
/
RSS Feed
Aujourd’hui, nous revenons sur une série d’incidents et de vulnérabilités majeures :
- Ransomware au Japon : Talos rapporte une intensification des attaques dans la première moitié de 2025.
🔗 https://blog.talosintelligence.com/ransomware_incidents_in_japan_during_the_first_half_of_2025/ - GodRAT : nouvel outil malveillant capable d’opérer sur plusieurs systèmes, utilisé dans des campagnes d’espionnage.
🔗 https://securelist.com/godrat/117119/ - Kimsuky : le groupe nord-coréen cible directement les ambassades à Séoul avec XenoRAT et des campagnes d’hameçonnage diplomatique.
🔗 https://therecord.media/north-korean-hackers-target-foreign-embassies - Allianz Life : 1,1 million de clients touchés par une compromission Salesforce exploitée par ShinyHunters.
🔗 https://www.bleepingcomputer.com/news/security/massive-allianz-life-data-breach-impacts-11-million-people/ - Trend Micro Apex One : faille RCE (CVE-2025-54948) activement exploitée, ajoutée au KEV de la CISA.
🔗 https://securityaffairs.com/181283/hacking/u-s-cisa-adds-trend-micro-apex-one-flaw-to-its-known-exploited-vulnerabilities-catalog.html - SAP NetWeaver : exploit public pour deux vulnérabilités critiques (CVE-2025-31324 et CVE-2025-42999).
🔗 https://thehackernews.com/2025/08/public-exploit-for-chained-sap-flaws.html - PHPMyAdmin : script d’exploitation publié pour CVE-2015-6830 (bruteforce login bypass).
🔗 https://www.exploit-db.com/exploits/52414
📞 Vos retours :
📱 07 68 72 20 09
📧 radiocsirt@gmail.com
🎧 Disponible sur toutes les plateformes d’écoute et en accès direct sur :
🌐 https://www.radiocsirt.org
📰 https://radiocsirt.substack.com
🛡️ On ne réfléchit pas. On patch !