
RadioCSIRT - Edition Française
RadioCSIRT – Votre actu Cybersécurité du Lundi 04 Août 2025 (Ép. 376)
·15 min
📌 Au programme aujourd’hui : 🏥 Santé – Dispositifs mobiles partagés : sécurité encore négligée 99 % des établissements prévoient d’amplifier leur usage, malgré des lacunes persistantes en cybersécurité. 🔗 https://www.helpnetsecurity.com/2025/08/01/shared-mobile-device-security-healthcare/ 💻 Cursor IDE – RCE par prompt injection (CurXecute) Faille dans l’auto-démarrage MCP permettant l’exécution de code local via une simple invite IA. 🔗 https://www.aim.security/lp/aim-labs-curxecute-blogpost 🔗 https://www.bleepingcomputer.com/news/security/ai-powered-cursor-ide-vulnerable-to-prompt-injection-attacks/ 🔗 https://thehackernews.com/2025/08/cursor-ai-code-editor-fixed-flaw.html 🔗 https://cyberscoop.com/cursor-ai-prompt-injection-attack-remote-code-privileges-aimlabs/ 🧬 BIOS – Shade BIOS, nouvelle technique indétectable FFRI Security présente à Black Hat une exécution de malware dans le BIOS sans OS, ni détection possible. 🔗 https://www.darkreading.com/endpoint-security/shade-bios-technique-beats-security 🧊 Akira – Campagne active ciblant les VPN SSL SonicWall Intrusions malgré MFA et mises à jour : possibilité d’un zero-day toujours inconnu. 🔗 https://arcticwolf.com/resources/blog/arctic-wolf-observes-july-2025-uptick-in-akira-ransomware-activity-targeting-sonicwall-ssl-vpn/ 🔗 https://www.bleepingcomputer.com/news/security/surge-of-akira-ransomware-attacks-hits-sonicwall-firewall-devices/ 🔗 https://thehackernews.com/2025/08/akira-ransomware-exploits-sonicwall.html 🔗 https://securityaffairs.com/180724/cyber-crime/akira-ransomware-targets-sonicwall-vpns-in-likely-zero-day-attacks.html 🐉 Chine – Accusation contre les USA pour exploitation de zero-day Exchange Une attaque attribuée à 2022 aurait compromis un serveur militaire chinois pendant un an. 🔗 https://cyberscoop.com/china-accuses-us-of-exploiting-microsoft-zero-day-in-cyberattack/ 🔗 https://www.theregister.com/2025/08/01/china_us_intel_attacks/ 📦 NPM – Malware généré par IA pour vider des portefeuilles crypto L’IA sert désormais à produire du code malveillant indétectable et optimisé. 🔗 https://getsafety.com/blog-posts/threat-actor-uses-ai-to-create-a-better-crypto-wallet-drainer 🔗 https://thehackernews.com/2025/08/ai-generated-malicious-npm-package.html 🔗 https://securityaffairs.com/180680/malware/malicious-ai-generated-npm-package-hits-solana-users.html 🌀 SharePoint – 4 CVE exploitées par Storm-2603 CVE‑2025‑49704, CVE‑2025‑49706, CVE‑2025‑53770 et CVE‑2025‑53771. Ciblage APT27 (Linen Typhoon), APT31 (Violet Typhoon) et cluster inconnu. 🔗 https://research.checkpoint.com/2025/before-toolshell-exploring-storm-2603s-previous-ransomware-operations/ 🔗 https://thehackernews.com/2025/08/storm-2603-exploits-sharepoint-flaws-to.html 🔗 https://securityaffairs.com/180657/apt/toolshell-under-siege-check-point-analyzes-chinese-apt-storm-2603.html 📶 Luxembourg – Cyberattaque sur équipements Huawei Panne nationale 4G/5G le 23 juillet. Télécoms et services d’urgence impactés. 🔗 https://therecord.media/luxembourg-telecom-outage-reported-cyberattack-huawei-tech 🪤 REMCOS – Backdoor déployé via fichiers LNK Campagne d’hameçonnage en plusieurs étapes. Exemple de fichier piégé : “ORDINE-DI-ACQUIST-7263535”. 