Discover🔴 RadioCSIRT : L’Actu Cyber Qui Protège Votre Quotidien ! ⚡️
🔴 RadioCSIRT : L’Actu Cyber Qui Protège Votre Quotidien ! ⚡️
Claim Ownership

🔴 RadioCSIRT : L’Actu Cyber Qui Protège Votre Quotidien ! ⚡️

Author: Marc Frédéric GOMEZ

Subscribed: 42Played: 4,915
Share

Description

🎙 Marc Frédéric Gomez, expert en cybersécurité, vous livre chaque jour l’essentiel des menaces, attaques et stratégies de défense à connaître.


🔎 Au programme :

✔️ Décryptage des cyberattaques et vulnérabilités critiques

✔️ Veille stratégique pour les CSIRT, CERT et pros de la cybersécurité

✔️ Sources et références pour approfondir chaque sujet


💡 Pourquoi écouter RadioCSIRT ?

🚀 Restez à jour en quelques minutes par jour

🛡️ Anticipez les menaces avec des infos fiables et techniques

📢 Une veille indispensable pour les pros de l’IT et de la sécurité


🔗 Écoutez, partagez et sécurisez votre environnement !

📲 Abonnez-vous et laissez une note sur votre plateforme préférée !


433 Episodes
Reverse
Bienvenue dans votre bulletin quotidien d'actualités cybersécurité ⚡️. Cet épisode vous apporte les dernières informations pour rester informé des menaces les plus récentes et des vulnérabilités critiques 🔍. 🌐 Microsoft Edge — Protection renforcée contre les extensions malveillantes Microsoft annonce que son navigateur Edge va désormais bloquer automatiquement les extensions sideloaded identifiées comme malveillantes, afin de limiter les risques d’infections et d’abus. Source : BleepingComputer 🕵️ Opérateurs IT nord-coréens — Nouvelles révélations Un rapport détaille l’activité d’opérateurs IT nord-coréens utilisant des identités falsifiées pour s’infiltrer dans des entreprises internationales et collecter des fonds pour financer le régime. Source : CyberPress 🍏 Nouvelle variante du malware XCSSET — Ciblage de macOS Une version mise à jour du malware XCSSET a été détectée. Elle cible les environnements macOS et adopte de nouvelles techniques d’évasion pour contourner les mécanismes de sécurité d’Apple. Source : The Hacker News 🖥️ Gitlab Enterprise et Community  — Vulnérabilités critiques corrigées Le CERT-FR publie l’avis CERTFR-2025-AVI-0820 concernant plusieurs vulnérabilités affectant Gitlab. Elles permettent potentiellement une exécution de code à distance, une élévation de privège ou encore un deni de service. Des correctifs sont disponibles. Source : CERT-FR ⚡️ On ne réfléchit pas. On patch ! Ne manquez rien de l'actualité cybersécurité 🚨. Abonnez-vous et partagez ce podcast avec vos collègues pour rester à jour sur toutes les alertes critiques. 📚 Ressources : 🔗 https://www.bleepingcomputer.com/news/security/microsoft-edge-to-block-malicious-sideloaded-extensions/ 🔗 https://cyberpress.org/north-korean-it-operatives/ 🔗 https://thehackernews.com/2025/09/new-macos-xcsset-variant-targets.html 🔗 https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0820/ 📞 Partagez vos retours : 📱 07 68 72 20 09 📧 radiocsirt@gmail.com 🌐 Site : https://www.radiocsirt.org 📰 Newsletter : https://radiocsirt.substack.com
Bienvenue dans votre bulletin quotidien d'actualités cybersécurité ⚡️. Cet épisode livre l'essentiel pour les équipes CERT/CSIRT/SOC/RSSI. 🖥️ Kali Linux 2025.3 — La distribution Kali publie la version 2025.3. Elle introduit dix nouveaux outils, dont Caido, Caido CLI, Gemini CLI, krbrelayx, ligolo-mp, llm-tools-nmap, mcp-kali-server, patchleaks et vwifi-dkms. Le support Nexmon revient pour Raspberry Pi 5, activant le mode moniteur et l'injection de paquets. Source : Linux Magazine. 🪟 Windows 10 — Microsoft offre gratuitement l’ESU pour l’EEE jusqu’au 14 octobre 2026. Aucun compte Microsoft ni sauvegarde cloud obligatoire dans l’Espace Économique Européen. Cette mesure vise à faciliter la transition vers Windows 11. Source : Windows Central. 📡 Cisco ASA — CISA publie l’Emergency Directive 25-03. Directive d’urgence : recenser, collecter des données forensiques et atténuer des zero-day affectant les Cisco Adaptive Security Appliances. Les agences fédérales doivent isoler les appareils en fin de support et appliquer les mesures avant le 26 septembre 2025 à 23:59 EST. Source : CISA. 🛡️ Cisco ASA — Le NCSC met en garde contre une campagne persistante. Nouvelles analyses de malwares nommés RayInitiator et LINE VIPER. Évolution des implants LINE DANCER / LINE RUNNER ; capacités d’évasion accrues. Le NCSC recommande d’appliquer les mesures et correctifs fournis par Cisco et de signaler toute compromission. Source : NCSC (GCHQ). 🧩 Gh0stKCP — Analyse du protocole C2 UDP dérivé de KCP. Handshake initial en paquets de 12 octets. Échanges conv distincts par sens, ack final avec bit 0x01, fermeture codée par une séquence de 16 octets. Règles Suricata et règle YARA publiées pour détection et retrohunting. Source : Netresec. 