Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

15 millions de tentatives d’attaques déguisées en VPN : le risque caché derrière la quête de confidentialité de la Gen Z

Par : UnderNews
12 décembre 2025 à 11:10

La Génération Z utilise bien plus d’outils de confidentialité que toutes les autres générations, mais cette tendance pourrait également en faire une cible privilégiée pour les cybercriminels. Entre octobre 2024 et septembre 2025, Kaspersky a détecté plus de 15 millions de tentatives d’attaques de cybercriminels se faisant passer pour des applications VPN. Au lieu de […]

The post 15 millions de tentatives d’attaques déguisées en VPN : le risque caché derrière la quête de confidentialité de la Gen Z first appeared on UnderNews.

3 ans d'audits cybersécu et finalement, c'est une IA qui trouve la faille en 4 jours

Par : Korben
9 décembre 2025 à 14:56

Personne ne s’en doutait, mais durant 3 ans, les communications entre la Terre et les sondes de la NASA étaient totalement vulnérables au piratage du moindre script kiddy ! Et personne n’était au courant évidemment, et aucun des multiples audits de code qui se sont succédé depuis 2022 n’avait mis à jour ce problème jusqu’à ce qu’une IA s’en mêle !

La faille découverte au bout de 4 jours d’analyse, se trouvait dans CryptoLib , une bibliothèque de chiffrement open source utilisée pour sécuriser les échanges entre les stations au sol et les satellites en orbite. Cette bibliothèque implémente le protocole SDLS-EP (Space Data Link Security Protocol - Extended Procedures) de la norme issue du CCSDS , qui est utilisé un peu partout dans le spatial, y compris pour des missions comme les rovers martiens ou le télescope James Webb.

Le souci donc c’est que ce code contenait une vulnérabilité d’injection de commande. En gros, des données non validées pouvaient être interpolées directement dans une commande shell et exécutées via system() sans aucune vérification. C’est le genre de faille basique qu’on apprend à éviter en première année de développement, sauf que là elle était planquée dans un code quand même bien critique…

C’est la startup AISLE , fondée par des anciens d’Anthropic, Avast et Rapid7, qui a été mandatée pour auditer le code et c’est comme ça que leur système de “cyber reasoning” basé sur l’IA s’est retrouvé à scanner la base de code. Résultat, une jolie faille débusquée par IA 3 ans après des dizaines d’audits et d’analyses humaines.

Bon, avant de paniquer sur une éventuelle chute de satellite en plein sur la tête de votre belle-mère, faut quand même nuancer un peu la chose… Pour exploiter cette faille, un attaquant aurait d’abord eu besoin d’un accès local au système, ce qui réduit significativement la surface d’attaque selon les chercheurs . Donc oui, j’ai abusé en intro avec mon histoire de script kiddy ^^ chè ! Mais quand même, on parle de satellites et de sondes spatiales qui valent des milliards de dollars donc si elle avait été exploitée, ça aurait fait mal à beaucoup de monde.

Et ce n’est pas la seule mauvaise nouvelle pour la sécurité spatiale cette année puisqu’en août dernier, 2 chercheurs allemands de VisionSpace Technologies, Milenko Starcik et Andrzej Olchawa, ont présenté, lors des confs Black Hat USA et DEF CON à Las Vegas, pas moins de 37 vulnérabilités découvertes dans l’écosystème spatial . Sans oublier Leon Juranic de ThreatLeap qui a trouvé diverses failles plus tôt dans l’année.

Le Core Flight System (cFS) de la NASA, ce framework open source déployé sur des missions comme le James Webb ou le lander lunaire Odysseus d’Intuitive Machines, contenait également 4 failles critiques. Deux bugs de déni de service, une Path Traversal, et une vulnérabilité d’exécution de code à distance (RCE). Milenko Starcik a déclaré avoir trouvé des vulnérabilités permettant par exemple de crasher tout le logiciel de bord avec un simple message distant non authentifié .

Lors d’une démo, ils ont montré qu’ils pouvaient envoyer une commande à un satellite pour activer ses propulseurs et modifier son orbite, sans que le changement de trajectoire apparaisse immédiatement sur l’écran du contrôleur au sol. Imaginez le bordel si quelqu’un faisait ça pour de vrai !!

