Votre actu Cybersécurité du Lundi 04 Août 2025 (Ép. 376)

RadioCSIRT
RadioCSIRT
Votre actu Cybersécurité du Lundi 04 Août 2025 (Ép. 376)
Loading
/

📌 Au programme aujourd’hui :

🏥 Santé – Dispositifs mobiles partagés : sécurité encore négligée
99 % des établissements prévoient d’amplifier leur usage, malgré des lacunes persistantes en cybersécurité.
🔗 https://www.helpnetsecurity.com/2025/08/01/shared-mobile-device-security-healthcare/

💻 Cursor IDE – RCE par prompt injection (CurXecute)
Faille dans l’auto-démarrage MCP permettant l’exécution de code local via une simple invite IA.
🔗 https://www.aim.security/lp/aim-labs-curxecute-blogpost
🔗 https://www.bleepingcomputer.com/news/security/ai-powered-cursor-ide-vulnerable-to-prompt-injection-attacks/
🔗 https://thehackernews.com/2025/08/cursor-ai-code-editor-fixed-flaw.html
🔗 https://cyberscoop.com/cursor-ai-prompt-injection-attack-remote-code-privileges-aimlabs/

🧬 BIOS – Shade BIOS, nouvelle technique indétectable
FFRI Security présente à Black Hat une exécution de malware dans le BIOS sans OS, ni détection possible.
🔗 https://www.darkreading.com/endpoint-security/shade-bios-technique-beats-security

🧊 Akira – Campagne active ciblant les VPN SSL SonicWall
Intrusions malgré MFA et mises à jour : possibilité d’un zero-day toujours inconnu.
🔗 https://arcticwolf.com/resources/blog/arctic-wolf-observes-july-2025-uptick-in-akira-ransomware-activity-targeting-sonicwall-ssl-vpn/
🔗 https://www.bleepingcomputer.com/news/security/surge-of-akira-ransomware-attacks-hits-sonicwall-firewall-devices/
🔗 https://thehackernews.com/2025/08/akira-ransomware-exploits-sonicwall.html
🔗 https://securityaffairs.com/180724/cyber-crime/akira-ransomware-targets-sonicwall-vpns-in-likely-zero-day-attacks.html

🐉 Chine – Accusation contre les USA pour exploitation de zero-day Exchange
Une attaque attribuée à 2022 aurait compromis un serveur militaire chinois pendant un an.
🔗 https://cyberscoop.com/china-accuses-us-of-exploiting-microsoft-zero-day-in-cyberattack/
🔗 https://www.theregister.com/2025/08/01/china_us_intel_attacks/

📦 NPM – Malware généré par IA pour vider des portefeuilles crypto
L’IA sert désormais à produire du code malveillant indétectable et optimisé.
🔗 https://getsafety.com/blog-posts/threat-actor-uses-ai-to-create-a-better-crypto-wallet-drainer
🔗 https://thehackernews.com/2025/08/ai-generated-malicious-npm-package.html
🔗 https://securityaffairs.com/180680/malware/malicious-ai-generated-npm-package-hits-solana-users.html

🌀 SharePoint – 4 CVE exploitées par Storm-2603
CVE‑2025‑49704, CVE‑2025‑49706, CVE‑2025‑53770 et CVE‑2025‑53771. Ciblage APT27 (Linen Typhoon), APT31 (Violet Typhoon) et cluster inconnu.
🔗 https://research.checkpoint.com/2025/before-toolshell-exploring-storm-2603s-previous-ransomware-operations/
🔗 https://thehackernews.com/2025/08/storm-2603-exploits-sharepoint-flaws-to.html
🔗 https://securityaffairs.com/180657/apt/toolshell-under-siege-check-point-analyzes-chinese-apt-storm-2603.html

📶 Luxembourg – Cyberattaque sur équipements Huawei
Panne nationale 4G/5G le 23 juillet. Télécoms et services d’urgence impactés.
🔗 https://therecord.media/luxembourg-telecom-outage-reported-cyberattack-huawei-tech

