📌 Au programme aujourd’hui :
🖥️ Cursor IDE – Vulnérabilité MCPoison (CVE-2025-54136)
Une faille dans le mécanisme Model Context Protocol permet une exécution persistante de commandes après une approbation initiale, sans nouvelle validation. Exploitable via des dépôts partagés. Correctif en version 1.3 le 29 juillet 2025.
🔗 https://research.checkpoint.com/2025/cursor-vulnerability-mcpoison/
⚖️ Cybercriminalité – Poursuites aux États-Unis & blanchiment via Samourai Wallet
Extradition d’un ressortissant nigérian pour phishing fiscal et fraude SBA (3,3 M $). Les fondateurs de Samourai Wallet plaident coupable pour blanchiment de plus de 200 M $ via des outils de mixing Bitcoin.
🔗 https://www.sentinelone.com/blog/the-good-the-bad-and-the-ugly-in-cybersecurity-week-32-7/
🎥 YouTube – Arnaques aux faux bots de trading
Des contrats intelligents malveillants diffusés via des comptes YouTube usurpés détournent plus de 900 000 $ en cryptomonnaie. Les codes sont volontairement opaques et redirigent les fonds vers des adresses contrôlées par les attaquants.
🔗 https://www.sentinelone.com/blog/the-good-the-bad-and-the-ugly-in-cybersecurity-week-32-7/
🧱 SonicWall – Potentiel zero-day exploité par Akira
Des attaques ciblant les pare-feu Gen 7 SSLVPN déploient le rançongiciel Akira. Utilisation de techniques BYOVD et de Bumblebee pour l’accès initial.
🔗 https://www.sentinelone.com/blog/the-good-the-bad-and-the-ugly-in-cybersecurity-week-32-7/
📄 EPI PDF Editor – Programme potentiellement indésirable
Derrière un convertisseur PDF se cache un navigateur Chromium modifiant les paramètres de navigation et violant la politique McAfee sur les PUP. Installation masquée et comportement trompeur.
🔗 https://www.mcafee.com/blogs/other-blogs/mcafee-labs/think-before-you-click-epi-pdfs-hidden-extras/
💰 Efimer Trojan – Vol et remplacement d’adresses crypto
ClipBanker diffusé via sites WordPress compromis, phishing et torrents. Communique via Tor, vole phrases mnémoniques et portefeuilles crypto, intègre des modules de brute force WordPress et de collecte d’e-mails.
🔗 https://securelist.com/efimer-trojan/117148/
🇰🇵 ScarCruft – Ajout de rançongiciel VCD
Le groupe nord-coréen intègre pour la première fois un rançongiciel à ses campagnes d’espionnage, avec vol de données via LightPeek, FadeStealer et NubSpy. Utilisation de PubNub pour dissimuler les communications C2.
🔗 https://therecord.media/scarcruft-north-korea-hackers-add-ransomware
🕵️ DarkCloud Stealer – Nouvelle chaîne d’infection
Phishing avec archives JS/WSF/TAR/RAR/7Z menant à un payload VB6 chiffré, injecté via process hollowing depuis un exécutable .NET protégé par ConfuserEx. Chiffrement RC4 des chaînes sensibles et usage d’API Telegram pour le C2.
🔗 https://unit42.paloaltonetworks.com/new-darkcloud-stealer-infection-chain/
📱 Répondeur : 07 68 72 20 09
Apple Podcasts • Deezer • Spotify • YouTube • Amazon Music
🌐 Site : https://www.radiocsirt.org
📰 Newsletter : https://radiocsirt.substack.com
🛡️ On ne réfléchit pas. On patch !™