🇨🇳 BRICKSTORM — Campagne UNC5221 ciblant cabinets d’avocats, fournisseurs SaaS et entreprises tech. Backdoor BRICKSTORM principalement sur appliances Linux (vCenter, ESXi), variant Windows existante mais non observée. Exploitation remontée depuis mars 2025 ; un cas lié à une zero-day Ivanti Connect Secure. Objectif : vol de propriété intellectuelle et accès aux boîtes mail de dirigeants. Source : Recorded Future / The Record (relai de Mandiant). 📚 Ressources complètes  : 🔗 https://www.linux-magazine.com/Online/News/Kali-Linux-2025.3-Released-with-New-Hacking-Tools 🔗 https://www.windowscentral.com/microsoft/windows-10/major-backtrack-as-microsoft-makes-windows-10-extended-security-updates-free-for-an-extra-year-but-only-in-certain-markets 🔗 https://www.ncsc.gov.uk/news/persistent-malicious-targeting-cisco-devices 🔗 https://www.cisa.gov/news-events/news/cisa-issues-emergency-directive-requiring-federal-agencies-identify-and-mitigate-cisco-zero-day 🔗 https://www.netresec.com/?page=Blog&month=2025-09&post=Gh0stKCP-Protocol 🔗 https://therecord.media/china-linked-hackers-brickstorm-backdoor-ip 📞 Partagez vos retours : 📱 07 68 72 20 09 📧 radiocsirt@gmail.com 🌐 Site : https://www.radiocsirt.org 📰 Newsletter : https://radiocsirt.substack.com ⚡️ On ne réfléchit pas. On patch !
Bienvenue dans votre bulletin quotidien d'actualités cybersécurité ⚡️. Cet épisode vous apporte les dernières informations pour rester informé des menaces les plus récentes et des vulnérabilités critiques 🔍. 🖥️ SolarWinds Web Help Desk — Une vulnérabilité référencée la CVE-2025-26399 permet une exécution de code arbitraire à distance sur les versions antérieures à 12.8.7 HF1. Correctif disponible dans la version 12.8.7 HF1. Source : CERT-FR 📡 Synology Safe Access pour SRM — La CVE-2025-10466 expose les versions antérieures à 1.3.1-0329 à une injection de code indirecte (XSS). Correctif publié dans la version 1.3.1-0329. Source : CERT-FR 🛡️ Retour d’expérience de la CISA — L’agence américaine publie un avis détaillant les leçons d’une réponse à incident. Exploitation confirmée de la CVE-2024-36401 dans GeoServer pour l’accès initial. Source : CISA 🔧 Supermicro BMC — Deux nouvelles vulnérabilités, la CVE-2025-7937 (CVSS 6,6) et la CVE-2025-6198 (CVSS 6,4), permettent de contourner la logique de Root of Trust et de charger des firmwares malveillants. Découverte par Binarly. Source : The Hacker News ✈️ Cyberattaque aéroports européens — Arrestation par la NCA britannique d’un suspect lié à l’attaque du logiciel vMUSE de Collins Aerospace. Heathrow, Bruxelles, Berlin et Dublin avaient été fortement perturbés depuis le 19 septembre. Source : The Record ⚡️ On ne réfléchit pas. On patch ! Ne manquez rien de l'actualité cybersécurité 🚨. Abonnez-vous et partagez ce podcast avec vos collègues pour rester à jour sur toutes les alertes critiques. 📚 Ressources : 🔗 https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0813/ 🔗 https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0812/ 🔗 https://www.cisa.gov/news-events/alerts/2025/09/23/cisa-releases-advisory-lessons-learned-incident-response-engagement 🔗 https://thehackernews.com/2025/09/two-new-supermicro-bmc-bugs-allow.html 🔗 https://therecord.media/uk-arrest-cyberattack-disruption-european-airports 📞 Partagez vos retours : 📱 07 68 72 20 09 📧 radiocsirt@gmail.com 🌐 Site : https://www.radiocsirt.org 📰 Newsletter : https://radiocsirt.substack.com
Bienvenue dans votre bulletin quotidien d'actualités cybersécurité ⚡️. Cet épisode vous apporte les dernières informations pour rester informé des menaces les plus récentes et des vulnérabilités critiques 🔍. 🙋‍♂️ À la demande d’un auditeur : reconversion et entrée en cyber pour profils juniors. 🧰 Plan concret en 90 jours : mini-projets, preuves visibles, candidatures ciblées. 📦 Paquet npm malveillant — Le package fezbox, identifié par Socket, utilisait un QR Code pour charger une charge utile obfusquée visant le vol de cookies et d’identifiants, avant son retrait du registre npm. Source : BleepingComputer 🛡️ Incident MySonicWall — SonicWall confirme qu’un acteur a exploité du brute force sur le portail MySonicWall.com, exposant des fichiers de préférences clients issus de sauvegardes cloud. La CISA relaie les mesures de confinement et de remédiation. Source : CISA 🔐 GitHub renforce npm — Suite à la découverte du ver Shai-Hulud, GitHub impose désormais le 2FA obligatoire avec WebAuthn, des jetons granulaires limités à 7 jours et étend le trusted publishing pour sécuriser la chaîne de distribution npm. Source : CyberPress 📱 Apple Memory Integrity Enforcement — Apple dévoile MIE, une protection mémoire toujours active intégrée aux iPhone 17 et iPhone Air, reposant sur l’Enhanced Memory Tagging Extension (EMTE) et les allocateurs sécurisés, afin de contrer les attaques par corruption mémoire. Source : Apple SEAR ⚡️ On ne réfléchit pas. On patch ! Ne manquez rien de l'actualité cybersécurité 🚨. Abonnez-vous et partagez ce podcast avec vos collègues pour rester à jour sur toutes les alertes critiques. 📚 Ressources : 🔗 https://www.bleepingcomputer.com/news/security/npm-package-caught-using-qr-code-to-fetch-cookie-stealing-malware/ 🔗 https://www.cisa.gov/news-events/alerts/2025/09/22/sonicwall-releases-advisory-customers-after-security-incident 🔗 https://cyberpress.org/github-boosts-npm-security/ 🔗 https://security.apple.com/blog/memory-integrity-enforcement/ 📞 Partagez vos retours : 📱 07 68 72 20 09 📧 radiocsirt@gmail.com 🌐 Site : https://www.radiocsirt.org 📰 Newsletter : https://radiocsirt.substack.com