CryptoLib elle-même était criblée de failles : 4 dans la version utilisée par la NASA, 7 dans le package standard dont 2 critiques. Et le système de contrôle de mission Yamcs développé par la société européenne Space Applications Services et utilisé notamment par Airbus présentait aussi 5 CVE permettant une prise de contrôle totale. Sans oublier OpenC3 Cosmos, un autre système utilisé pour les stations au sol, qui comptait à lui seul, 7 CVE incluant de l’exécution de code à distance.

Heureusement les amis, toutes ces horribles vulnérabilités ont été corrigées et la NASA prépare même une mise à jour majeure du cFS pour bientôt avec de meilleures fonctionnalités de sécurité, le support de l’IA et des capacités d’autonomie améliorées.

AISLE affirme que leur outil peut examiner systématiquement des bases de code entières , signaler des patterns suspects et fonctionner en continu à mesure que le code évolue, bref, pour du code critique comme celui des systèmes spatiaux, c’est le top !

Encore une victoire de l’IA ^^

Source

Trois ans après, l’IA générative a inauguré un âge d’or pour les cybercriminels

Par : UnderNews
2 décembre 2025 à 15:11

Le dimanche 30 novembre marquait les trois ans du lancement de ChatGPT auprès du public. Depuis cette date, l’IA générative (GenAI) d’OpenAI a transformé notre manière de travailler, d’apprendre et de communiquer. En parallèle, il est aussi devenu un multiplicateur de force pour les acteurs malveillants, leur permettant d’atteindre un niveau de sophistication supérieur, y […]

The post Trois ans après, l’IA générative a inauguré un âge d’or pour les cybercriminels first appeared on UnderNews.

Telehack - Replongez dans l'Internet de 1985

Par : Korben
28 novembre 2025 à 16:03

Quand je revoie des films comme WarGames ou Hackers, je me rends compte que je suis un poil nostalgique de ces écrans noirs avec du texte vert, des modems qui crapotent, et de la magie des connexions longue distance sur des réseaux qui tenaient avec du scotch et des prières… Hé bien cool pour moi (et pour vous, si vous avez la même pathologie de moi) y’a un taré des Internet qui a recréé tout ça, et c’est jouable directement dans votre navigateur.

Ça s’appelle Telehack , et c’est une simulation complète de l’ARPANET et d’Usenet tels qu’ils existaient entre 1985 et 1990. Le site propose 26 600 hôtes virtuels, des milliers de fichiers d’époque, des jeux d’aventure textuels, un interpréteur BASIC fonctionnel et même des utilisateurs historiques reconstitués à partir de vraies archives. Le créateur, connu uniquement sous le pseudo “Forbin” (une ref au film “Le Cerveau d’acier” de 1970), a vraiment pondu un truc de dingue que vous devez tester absolument !

Le plus beau dans tout ça, c’est que vous pouvez vous y connecter comme à l’époque. En telnet sur les ports 13, 1337 ou 8080, en SSH sur le port 2222, et même… avec un vrai numéro de téléphone américain (+1 213 835-3422) accessible en modem analogique 14,4 kbps. Pour les nostalgiques du grésillement, c’est du bonheur.

Une fois connecté, vous vous retrouvez donc avec une invite de commande minimaliste. Tapez ensuite netstat pour voir la liste des hôtes accessibles, puis telnet pour vous connecter à un système distant, ou dial pour composer des numéros de téléphone virtuels comme un vrai phreaker des années 80. Y’a même des outils de hacking d’époque comme wardial.exe et porthack.exe pour progresser dans le jeu et débloquer de nouveaux systèmes.

Côté contenu, c’est également un vrain musée vivant. Toutes les archives Usenet intégrées proviennent de la collection d’Henry Spencer, un type de l’Université de Toronto qui a sauvegardé plus de 2 millions de messages entre 1981 et 1991 sur 141 bandes magnétiques récupérées de justesse avant d’aller à la poubelle.

Ces messages sont les plus anciens posts Usenet encore existants, et vous pouvez donc les lire directement dans Telehack. C’est pas ouf ça ?

Pour les amateurs de jeux, y’a Zork , Adventure et tout un tas de jeux en Z-code jouables directement. L’interpréteur BASIC inclus permet également d’exécuter des centaines de programmes historiques et si vous aimez Star Wars en ASCII , le film complet en animation texte est disponible.

