
📌 Au programme aujourd’hui :
🕵️ Google – Action judiciaire contre les opérateurs de Badbox 2.0
Google poursuit en justice les cybercriminels derrière le botnet Badbox 2.0. Plus de 10 millions d’appareils Android compromis, préinfectés sans services Google, utilisés pour la fraude publicitaire, les proxies résidentiels et d’éventuelles attaques DDoS ou ransomware.
🔗 https://www.securityweek.com/google-sues-operators-of-10-million-device-badbox-2-0-botnet/
🧬 VMware – L’APT Fire Ant exploite ESXi et vCenter
Campagne d’espionnage sophistiquée exploitant la CVE-2023-34048 (vCenter) et la CVE-2023-20867 (VMware Tools). Persistence via VIB malveillants, tunnel Neo-reGeorg, rootkit Medusa, et exploitation IPv6. Attribution possible au groupe UNC3886.
🔗 https://cybersecuritynews.com/vmware-esxi-and-vcenter-exploited/
🗂️ Fuite massive – Données sensibles chez Gladney Center for Adoption
Plus d’1,1 million d’enregistrements publics, sans mot de passe ni chiffrement. Données exposées : enfants, parents biologiques, familles adoptives, collaborateurs. Découverte par Jeremiah Fowler. Accès restreint depuis, mais durée d’exposition inconnue.
🔗 https://www.cysecurity.news/2025/07/sensitive-records-of-over-1-million.html
🧠 Malware – Coyote abuse du framework UI Automation de Windows
Premier malware bancaire connu à exploiter l’UIA de Microsoft pour interroger et manipuler les interfaces d’applications. Ciblage de 75 banques et plateformes crypto. Déploiement via fichiers LNK et PowerShell. Surveillance des DLL UIAutomationCore.dll recommandée.
🔗 https://securityaffairs.com/180334/malware/coyote-malware-is-first-ever-malware-abusing-windows-ui-automation.html
🛠️ CERT-FR – Vulnérabilités multiples dans Mattermost Server
Versions affectées : 9.11.x à 10.10.x. Sept bulletins de sécurité publiés le 22 juillet. Correctifs disponibles. Aucun détail sur le niveau de criticité.
🔗 https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0614/
🌐 Réflexion – DNS et sécurité des fondations d’Internet
Un point de vue critique sur les failles systémiques du DNS, les modèles de confiance implicite et les défis de sécurisation des couches basses du réseau.
🔗 https://www.theregister.com/2025/07/25/systems_approach_column_dns_security/📞 Partagez vos retours :
📱 Répondeur : 07 68 72 20 09
📧 Email : radiocsirt@gmail.com
🎧 Disponible sur : Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music
🌐 Site : https://www.radiocsirt.org
📰 Newsletter : https://radiocsirt.substack.com
🛡️ On ne réfléchit pas. On patch !™