Bienvenue dans votre bulletin quotidien d'actualités cybersécurité ⚡️. Cet épisode vous apporte les dernières informations pour rester informé des menaces les plus récentes et des vulnérabilités critiques 🔍. 🔐 Rumeur ANTS : démenti officiel — Vincent Strubel (ANSSI) recadre la polémique sur la prétendue fuite massive de données de l’ANTS, en rappelant qu’il s’agit d’une base déjà en circulation sur le dark web et sans lien avec l’agence. Source : LinkedIn – Vincent Strubel 🐍 Nimbus Manticore cible l’Europe — Check Point Research suit une campagne active de ce groupe iranien, visant la défense, les télécoms et l’aéronautique en Europe, avec de nouveaux implants comme MiniJunk et MiniBrowse. Source : Check Point Research 🇲🇩 Désinformation en Moldavie — Selon l’ISW, la Russie intensifie ses opérations d’influence avant les élections du 28 septembre, avec des réseaux de propagande sur TikTok et Facebook liés à Ilan Shor. Source : The Record 🚗 Stellantis enquête sur un incident — Le constructeur automobile confirme un accès non autorisé à la plateforme d’un prestataire en Amérique du Nord. Les données exposées se limitent aux coordonnées de contact. Source : The Record 📊 NIST investit dans la formation — Le NIST attribue plus de 3,3 millions de dollars à 17 projets RAMPS dans 13 États pour renforcer les compétences en cybersécurité face à plus de 514 000 postes vacants. Source : NIST 💾 La ClVE-2025-26515 — Une vulnérabilité dans NetApp StorageGRID permet une attaque SSRF et la modification de mots de passe. Correctifs disponibles en versions 11.8.0.15 et 11.9.0.8. Source : Cyberveille Santé 🛡️ EDR-Freeze — Un outil de démonstration exploite Windows Error Reporting pour suspendre indéfiniment des antivirus et EDR, en testant avec succès sur Windows Defender. Source : BleepingComputer 🛰️ Collins Aerospace — Le NCSC confirme un incident et coopère avec l’entreprise, plusieurs aéroports britanniques, le Department for Transport et les forces de l’ordre. Source : NCSC ⚡️ On ne réfléchit pas. On patch ! Ne manquez rien de l'actualité cybersécurité 🚨. Abonnez-vous et partagez ce podcast avec vos collègues pour rester à jour sur toutes les alertes critiques. 📚 Ressources : 🔗 https://www.linkedin.com/posts/vincent-strubel-7b7056200_cp-ants-activity-7375854482238099457-iEGL 🔗 https://research.checkpoint.com/2025/nimbus-manticore-deploys-new-malware-targeting-europe/ 🔗 https://therecord.media/russia-steps-disinfo-moldova-election 🔗 https://therecord.media/stellantis-investigates-cyber-incident 🔗 https://www.nist.gov/news-events/news/2025/09/nist-awards-more-3-million-support-cybersecurity-workforce-development 🔗 https://cyberveille.esante.gouv.fr/alertes/netapp-cve-2025-26515-2025-09-22 🔗 https://www.bleepingcomputer.com/news/security/new-edr-freeze-tool-uses-windows-wer-to-suspend-security-software/ 🔗 https://www.ncsc.gov.uk/news/collins-aerospace-incident 📞 Partagez vos retours : 📱 07 68 72 20 09 📧 radiocsirt@gmail.com 🌐 Site : https://www.radiocsirt.org 📰 Newsletter : https://radiocsirt.substack.com
Bienvenue dans votre bulletin quotidien d'actualités cybersécurité ⚡️. Cet épisode vous apporte les dernières informations pour rester informé des menaces les plus récentes et des vulnérabilités critiques 🔍. 🔐 Au programme de cet épisode : 🪟 Windows pousse Copilot encore plus loin : un bouton “Partager avec Copilot” apparaît dans l’aperçu des fenêtres pour envoyer le contenu à Copilot Vision (déploiement en test Insider). Source : Clubic 🔑 Plaintext = danger : le rappel choc de Huntress : après une intrusion, des recovery codes en clair ont permis de contourner la MFA et d’accéder au portail sécurité—ne stockez jamais de secrets en clair. Source : Huntress 🇨🇦 TradeOgre démantelé au Canada : la Gendarmerie royale annonce la fermeture de l’exchange et la saisie de plus de 40 M$ en crypto. Source : BleepingComputer 🇰🇵 ClickFix, nouvel appât de Pyongyang : des leurres “ClickFix” livrent le stealer BeaverTail, avec des variantes pour Windows/macOS/Linux et ciblage élargi (marketing/trading). Source : The Hacker News ⚡️ On ne réfléchit pas. On patch ! Ne manquez rien de l'actualité cybersécurité 🚨. Abonnez-vous et partagez ce podcast avec vos collègues pour rester à jour sur toutes les alertes critiques. 📚 Ressources : https://www.clubic.com/actualite-580039-copilot-s-incruste-un-peu-plus-dans-windows-avec-un-bouton-de-partage-d-ecran-que-personne-n-a-demande.html https://www.huntress.com/blog/dangers-of-storing-unencrypted-passwords https://www.bleepingcomputer.com/news/security/canada-dismantles-tradeogre-exchange-seizes-40-million-in-crypto/ https://thehackernews.com/2025/09/dprk-hackers-use-clickfix-to-deliver.html 📞 Partagez vos retours : 📱 07 68 72 20 09 📧 radiocsirt@gmail.com 🌐 Site : https://www.radiocsirt.org 📰 Newsletter : https://radiocsirt.substack.com
