Ep.608 – RadioCSIRT Édition Française – Veille cyber du mercredi 25 mars 2026

RadioCSIRT
RadioCSIRT
Ep.608 - RadioCSIRT Édition Française - Veille cyber du mercredi 25 mars 2026
Loading
/

Le ressortissant russe Aleksei Volkov, Initial Access Broker de 26 ans, est condamné à 81 mois de prison aux États-Unis après avoir revendu des accès à au moins sept organisations américaines sur des forums criminels — dont au groupe Yanluowang — en touchant jusqu’à 20 % des rançons versées, pour 9 millions de dollars de pertes réelles documentées.

Spamhaus recense plus de 21 000 serveurs C2 Mirai actifs au second semestre 2025, avec une croissance de 50 % sur l’année — la famille Aisuru-Kimwolf est liée à une attaque DDoS record à 31,4 Tbps et exploite des proxies résidentiels via IPIDEA pour infecter smart TVs et mobiles Android à des fins de credential stuffing et de fraude.

La FCC intègre l’ensemble des routeurs grand public fabriqués à l’étranger à sa Covered List, les soumettant à une interdiction d’importation et de commercialisation sur le territoire américain — les campagnes Volt Typhoon, Flax Typhoon et Salt Typhoon sont explicitement citées comme cas documentés d’exploitation de ces équipements à des fins d’espionnage.

TP-Link publie des correctifs pour sa gamme Archer NX — CVE-2025-15517 (CVSS 8.6) permet à un attaquant non authentifié d’uploader un firmware ou de modifier la configuration via des endpoints CGI exposés ; CVE-2025-15605 documente la présence d’une clé cryptographique codée en dur permettant le déchiffrement et la modification des fichiers de configuration.

Kali Linux 2026.1 est disponible avec un kernel 6.18 et huit nouveaux outils dont AdaptixC2, MetasploitMCP, SSTImap et XSStrike — Kali NetHunter reçoit un premier patch d’injection sans fil pour chipsets Qualcomm QCACLD 3.0 ; l’écosystème GNU Radio est actuellement défaillant dans cette version.

La NSA, le Centre canadien pour la cybersécurité, l’ACSC australienne et le NCSC néo-zélandais publient un guide conjoint sur la cybersécurité des systèmes LEO SATCOM, structuré autour de quatre segments de risque — spatial, terrestre, utilisateur final et liaisons RF — et identifiant le brouillage, le spoofing et l’interception comme vecteurs principaux sur des constellations dont la surface d’attaque croît avec le nombre de satellites déployés.

Sources :

On ne réfléchit pas, on patch !

Vos retours sont les bienvenus.
Répondeur : 07 68 72 20 09
Email : radiocsirt@gmail.com
Site web : www.radiocsirt.org
Newsletter Hebdo : https://radiocsirt.substack.com