil open-source d'analyse statique baptisé Vanir. Celui-ci identifie automatiquement la liste des correctifs de sécurité manquants dans le système cible. Lien / Github
Supply-Chain Firewall est un outil en ligne de commande conçu pour empêcher l'installation de packages malveillants provenant de PyPI et npm. Il est principalement destiné aux développeurs afin de protéger leurs postes de travail contre les compromissions lors d'attaques sur la chaîne d'approvisionnement. Lien
interview-coder: une application de bureau invisible qui permet “d’aider” les candidats pour réussir vos entretiens techniques. Lien
PII Masker : protégez les données sensibles des documents avec l'IA. Lien
ComplianceAsCode : Un projet pour sécuriser vos systèmes avec des contenus de politiques de sécurité pour diverses plateformes (Red Hat, Ubuntu, Firefox...). Lien
Ce POC illustre un stealer "orienté Discord" implémenté en Go. Le malware fonctionne sur des systèmes Windows et utilise la technique fodhelper.exe pour l'élévation de privilèges. En obtenant ces privilèges, le malware accède à toutes les sessions utilisateur sur chaque disque. Lien
changedetection.io : un outil permettant de détecter es modifications du contenu d’un site web et d’être informé par notifications notifications via Discord, Email, Slack, Telegram, appels API, etc. Lien
Podcasts
🎧️ NoLimitSecu : Fonctionnement d’un antivirus. Lien
🎧️ Pwned : La traque du FBI du malware bancaire SpyEye Lien
Misc
Un thread Twitter/X sur une étude menée par des chercheurs de Standford sur la productivité en ingénierie logicielle dans des centaines d’entreprises. Les résultats révèlent qu’environ 9,5 % des ingénieurs logiciels ne font pratiquement rien : des « Ghost Engineers » 😲. Lien
SQL Police Department : un site web pour apprendre le SQL en résolvant des crimes. Lien
PocketBase : Une solution backend complète simple gérée grâce à un seul fichier. Lien
Huawei dévoile son système d’exploitation sans Android marquant une étape majeure dans le développement de sa propre technologie. Lien
Dufs : le serveur de fichiers minimaliste qui permet de partager et de gérer vos fichiers sur le réseau sans configuration complexe. Lien
Un ex-employé poursuit Apple pour "surveillance" après avoir été contraint de modifier son profil LinkedIn. Lien
Google DeepMind a dévoilé GenCast, un modèle d'IA qui surpasse les meilleurs systèmes actuels pour prédire la météo. Lien
🎬 Une vidéo qui explique pourquoi la PS5 est un échec à tous les niveaux. Lien

Merci de votre lecture. N'hésitez pas à transférer à un(e) ami(e) et/ou à partager sur les réseaux sociaux pour soutenir ce travail.
Bastien