Bienvenue dans votre bulletin quotidien d'actualités cybersécurité⚡️. Cet épisode vous apporte les dernières informations pour rester informé des menaces les plus récentes et des vulnérabilités critiques 🔍. 🔐 Au programme de cet épisode : ✈️ Une cyberattaque contre Collins Aerospace perturbe Heathrow, Bruxelles et Berlin. 🕵️‍♂️ Le MI6 lance un portail darkweb de recrutement baptisé Silent Courier. 🐻 L’opération Phantom Net Voxel d’APT28 ciblant l’armée ukrainienne est détaillée par Sekoia.io. 🌐 Une faille critique dans Jinjava (HubSpot) permet une exécution de code à distance. 🎨 Ton Roosendaal quitte la présidence de la Blender Foundation après 32 ans de carrière. ⚡️ On ne réfléchit pas. On patch ! Ne manquez rien de l'actualité cybersécurité 🚨. Abonnez-vous et partagez ce podcast avec vos collègues pour rester à jour sur toutes les alertes critiques. 📚 Ressources : https://securityaffairs.com/182504/cyber-crime/collins-aerospace-airport-supply-chain-attack.html https://therecord.media/mi6-darkweb-portal-recruit-spies-silent-courier https://blog.sekoia.io/apt28-operation-phantom-net-voxel/ https://cybersecuritynews.com/critical-flaw-in-hubspot-jinjava-engine-allows-rce/ https://www.blendernation.com/2025/09/18/ton-roosendaal-steps-down-as-chairman-of-the-blender-foundation/ 📞 Partagez vos retours : 📱 07 68 72 20 09 📧 radiocsirt@gmail.com 🌐 Site : https://www.radiocsirt.org 📰 Newsletter : https://radiocsirt.substack.com
Bienvenue dans votre bulletin quotidien d'actualités cybersécurité. Cet épisode vous apporte les dernières informations pour vous tenir au courant des menaces les plus récentes et des vulnérabilités critiques. Au programme de cet épisode : Un ver auto-réplicatif frappe plus de 180 paquets logiciels. Une attaque "zero-click" a été découverte dans ChatGPT. Alerte sur la surveillance active par des hackers nord-coréens. Le CERT-FR alerte sur des vulnérabilités critiques dans Microsoft Windows. La CISA publie un rapport sur un malware visant Ivanti EPMM. Un nouveau guide sur les outils EASM est disponible. Les dépôts de code en ligne sont ciblés par des attaquants. On ne réfléchit pas. On patch ! Ne manquez rien de l'actualité de la cybersécurité. Abonnez-vous et partagez ce podcast avec vos collègues pour ne plus jamais manquer une alerte critique. Ressources https://www.cyber.gov.au/about-us/view-all-content/alerts-and-advisories/ongoing-targeting-of-online-code-repositories https://www.cisa.gov/news-events/alerts/2025/09/18/cisa-releases-malware-analysis-report-malicious-listener-targeting-ivanti-endpoint-manager-mobile https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0804/ https://www.ncsc.gov.uk/blog-post/easm-buyers-guide-now-available https://www.sentinelone.com/labs/contagious-interview-threat-actors-scout-cyber-intel-platforms-reveal-plans-and-ops/ https://krebsonsecurity.com/2025/09/self-replicating-worm-hits-180-software-packages/ https://securityaffairs.com/182334/hacking/shadowleak-radware-uncovers-zero-click-attack-on-chatgpt.html 📞 Partagez vos retours : 📱 07 68 72 20 09 📧 radiocsirt@gmail.com 🌐 Site : https://www.radiocsirt.org 📰 Newsletter : https://radiocsirt.substack.com
📌 Au programme de cet épisode : 🌐 Google publie une mise à jour critique pour Chrome. 👉 Quatre vulnérabilités corrigées, dont une zero-day activement exploitée (CVE-2025-10585). 🔗 https://www.malwarebytes.com/blog/news/2025/09/update-your-chrome-today-google-patches-4-vulnerabilities-including-one-zero-day 👮 Deux jeunes suspects de Scattered Spider inculpés au Royaume-Uni. 👉 Ils sont accusés du piratage de Transport for London et d’attaques contre des entreprises de santé américaines. 🔗 https://therecord.media/scattered-spider-teenage-suspects-arrested-britain-nca 🔥 WatchGuard corrige une faille critique dans ses pare-feux Firebox. 👉 La CVE-2025-9242 permet l’exécution de code à distance via IKEv2 VPN. 🔗 https://www.bleepingcomputer.com/news/security/watchguard-warns-of-critical-vulnerability-in-firebox-firewalls/ 💾 ShinyHunters revendique le vol de 1,5 milliard d’enregistrements Salesforce. 👉 Les jetons OAuth compromis de Salesloft Drift auraient permis d’exfiltrer les données de 760 entreprises. 🔗 https://www.bleepingcomputer.com/news/security/shinyhunters-claims-15-billion-salesforce-records-stolen-in-drift-hacks/ 👤 LinkedIn change sa politique de confidentialité. 👉 Par défaut, les données des utilisateurs serviront à entraîner ses modèles d’IA, sauf désactivation manuelle. 🔗 https://www.helpnetsecurity.com/2025/09/18/linkedin-ai-data-privacy-policy/ 🔐 Microsoft toujours épinglé pour RC4 et Kerberoasting. 👉 Le sénateur Ron Wyden demande une enquête de la FTC sur les failles persistantes d’Active Directory. 🔗 https://www.schneier.com/blog/archives/2025/09/microsoft-still-uses-rc4.html 📞 Partagez vos retours : 📱 07 68 72 20 09 📧 radiocsirt@gmail.com 🎧 Disponible sur : Apple Podcasts • Deezer • Spotify • YouTube • Amazon Music 🌐 Site : https://www.radiocsirt.org 📰 Newsletter : https://radiocsirt.substack.com 🛡️ On ne réfléchit pas. On patch !