🔗 https://hackread.com/attack-windows-shortcut-files-install-remcos-backdoor/ 🔗 https://www.pointwild.com/threat-intelligence/trojan-winlnk-powershell-runner 🧾 Pi-hole – Données de donateurs exposées Plugin GiveWP WordPress vulnérable. Signalements d’e-mails suspects à partir du 28 juillet. 🔗 https://www.bleepingcomputer.com/news/security/pi-hole-discloses-data-breach-via-givewp-wordpress-plugin-flaw/ 🔗 https://pi-hole.net/blog/2025/07/30/compromised-donor-emails-a-post-mortem/ ✈️ Aeroflot – Données publiées, Moscou nie Fuite présumée des vols du PDG après un incident paralysant. 🔗 https://therecord.media/hackers-leak-purported-aeroflot-data 💡 Veracode – Les LLM génèrent toujours du code vulnérable Plus de 100 modèles testés : syntaxe en progrès, mais sécurité absente, notamment en Java. 🔗 https://www.darkreading.com/application-security/llms-ai-generated-code-wildly-insecure 🔗 https://www.veracode.com/wp-content/uploads/2025_GenAI_Code_Security_Report_Final.pdf 🔗 https://www.bankinfosecurity.com/ai-still-writing-vulnerable-code-a-29106 📊 SIEM – Vers la fusion avec l’XDR ? Sondage Dark Reading : 40 % pour l’intégration, 35 % croient encore à leur avenir autonome. 🔗 https://www.darkreading.com/cybersecurity-analytics/siems-dying-slow-death-ai-rebirth 🛠️ Post-mortem cyber – La revue d’incident, levier organisationnel Analyse des mesures post-attaque : cartographie des lacunes et priorisation des actions. 🔗 https://www.darkreading.com/cybersecurity-operations/perfect-post-security-incident-review-playbook 🧠 Gouvernance IA – Dès la conception des agents autonomes PwC rappelle les risques réputationnels et opérationnels sans cadre rigoureux. 🔗 https://www.helpnetsecurity.com/2025/08/01/rohan-sen-pwc-us-ai-ecosystems-security/ 📉 Infostealers – +800 % de credentials volés Flashpoint alerte sur 1,8 milliard d’identifiants exfiltrés depuis 5,8 millions d’hôtes. 🔗 https://www.infosecurity-magazine.com/news/staggering-800-rise-infostealer/ 🧑💼 Génération Z – Nouvelles cibles du cybercrime Travailleurs multi-emplois surexposés : freelances, side jobs, attaques ciblées. 🔗 https://www.kaspersky.com/blog/polyworking-genz-scams/54010/ 🔗 https://www.securityweek.com/gen-z-in-the-crosshairs-cybercriminals-shift-focus-to-young-digital-savvy-workers/ 👁️ ASIO – Profils LinkedIn sensibles en danger L’agence australienne alerte sur l’espionnage des profils travaillant sur des projets de défense. 🔗 https://www.theregister.com/2025/08/01/asio_espionage_social_media_warning/ 🛰️ APT – Mise à jour des groupes suivis par Unit 42 Référencement par constellation. Attribution, industries, indicateurs d’activité. 🔗 https://unit42.paloaltonetworks.com/threat-actor-groups-tracked-by-palo-alto-networks-unit-42/ 👥 ShinyHunters vs Scattered Spider – Arrestation en France Des UNCs et identifiants croisés, peu de réponses sur leur structure réelle. 🔗 https://databreaches.net/2025/08/03/are-scattered-spider-and-shinyhunters-one-group-or-two-and-who-did-france-arrest/ 📞 Partagez vos retours : 📱 Répondeur : 07 68 72 20 09 📧 Email : radiocsirt@gmail.com 🎧 Disponible sur : Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music 🌐 Site : https://www.radiocsirt.org 📰 Newsletter : https://radiocsirt.substack.com 🛡️ On ne réfléchit pas. On patch !™