D’ailleurs, la simulation au sein de Telehack va assez loin dans le réalisme puisque comme je vous le disais, les utilisateurs historiques sont reconstitués à partir de vraies archives UUCP de l’époque. Vous pouvez faire un finger @host sur n’importe quel système pour voir qui est “connecté”. Les mots de passe des systèmes sont volontairement faibles (secret, love, trustno1…) comme c’était le cas à l’époque et le côté hacking vous fera gagner des badges (HACK5, HACK10, HACKER) au fur et à mesure que vous compromettez des systèmes.

Telehack est passé à ce jour d’un petit projet en 2010 à une communauté de plus de 50 000 utilisateurs et vu la qualité du truc, c’est mérité. Pour ceux qui ont connu cette époque ou ceux qui veulent comprendre comment c’était avant le web, c’est une expérience unique, les amis !

Pour y accéder : telehack.com dans votre navigateur, ou telnet telehack.com si vous voulez faire les choses proprement. Enjoy !

Black Friday, Cyber Monday : un marathon commercial… et un terrain de jeu idéal pour les cybercriminels

Par : UnderNews
27 novembre 2025 à 15:41

Alors que les enseignes françaises sont en plein pic d’activité du Black Friday et du Cyber Monday, une autre course s’intensifie en coulisses : celle contre les cyberattaques. Les incidents majeurs survenus chez certaines grandes enseignes plus tôt cette année démontrent que les hackers n’ont plus besoin de cibler les systèmes eux-mêmes. En visant les […]

The post Black Friday, Cyber Monday : un marathon commercial… et un terrain de jeu idéal pour les cybercriminels first appeared on UnderNews.

ESET Research : le groupe PlushDaemon aligné sur la Chine exploite des routeurs pour mener des attaques « man-in-the-middle »

Par : UnderNews
20 novembre 2025 à 15:09

Les chercheurs d’ESET ont identifié une campagne d’attaque de type « man-in-the-middle » menée par PlushDaemon, un groupe de menace aligné sur les intérêts de la Chine. Cette campagne repose sur un implant inédit baptisé EdgeStepper, conçu pour infecter des équipements réseau tels que des routeurs. Une fois déployé, EdgeStepper détourne toutes les requêtes DNS […]

The post ESET Research : le groupe PlushDaemon aligné sur la Chine exploite des routeurs pour mener des attaques « man-in-the-middle » first appeared on UnderNews.

Endgame Europol : Proofpoint, partenaire déterminant du démantèlement de 1025 Serveurs

Par : UnderNews
17 novembre 2025 à 17:58

L’Opération Endgame d’Europol vient de marquer un tournant majeur dans la lutte contre la cybercriminalité internationale. Tribune – Coordonnée du 10 au 13 novembre 2025 depuis La Haye, cette phase a conduit au démantèlement de plus de 1025 serveurs dans le monde entier, ciblant des menaces majeures comme l’infostealer Rhadamanthys, le Remote Access Trojan VenomRAT et […]

The post Endgame Europol : Proofpoint, partenaire déterminant du démantèlement de 1025 Serveurs first appeared on UnderNews.

IA générative et cybersécurité offensive : quand les LLM tombent entre de mauvaises mains

Par : UnderNews
13 novembre 2025 à 11:49

Les modèles de langage de grande taille (LLM, pour Large Language Models) comme ChatGPT, Claude ou encore Gemini, ont révolutionné l’accès à l’information et à l’assistance technique. Grâce à leur capacité à comprendre le langage naturel et à générer du texte de qualité, ils permettent à chacun, professionnel ou non, de créer, coder, apprendre ou […]

The post IA générative et cybersécurité offensive : quand les LLM tombent entre de mauvaises mains first appeared on UnderNews.

Kaspersky met en garde contre le chantage exercé par de prétendus « pirates informatiques », « forces de l’ordre » et « tueurs à gages »

Par : UnderNews
12 novembre 2025 à 14:18

Dans leurs e-mails frauduleux, les pirates intègrent des informations personnelles, telles que les noms complets et les numéros de téléphone, afin de paraître crédibles et de semer la panique parmi leurs victimes. En effet, ils se font généralement passer pour des hackers informatiques détenant des données compromettantes, des forces de l’ordre émettant de fausses convocations, […]

The post Kaspersky met en garde contre le chantage exercé par de prétendus « pirates informatiques », « forces de l’ordre » et « tueurs à gages » first appeared on UnderNews.

