đïž Podcast Au programme aujourdâhui :
đč Malware Triada prĂ©installĂ© sur des smartphones Android contrefaits
Des appareils vendus comme neufs mais en réalité compromis en usine embarquent le malware Triada. Celui-ci permet l'installation silencieuse d'apps malveillantes, le vol de données et la génération de revenus par fraude publicitaire.
đ Source : https://thehackernews.com/2025/04/triada-malware-preloaded-on-counterfeit.html
đč Stripe : exploitation dâune ancienne API pour valider frauduleusement des cartes bancaires
Des cybercriminels utilisent une API Stripe dépréciée pour tester massivement la validité de cartes. Cette méthode de validation par micro-paiement cible principalement des services non protégés contre les attaques par enumeration.
đ Source : https://thehackernews.com/2025/04/legacy-stripe-api-exploited-to-validate.html
đč Cisco alerte sur un compte admin backdoor dans CSLU
Un compte administrateur non documentĂ© dans Cisco Smart Licensing Utility (CSLU) est activement exploitĂ©. LâaccĂšs Ă ce compte permet une compromission complĂšte de lâinstance, avec Ă©lĂ©vation de privilĂšges.
đ Source : https://www.bleepingcomputer.com/news/security/cisco-warns-of-cslu-backdoor-admin-account-used-in-attacks/
đč Verizon : faille dans lâAPI Call Filter exposant lâhistorique des appels entrants
Une vulnĂ©rabilitĂ© dans lâAPI du service Call Filter permettait dâaccĂ©der aux mĂ©tadonnĂ©es dâappels entrants des clients Verizon, incluant numĂ©ro, date, et durĂ©e, sans authentification suffisante.
đ Source : https://www.bleepingcomputer.com/news/security/verizon-call-filter-api-flaw-exposed-customers-incoming-call-history/
đč Hunters International : le groupe ransomware change de nom et de stratĂ©gie
Ce groupe issu dâune scission avec Hive opĂšre dĂ©sormais sous une nouvelle identitĂ©. Les attaques se recentrent sur des cibles industrielles, avec un usage accru dâoutils personnalisĂ©s et d'accĂšs initiaux achetĂ©s via infostealers.
đ Source : https://www.securityweek.com/hunters-international-ransomware-gang-rebranding-shifting-focus/
đč Coquettte : nouveau malware modulaire diffusĂ© par un hacker actif sur BreachForums
Le malware Coquettte, vendu sous forme de loader modulaire, se distingue par sa capacité à échapper aux sandbox et par son modÚle économique orienté PhaaS. Il cible les systÚmes Windows et inclut des fonctions de vol de données et de persistance.
đ Source : https://www.infosecurity-magazine.com/news/coquettte-hacker-malware-bph/
đč Phishing massif ciblant les systĂšmes de pĂ©age Ă©lectronique
SunPass, E-ZPass et EZDrive sont au cĆur de campagnes de phishing en forte hausse. Les SMS frauduleux redirigent vers de faux sites de paiement. Cette vague sâappuie sur des plateformes PhaaS comme Lucid, qui exploitent les canaux RCS et iMessage pour maximiser le taux de livraison.
đ Source : https://www.helpnetsecurity.com/2025/04/03/electronic-toll-collection-phishing/
đ§ Vous aussi, partagez vos questions, remarques ou retours dâexpĂ©rience, elles seront peut-ĂȘtre dans le prochain Ă©pisode !
đ RĂ©pondeur : 07 68 72 20 09
đ§ Email : [email protected]
đ§ Abonnez-vous pour ne rien manquer sur Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music
đ Site officiel : https://www.radiocsirt.org
đ° Newsletter hebdomadaire : https://radiocsirt.substack.com