📌 Au programme de cet épisode : 🛡️ Alerte CERT-FR sur Suricata (CERTFR-2025-AVI-0796). 👉 Une vulnérabilité critique dans le moteur d’inspection de paquets, nécessitant une mise à jour immédiate. 🔗 https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0796/ 🔐 SonicWall alerte ses clients après une compromission de MySonicWall. 👉 L’éditeur recommande de réinitialiser les identifiants pour prévenir tout accès non autorisé. 🔗 https://www.bleepingcomputer.com/news/security/sonicwall-warns-customers-to-reset-credentials-after-MySonicWall-breach/ 🐉 Le groupe chinois TA415 exploite Visual Studio Code Remote. 👉 Une campagne ciblée qui abuse de la fonction de développement à distance pour installer des malwares. 🔗 https://thehackernews.com/2025/09/chinese-ta415-uses-vs-code-remote.html 📦 Nouvelle attaque supply chain sur le registre npm. 👉 Plus de 40 packages compromis, illustrant encore une fois la fragilité de l’écosystème open source. 🔗 https://securityaffairs.com/182274/malware/new-supply-chain-attack-hits-npm-registry-compromising-40-packages.html 📞 Partagez vos retours : 📱 07 68 72 20 09 📧 radiocsirt@gmail.com 🎧 Disponible sur : Apple Podcasts • Deezer • Spotify • YouTube • Amazon Music 🌐 Site : https://www.radiocsirt.org 📰 Newsletter : https://radiocsirt.substack.com 🛡️ On ne réfléchit pas. On patch !
📌 Au programme de cet épisode : 📧 Proton Mail suspend les comptes de plusieurs journalistes, sans explication claire. 👉 Une décision qui soulève des inquiétudes sur la confidentialité et la liberté de la presse. 🔗 https://theintercept.com/2025/09/12/proton-mail-journalist-accounts-suspended/ 🖥️ Windows 11 dynamise WSL avec l’accélération GPU et un noyau amélioré. 👉 Une avancée qui change la donne pour les développeurs Linux sur Windows. 🔗 https://www.linuxjournal.com/content/windows-11-powers-wsl-how-gpu-acceleration-kernel-upgrades-change-game 🌏 Alerte de l'ONU en Asie 👉 Une synthèse des grandes manœuvres stratégiques de la criminalité. 🔗 https://www.theregister.com/2025/09/15/asia_tech_news_roundup/ 💣 Une entreprise menace ses employés de sanctions s’ils ne détruisent pas leurs ordinateurs portables. 👉 Une consigne choquante dans un contexte de fuite de données. 🔗 https://www.theregister.com/2025/09/14/destroy_data_company_laptops_or_else/ 🐼 Mustang Panda utilise des clés USB infectées avec SnakeDisk pour cibler ses victimes. 👉 Une nouvelle campagne d’espionnage redoutable menée par un groupe APT chinois. 🔗 https://thehackernews.com/2025/09/mustang-panda-deploys-snakedisk-usb.html 👜 Des hackers volent des millions de données clients chez Gucci, Balenciaga et Alexander McQueen. 👉 Une attaque majeure ciblant l’univers du luxe. 🔗 https://securityaffairs.com/182236/cyber-crime/hackers-steal-millions-of-gucci-balenciaga-and-alexander-mcqueen-customer-records.html 🦀 Une campagne de phishing cible les développeurs Rust. 👉 Les attaquants tentent d’exploiter la confiance au sein de la communauté open source. 🔗 https://www.helpnetsecurity.com/2025/09/15/phishing-campaign-targets-rust-developers/ 📬 Microsoft Exchange 2016 et 2019 : fin du support dans 30 jours. 👉 Une mise en garde importante pour les administrateurs IT. 🔗 https://www.bleepingcomputer.com/news/microsoft/microsoft-exchange-2016-and-2019-reach-end-of-support-in-30-days/ 📞 Partagez vos retours : 📱 07 68 72 20 09 📧 radiocsirt@gmail.com 🎧 Disponible sur : Apple Podcasts • Deezer • Spotify • YouTube • Amazon Music 🌐 Site : https://www.radiocsirt.org 📰 Newsletter : https://radiocsirt.substack.com 🛡️ On ne réfléchit pas. On patch !
📌 Au programme de cet épisode : 🇺🇦 L’Ukraine revendique une attaque DDoS contre le système électoral russe, dans un contexte tendu marqué par les législatives en Russie. Source : The Record Media 🔌 Deux vulnérabilités critiques dans WordPress Events Calendar (CVE-2025-9807) font l’objet d’une alerte officielle de cyberveille santé. Source : Cyberveille Santé 🛡️ Ivanti publie une alerte sur la CVE-2025-9712, une faille critique exposant ses solutions à des compromissions à grande échelle. Source : Cyberveille Santé 💰 La fintech Finwise victime d’un vol massif de données internes, attribué à un ancien employé ayant exploité ses accès privilégiés. Source : The Register 📞 Partagez vos retours : 📱 07 68 72 20 09 📧 radiocsirt@gmail.com 🎧 Disponible sur : Apple Podcasts • Deezer • Spotify • YouTube • Amazon Music 🌐 Site : https://www.radiocsirt.org 📰 Newsletter : https://radiocsirt.substack.com 🛡️ On ne réfléchit pas. On patch ! 👉 Les sources complètes : https://therecord.media/ukraine-claims-ddos-attack-russian-election-system https://cyberveille.esante.gouv.fr/alertes/wordpress-events-calendar-cve-2025-9807-2025-09-15 https://cyberveille.esante.gouv.fr/alertes/ivanti-cve-2025-9712-2025-09-15 https://www.theregister.com/2025/09/15/finwise_insider_data_breach/