Des enceintes Bluetooth au cœur d’un réseau international de vol de voitures

Par : UnderNews
12 novembre 2025 à 10:44

La gendarmerie a annoncé ce dimanche, l’interpellation de cinq personnes dans le cadre du démantèlement d’un réseau criminel international de vol de voitures à l’aide d’enceintes connectées trafiquées. L’enquête aurait été menée par le département criminalité organisée de l’Unité nationale cyber et placée sous la direction de la section de lutte contre la cybercriminalité du […]

The post Des enceintes Bluetooth au cœur d’un réseau international de vol de voitures first appeared on UnderNews.

Eleven11 : Le « fantôme DDoS » vieux de quatre ans

Par : UnderNews
6 novembre 2025 à 16:59

NETSCOUT vient de publier une nouvelle analyse portant sur le botnet Eleven11. L’article révèle que cette menace, signalée comme nouvelle en février 2025, est en réalité le « fantôme » d’un botnet plus ancien, « RapperBot », actif depuis 2021. Tribune. Voici les points clés de cette analyse : Innovation et dissimulation : Pour éviter d’être repérés, les opérateurs […]

The post Eleven11 : Le « fantôme DDoS » vieux de quatre ans first appeared on UnderNews.

Quand un formulaire « Contactez-nous » devient « Contactez un cybercriminel »

Par : UnderNews
5 novembre 2025 à 13:40

L’équipe Threat Lab de KnowBe4 a observé une augmentation d’une nouvelle méthode d’attaque plus efficace et qui ne nécessite aucun compromis de compte. Tribune. Une attaque de phishing émergente : le détournement de formulaires web légitimes Depuis le 11 septembre 2025, les chercheurs de KnowBe4 ont observé une nouvelle technique : des cybercriminels exploitent les […]

The post Quand un formulaire « Contactez-nous » devient « Contactez un cybercriminel » first appeared on UnderNews.

Le vol de fret à l’ère numérique – Quand la cybercriminalité rencontre le monde physique

Par : UnderNews
3 novembre 2025 à 11:41

Les chercheurs de Proofpoint publient aujourd’hui une nouvelle étude qui révèle comment des groupes criminels organisés compromettent les entreprises de transport routier et de logistique, à l’ère du numérique. Tribune – Après avoir identifié et analysé une vingtaine de campagnes de vol de frêt, Proofpoint met en évidence un mode opérateur précis, qui exploite des outils […]

The post Le vol de fret à l’ère numérique – Quand la cybercriminalité rencontre le monde physique first appeared on UnderNews.

Fan d’Halloween et de hacking, il pirate les masques LED autour de lui

31 octobre 2025 à 11:15

Dans un article de blog publié le 30 octobre 2025, un expert en cybersécurité raconte comment sa passion pour Halloween l'a poussé à concevoir un outil permettant de pirater les masques LED. Un travail qu'il a rendu disponible au téléchargement sur Github.

KnowBe4 révèle une explosion de l’abus de plateformes légitimes par les cybercriminels en 2025

Par : UnderNews
30 octobre 2025 à 16:08

Le rapport KnowBe4 Phishing Threat Trends 2025 – Volume 6 met en lumière le contournement des défenses traditionnelles, la hausse spectaculaire du vishing et la compromission de grandes marques de la distribution. Tribune – KnowBe4, la plateforme de cybersécurité de renommée mondiale dédiée à la gestion complète des risques humains et des agents d’IA, publie […]

The post KnowBe4 révèle une explosion de l’abus de plateformes légitimes par les cybercriminels en 2025 first appeared on UnderNews.

BlueNoroff cible les dirigeants via Windows et macOS à l’aide d’outils pilotés par l’IA

Par : UnderNews
29 octobre 2025 à 11:20

A l’occasion du sommet annuel de Kaspersky (Security Analyst Summit) en Thaïlande, son équipe mondiale de recherche et d’analyse (GReAT) est revenue sur les dernières activités du groupe APT BlueNoroff à travers l’étude de deux campagnes malveillantes hautement ciblées : « GhostCall » et « GhostHire ». Ces opérations, toujours en cours, visent principalement des […]

The post BlueNoroff cible les dirigeants via Windows et macOS à l’aide d’outils pilotés par l’IA first appeared on UnderNews.