🪤 REMCOS – Backdoor déployé via fichiers LNK
Campagne d’hameçonnage en plusieurs étapes. Exemple de fichier piégé : “ORDINE-DI-ACQUIST-7263535”.
🔗 https://hackread.com/attack-windows-shortcut-files-install-remcos-backdoor/
🔗 https://www.pointwild.com/threat-intelligence/trojan-winlnk-powershell-runner

🧾 Pi-hole – Données de donateurs exposées
Plugin GiveWP WordPress vulnérable. Signalements d’e-mails suspects à partir du 28 juillet.
🔗 https://www.bleepingcomputer.com/news/security/pi-hole-discloses-data-breach-via-givewp-wordpress-plugin-flaw/
🔗 https://pi-hole.net/blog/2025/07/30/compromised-donor-emails-a-post-mortem/

✈️ Aeroflot – Données publiées, Moscou nie
Fuite présumée des vols du PDG après un incident paralysant.
🔗 https://therecord.media/hackers-leak-purported-aeroflot-data

💡 Veracode – Les LLM génèrent toujours du code vulnérable
Plus de 100 modèles testés : syntaxe en progrès, mais sécurité absente, notamment en Java.
🔗 https://www.darkreading.com/application-security/llms-ai-generated-code-wildly-insecure
🔗 https://www.veracode.com/wp-content/uploads/2025_GenAI_Code_Security_Report_Final.pdf
🔗 https://www.bankinfosecurity.com/ai-still-writing-vulnerable-code-a-29106

📊 SIEM – Vers la fusion avec l’XDR ?
Sondage Dark Reading : 40 % pour l’intégration, 35 % croient encore à leur avenir autonome.
🔗 https://www.darkreading.com/cybersecurity-analytics/siems-dying-slow-death-ai-rebirth

🛠️ Post-mortem cyber – La revue d’incident, levier organisationnel
Analyse des mesures post-attaque : cartographie des lacunes et priorisation des actions.
🔗 https://www.darkreading.com/cybersecurity-operations/perfect-post-security-incident-review-playbook

🧠 Gouvernance IA – Dès la conception des agents autonomes
PwC rappelle les risques réputationnels et opérationnels sans cadre rigoureux.
🔗 https://www.helpnetsecurity.com/2025/08/01/rohan-sen-pwc-us-ai-ecosystems-security/

📉 Infostealers – +800 % de credentials volés
Flashpoint alerte sur 1,8 milliard d’identifiants exfiltrés depuis 5,8 millions d’hôtes.
🔗 https://www.infosecurity-magazine.com/news/staggering-800-rise-infostealer/

🧑‍💼 Génération Z – Nouvelles cibles du cybercrime
Travailleurs multi-emplois surexposés : freelances, side jobs, attaques ciblées.
🔗 https://www.kaspersky.com/blog/polyworking-genz-scams/54010/
🔗 https://www.securityweek.com/gen-z-in-the-crosshairs-cybercriminals-shift-focus-to-young-digital-savvy-workers/

👁️ ASIO – Profils LinkedIn sensibles en danger
L’agence australienne alerte sur l’espionnage des profils travaillant sur des projets de défense.
🔗 https://www.theregister.com/2025/08/01/asio_espionage_social_media_warning/

🛰️ APT – Mise à jour des groupes suivis par Unit 42
Référencement par constellation. Attribution, industries, indicateurs d’activité.
🔗 https://unit42.paloaltonetworks.com/threat-actor-groups-tracked-by-palo-alto-networks-unit-42/

👥 ShinyHunters vs Scattered Spider – Arrestation en France
Des UNCs et identifiants croisés, peu de réponses sur leur structure réelle.
🔗 https://databreaches.net/2025/08/03/are-scattered-spider-and-shinyhunters-one-group-or-two-and-who-did-france-arrest/

📞 Partagez vos retours :
📱 Répondeur : 07 68 72 20 09
📧 Email : radiocsirt@gmail.com
🎧 Disponible sur : Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music
🌐 Site : https://www.radiocsirt.org
📰 Newsletter : https://radiocsirt.substack.com
🛡️ On ne réfléchit pas. On patch !™