 📌 Au programme de cet épisode : 🍏 Apple alerte une quatrième fois en 2025 les utilisateurs français sur des campagnes de spyware, confirmées par le CERT-FR. Source : The Hacker News 🔗 https://thehackernews.com/2025/09/apple-warns-french-users-of-fourth.html 🛠️ Le FBI publie une alerte FLASH sur les groupes UNC6040 et UNC6395, qui ciblent les plateformes Salesforce pour vol de données et extorsion. Source : Security Affairs 🔗https://securityaffairs.com/182159/cyber-crime/fbi-warns-of-salesforce-attacks-by-unc6040-and-unc6395-groups.html 📢 Un rapport met en avant la nécessité d’un cadre de notification efficace pour les victimes de cyberattaques et propose un concept de notification native. Source : Bruce Shneier 🔗 https://www.schneier.com/blog/archives/2025/09/a-cyberattack-victim-notification-framework.html 📱 Samsung corrige la CVE-2025-21043, une faille critique exploitée en zero-day dans Android, signalée par les équipes sécurité de Meta et WhatsApp. Source : BleepingComputer 🔗 https://www.bleepingcomputer.com/news/security/samsung-patches-actively-exploited-zero-day-reported-by-whatsapp/ 🚗 DoorDash confronté à une vague d’escroqueries visant clients et livreurs, allant du phishing aux fraudes “cash on delivery”. Source : Avast 🔗 https://blog.avast.com/doordash-scams-are-serving-up-trouble 🔑 Analyse : les tokens OAuth compromis deviennent un maillon faible critique dans la supply chain, avec l’exemple de l’incident Salesloft Drift. Source : Palo Alto Networks – Unit 42 🔗 https://unit42.paloaltonetworks.com/third-party-supply-chain-token-management/ 🇨🇭 La Suisse envisage une réglementation imposant l’identification obligatoire et la conservation de données, suscitant des craintes de surveillance de masse et un exode d’acteurs comme Proton. Source : Recorded Future News 🔗https://therecord.media/switzerland-digital-privacy-law-proton-privacy-surveillance 📞 Partagez vos retours : 📱 07 68 72 20 09 📧 radiocsirt@gmail.com 🎧 Disponible sur : Apple Podcasts • Deezer • Spotify • YouTube • Amazon Music 🌐 Site : https://www.radiocsirt.org 📰 Newsletter : https://radiocsirt.substack.com 🛡️ On ne réfléchit pas. On patch !
📌 Au programme de cet épisode : 📑 Un audit du DHS pointe une mauvaise gestion par la CISA de son programme d’incitations financières à la rétention des talents cyber. Source : The Record 🔗 https://therecord.media/cisa-cybersecurity-retention-incentives-dhs-ig-audit 🌐 Stark Industries, fournisseur d’hébergement bulletproof lié à des cyberattaques russes, contourne les sanctions de l’Union européenne en se rebrandant et en transférant ses actifs. Source : KrebsOnSecurity 🔗 https://krebsonsecurity.com/2025/09/bulletproof-host-stark-industries-evades-eu-sanctions/ 💰 Témoignage d’une victime d’escroquerie : une femme perd ses économies et s’endette lourdement après une manipulation commencée sur Fitbit. Source : Malwarebytes 🔗 https://www.malwarebytes.com/blog/scams/2025/09/from-fitbit-to-financial-despair-how-one-woman-lost-her-life-savings-and-more-to-a-scammer 🛡️ Yurei, un nouveau groupe de ransomware basé sur Prince-Ransomware, multiplie ses victimes et mise sur l’extorsion par divulgation de données. Source : Check Point Research 🔗 https://research.checkpoint.com/2025/yurei-the-ghost-of-open-source-ransomware/ 📞 Partagez vos retours : 📱 07 68 72 20 09 📧 radiocsirt@gmail.com 🎧 Disponible sur : Apple Podcasts • Deezer • Spotify • YouTube • Amazon Music 🌐 Site : https://www.radiocsirt.org 📰 Newsletter : https://radiocsirt.substack.com 🛡️ On ne réfléchit pas. On patch !
📌 Au programme de cet épisode : 🐧 KDE annonce son futur système d’exploitation KDE Linux, un OS libre et moderne reposant sur Linux. Source : KDE 🔗 https://kde.org/fr/linux/ 📡 Free déploie une mise à jour de sécurité pour l’ensemble de ses Freebox, corrigeant deux bugs et nécessitant un redémarrage. Source : Clubic 🔗 https://www.clubic.com/actualite-578998-les-freebox-doivent-etre-mises-a-jour-free-corrige-deux-bugs-qui-necessitent-un-redemarrage.html 📑 La CISA ajoute la CVE-2025-5086 au catalogue KEV, une faille de désérialisation affectant Dassault Systèmes DELMIA Apriso. Source : CISA 🔗 https://www.cisa.gov/news-events/alerts/2025/09/11/cisa-adds-one-known-exploited-vulnerability-catalog 🎯 Kroll révèle la campagne GONEPOSTAL, un outil d’espionnage attribué à Fancy Bear (APT28), utilisant Outlook comme backdoor. Source : Kroll 🔗 https://www.kroll.com/en/publications/cyber/fancy-bear-gonepostal-espionage-tool-backdoor-access-microsoft-outlook 