Aisuru et attaques DDoS liées au botnet TurboMirai

Par : UnderNews
28 octobre 2025 à 20:02

NETSCOUT vient de publier un nouvel article de blog portant sur Aisuru, la nouvelle déclinaison du botnet Mirai.  Tribune – Ces attaques, qui visaient principalement des organisations de jeux en ligne sur internet, ont été lancées à l’aide d’un botnet dérivé de Mirai, capable de mener des attaques DDoS sur l’Internet des objets (IoT), communément […]

The post Aisuru et attaques DDoS liées au botnet TurboMirai first appeared on UnderNews.

Rooter une caméra de sécurité avec un MP3

Par : Korben
28 octobre 2025 à 13:27

L’histoire du jour est signée Luke M, un hacker qui a découvert comment rooter une caméra avec… du son !

L’appareil en question est une caméra chinoise de la marque Yi qui utilise une fonctionnalité appelée “Sonic Pairing” pour faciliter la configuration WiFi. Comme ça, au lieu de galérer à taper votre mot de passe WiFi sur une interface minuscule avec vos gros doigts boudinés, vous jouez simplement un petit son depuis votre téléphone et c’est ce son qui contient votre clé WiFi encodés en modulation de fréquence. La caméra écoute, décode, et se connecte.

Magique, non ?

Sauf que cette fonctionnalité marquée en “beta” dans l’app Yi IoT contient deux bugs magnifiques : une stack overflow local et un global overflow. En gros, en fabriquant un fichier audio malveillant avec les bons patterns, Luke a pu injecter du code arbitraire dans la caméra, ce qui lui permet d’obtenir un shell root qui se lance via la commande telnetd avec les identifiants par défaut. Tout ça, sans accès physique… juste la lecture d’un wav ou d’un MP3.

Pour arriver à ses fins, Luke a utilisé Frida , un framework de hooking que j’adore, capable d’intercepter les fonctions natives de l’app. Cela lui a permis de remplacer les données légitimes attendues par l’app par son propre payload.

Le premier bug (stack overflow) n’étant pas suffisant seul, Luke a dû utiliser un autre bug ( un out-of-bounds read via DOOM ) pour leaker un pointeur et contourner l’ ASLR . Mais le second bug (global overflow) est bien plus intéressant puisqu’il lui permet directement de faire une injection de commande via system() lors du pairing, sans avoir besoin d’autre chose.

Voici la waveform utilisée par le second exploit

Et comme la chaîne que vous pouvez envoyer via le son peut faire jusqu’à 128 bytes c’est largement suffisant pour un telnetd ou n’importe quelle commande shell. Notez que pour que l’exploit marche, le bind_key doit commencer par ‘CN’, ce qui force un path exploitable et, en bonus fait causer la caméra en chinois ^^.

Après faut savoir que ce hack amusant ne fonctionne que si la caméra n’est pas encore connectée au cloud. Donc c’est pas très utile pour attaquer des caméras déjà déployées mais ça illustre bien le problème de tout cet IoT pas cher avec des tas de features “pratiques” comme ce “Sonic Pairing” qui finissent par être catastrophique dans la pratique.

Voilà… si vous voulez les détails techniques complets avec les waveforms et le code d’exploit, foncez lire ça sur Paged Out! #7 .

Infoblox Threat Intel révèle les liens entre l’un des principaux fournisseurs de jeux d’argent en ligne d’Asie et le crime organisé

Par : UnderNews
28 octobre 2025 à 09:41

Infoblox Threat Intel (ITI), en collaboration avec l’Office des Nations unies contre la drogue et le crime (UNODC), révèle les liens entre BBIN – un des plus grands fournisseurs de jeux d’argent en Asie – et une la criminalité organisée en Asie du Sud-Est, via des structures offshores complexes et des traces DNS.   Tribune […]

The post Infoblox Threat Intel révèle les liens entre l’un des principaux fournisseurs de jeux d’argent en ligne d’Asie et le crime organisé first appeared on UnderNews.
❌
❌