💻 Près de 400 lecteurs de ZDNET ont réussi à passer à Windows 11 malgré l’incompatibilité annoncée par Microsoft. Source : ZDNet 🔗 https://www.zdnet.fr/actualites/microsoft-a-dit-que-ces-400-lecteurs-de-zdnet-ne-pouvaient-pas-passer-a-windows-11-ils-lont-quand-meme-fait-481802.htm#xtor=RSS-1 🛡️ Découverte de HybridPetya, un ransomware capable de contourner le Secure Boot UEFI en exploitant la CVE-2024-7344. Source : The Hacker News 🔗 https://thehackernews.com/2025/09/new-hybridpetya-ransomware-bypasses.html 📞 Partagez vos retours : 📱 07 68 72 20 09 📧 radiocsirt@gmail.com 🎧 Disponible sur : Apple Podcasts • Deezer • Spotify • YouTube • Amazon Music 🌐 Site : https://www.radiocsirt.org 📰 Newsletter : https://radiocsirt.substack.com 🛡️ On ne réfléchit pas. On patch !
📌 Au programme de cet épisode : 📑 La CISA réaffirme son mandat et sa mission pour diriger le programme CVE dans le futur. Source : CISA 🔗 https://www.cisa.gov/news-events/news/mandate-mission-and-momentum-lead-cve-program-future-belongs-cisa 💻 VMScape, une nouvelle attaque de type Spectre, compromet l’isolation entre invités et hyperviseur sur processeurs AMD et Intel. Source : BleepingComputer 🔗 https://www.bleepingcomputer.com/news/security/new-vmscape-attack-breaks-guest-host-isolation-on-amd-intel-cpus/ 🛡️ Les affiliés du ransomware Akira exploitent encore la CVE-2024-40766 dans les pare-feu SonicWall. Source : HelpNetSecurity 🔗 https://www.helpnetsecurity.com/2025/09/11/akira-ransomware-sonicwall-firewalls/ 🌐 Google corrige une faille critique dans Chrome, la CVE-2025-10200, signalée par Looben Yang. Source : Security Affairs 🔗 https://securityaffairs.com/182107/security/google-fixes-critical-chrome-flaw-researcher-earns-43k.html 🎭 Un expert en technologies perd 13 000 dollars dans une escroquerie à l’emploi, illustrant la hausse de 1000 % des fraudes en 2025. Source : McAfee 🔗 https://www.mcafee.com/blogs/internet-security/how-a-tech-expert-lost-13000-to-a-job-scam/ 📞 Partagez vos retours : 📱 07 68 72 20 09 📧 radiocsirt@gmail.com 🎧 Disponible sur : Apple Podcasts • Deezer • Spotify • YouTube • Amazon Music 🌐 Site : https://www.radiocsirt.org 📰 Newsletter : https://radiocsirt.substack.com 🛡️ On ne réfléchit pas. On patch !
📌 Au programme de cet épisode : 🔐 Plex demande à ses utilisateurs de réinitialiser leur mot de passe après une compromission de données. Source : Malwarebytes 🔗 https://www.malwarebytes.com/blog/news/2025/09/plex-users-reset-your-password 🩸 Le New York Blood Center confirme une attaque par ransomware en janvier ayant exposé plus de 10 000 victimes. Source : The Record 🔗 https://therecord.media/blood-center-discloses-details-on--january-ransomware-attack 💰 Le Department of Justice cherche à saisir 5 millions de dollars en bitcoin volés via des attaques par SIM swap. Source : The Record 🔗 https://therecord.media/us-seeks-5-million-bitcoin-taken-in-sim-swaps 🆔 Les cartes biométriques basées sur BIO-SLCOS sont présentées comme l’avenir du contrôle d’accès sécurisé. Source : TrustSEC 🔗 https://trustsec.net/why-biometric-access-control-cards-are-the-future-of-secure-identity/ 🕵️ AdaptixC2, un framework open source de post-exploitation, est désormais observé dans des attaques réelles. Source : Unit 42 – Palo Alto Networks 🔗 https://unit42.paloaltonetworks.com/adaptixc2-post-exploitation-framework/ ⚠️ Une élévation de privilèges touche Zoom Workplace pour Windows – CVE-2025-49459. Source : Cyberveille – Santé.gouv.fr 🔗 https://cyberveille.esante.gouv.fr/alertes/zoom-cve-2025-49459-2025-09-10 👤 Le hacker kosovar Liridon Masurica plaide coupable pour l’administration du marché criminel BlackDB.cc. Source : BleepingComputer 🔗 https://www.bleepingcomputer.com/news/security/kosovo-hacker-pleads-guilty-to-running-blackdb-cybercrime-marketplace/ 📞 Partagez vos retours : 📱 07 68 72 20 09 📧 radiocsirt@gmail.com 🎧 Disponible sur : Apple Podcasts • Deezer • Spotify • YouTube • Amazon Music 🌐 Site : https://www.radiocsirt.org 📰 Newsletter : https://radiocsirt.substack.com 🛡️ On ne réfléchit pas. On patch !
📌 Au programme de cet épisode : ⚠️ Microsoft Patch Tuesday – Septembre 2025 81 vulnérabilités corrigées, dont 13 classées critiques, avec 22 exécutions de code à distance et 41 élévations de privilèges. Les failles notables concernent NTFS, NTLM, SMBv3, Office et Hyper-V. Deux zero-days publiquement connus sont également corrigés. Sources : 🔗 https://blog.talosintelligence.com/microsoft-patch-tuesday-september-2025/ 🔗 https://www.bleepingcomputer.com/news/microsoft/microsoft-september-2025-patch-tuesday-fixes-81-flaws-two-zero-days/ 🔗 https://krebsonsecurity.com/2025/09/microsoft-patch-tuesday-september-2025-edition/ 🔗 https://blog.marcfredericgomez.fr/patch-tuesday-de-septembre-2025/ 📞 Partagez vos retours : 📱 07 68 72 20 09 📧 radiocsirt@gmail.com 🎧 Disponible sur : Apple Podcasts • Deezer • Spotify • YouTube • Amazon Music 🌐 Site : https://www.radiocsirt.org 📰 Newsletter : https://radiocsirt.substack.com 🛡️ On ne réfléchit pas. On patch !
📌 Au programme de cet épisode : ⚠️ Magento : faille critique SessionReaper Adobe corrige la CVE-2025-54236, une vulnérabilité critique permettant la prise de contrôle de comptes via l’API REST Commerce. Cette faille, surnommée SessionReaper, est décrite comme l’une des plus graves de l’histoire de Magento. Source : Bleeping Computer 🔗 https://www.bleepingcomputer.com/news/security/adobe-patches-critical-sessionreaper-flaw-in-magento-ecommerce-platform/ 🔄 SPIP : mise à jour de sécurité 4.4.5 et 4.3.9 Une vulnérabilité de type Open Redirect a été corrigée sur la page de connexion ajax. Cette faille concerne uniquement les sites ayant surchargé ce formulaire. Source : SPIP 🔗 https://blog.spip.net/Mise-a-jour-de-securite-sortie-de-SPIP-4-4-5-SPIP-4-3-9.html 🛡️ Résilience cyber : un enjeu aussi vital que la défense Le NCSC rappelle que la préparation et les exercices de reprise sont essentiels. L’accent est mis sur la planification de la continuité et l’implication des conseils d’administration dans la gouvernance cyber. Source : NCSC 🔗 https://www.ncsc.gov.uk/blog-post/why-resilience-matters-as-much-as-defence 🌐 Salt Typhoon et UNC4841 : nouvelles infrastructures découvertes Silent Push identifie 45 domaines liés aux APT chinois Salt Typhoon et UNC4841, actifs contre les télécoms et FAI dans plus de 80 pays. Des indicateurs précis d’infrastructure ont été publiés. Source : Silent Push 🔗 https://www.silentpush.com/blog/salt-typhoon-2025/ 💻 APT37 : backdoor Rustonotto et stealer FadeStealer Zscaler analyse une campagne d’APT37 exploitant des fichiers LNK et CHM pour déployer Rustonotto en Rust, le backdoor PowerShell Chinotto, et l’outil de surveillance FadeStealer. Source : Zscaler 🔗 https://www.zscaler.com/blogs/security-research/apt37-targets-windows-rust-backdoor-and-python-loader 🎭 Mostererat : détournement avec AnyDesk et TightVNC Fortinet détaille l’utilisation par l’APT Mostererat de logiciels légitimes comme AnyDesk et TightVNC afin d’obtenir un accès complet et furtif aux systèmes compromis. Source : Fortinet 🔗 https://www.fortinet.com/blog/threat-research/mostererat-deployed-anydesk-tightvnc-for-covert-full-access 📞 Partagez vos retours : 📱 07 68 72 20 09 📧 radiocsirt@gmail.com 🎧 Disponible sur : Apple Podcasts • Deezer • Spotify • YouTube • Amazon Music 🌐 Site : https://www.radiocsirt.org 📰 Newsletter : https://radiocsirt.substack.com 🛡️ On ne réfléchit pas. On patch !
📌 Au programme de cet épisode spécial : 💀 Compromission massive de packages NPM : 18 bibliothèques JavaScript infectées Une attaque de phishing sophistiquée a permis aux cybercriminels de compromettre 18 packages JavaScript populaires, téléchargés collectivement plus de 2 milliards de fois par semaine. Le malware injecté cible spécifiquement les portefeuilles de cryptomonnaies en interceptant les transactions dans les navigateurs. Source : Aikido Security 🔗 https://www.aikido.dev/blog/npm-debug-and-chalk-packages-compromised 🎣 Phishing ciblé : quand un développeur tombe dans le piège Josh Junon, mainteneur des packages compromis, a été victime d'un email de phishing provenant du faux domaine "npmjs.help", enregistré seulement 3 jours avant l'attaque. Cette compromission illustre parfaitement la fragilité de notre chaîne d'approvisionnement logicielle moderne. Source : Krebs on Security 🔗 https://krebsonsecurity.com/2025/09/18-popular-code-packages-hacked-rigged-to-steal-crypto/ 🔧 Analyse technique : un malware intercepteur multi-couches Le code malveillant injecté dans les packages opère à plusieurs niveaux : interception des fonctions JavaScript essentielles (fetch, XMLHttpRequest), manipulation des API de portefeuilles crypto, et remplacement discret des adresses de destination. Une démonstration technique de l'ingénierie sociale appliquée au code. 🏢 Impact entreprise : billions de sites web potentiellement affectés Les packages compromis incluent des bibliothèques fondamentales comme chalk, debug, et ansi-styles, souvent intégrées comme dépendances transitives. Bien que l'exposition n'ait duré que 2 heures, l'incident révèle l'ampleur des risques liés aux supply chain attacks dans l'écosystème JavaScript. 🛡️ Recommandations stratégiques : vers une sécurisation renforcée Cet incident souligne l'urgence d'adopter des clés de sécurité physiques pour l'authentification des mainteneurs de packages critiques, d'implémenter des mécanismes d'attestation robustes, et de renforcer la surveillance des dépendances dans les environnements de production. 📞 Partagez vos retours : 📱 07 68 72 20 09 📧 radiocsirt@gmail.com 🎧 Disponible sur : Apple Podcasts • Deezer • Spotify • YouTube • Amazon Music 🌐 Site : https://www.radiocsirt.org 📰 Newsletter : https://radiocsirt.substack.com 🛡️ On ne réfléchit pas. On patch !
loading
Comments