FORTIER.IT

"L'innovation distingue les leaders des suiveurs." - Steve Jobs

novembre 8, 2025

Newsletter Cybersécurité - 2025 : semaine 45

Nouvelles 2025 de la cybersécurité de la semaine 45

Newsletter Cybersécurité - 2025 : semaine 45

Résumé des Actualités Cybersécurité

(Semaine 45, 2025)

Le spyware « LANDFALL » cible les Samsung Galaxy via une faille zero‑click WhatsApp

Nouvel espion commercial découvert exploitant un 0‑day (CVE‑2025‑21042) dans la bibliothèque d’images de Samsung, déclenché par des fichiers DNG reçus dans WhatsApp, sans interaction de l’utilisateur.
[Article Original]

Des paquets NuGet malveillants déposent des « bombes logiques » à retardement

Des modules empoisonnés intègrent des charges différées capables de se déclencher des mois/années après l’installation, compliquant la détection et l’attribution.
[Article Original

Extensions Visual Studio/VS Code infectées : capacités ransomware (« Ransomvibing »)

Des extensions se faisant passer pour utiles embarquent des fonctions de chiffrement et ont même réussi à se glisser sur les marketplaces officielles.
[Article Original]

Nouvelles attaques contre les pare‑feu Cisco (CVE‑2025‑20333/20362) : détournées en DoS

Des failles activement exploitées sont désormais utilisées pour provoquer des dénis de service ; Cisco publie alertes et mitigations.
[Article Original]

Faille critique Cisco UCCX : exécution de commandes en root

Une vulnérabilité dans UCCX permet à un attaquant d’exécuter des commandes avec les privilèges les plus élevés — correctifs urgents requis.
[Article Original]

QNAP corrige sept 0‑day sur ses NAS exploités au Pwn2Own

Sept vulnérabilités découvertes et exploitées en concours ont été patchées ; mise à jour immédiate recommandée.
[Article Original]

Le Bureau du budget du Congrès américain visé par une cyberattaque étrangère présumée

Incident en cours d’investigation contre une institution fédérale critique, rappelant l’intérêt persistant d’acteurs étatiques.
[Article Original]

Sandworm déploie un nouveau « wiper » en Ukraine

Le groupe russe accroît ses capacités de sabotage avec un effaceur visant la résilience des organisations ukrainiennes.
[Article Original]

Campagnes « ClickFix » : faux CAPTCHA et tutoriels vidéo pour pousser à l’auto‑infection

Les pages piégées détectent l’OS, fournissent un copier‑coller « prêt à exécuter » et ajoutent des vidéos guidant les victimes pas à pas.
[Article Original]

NGate : un malware Android vole vos cartes et votre PIN pour des retraits instantanés au DAB (NFC)

En capturant les transactions NFC et le PIN au bon moment, les attaquants reproduisent votre carte à distance pour encaisser immédiatement.
[Article Original]

Royaume‑Uni : multiplication d’attaques contre les réseaux d’eau, menace croissante sur les IC

Plusieurs incidents depuis 2024 pointent les risques sur les SI « IT adjacents » et une possible extension aux systèmes OT.
[Article Original]

Sauvegardes de pare‑feu SonicWall volées par un acteur étatique

Le vol de backups accroît le risque d’exploitation en chaîne (config, secrets, topologie) contre des parcs entiers.
[Article Original]

Failles dans Ollama et Nvidia : l’infrastructure IA sous pression

Des vulnérabilités dans des briques IA populaires exposent déploiements et pipelines MLOps à des compromissions à fort impact.
[Article Original]

Lois de vérification d’identité : un nouveau carburant pour les fuites de données

La collecte massive d’identifiants sensibles multiplie les surfaces d’attaque et les retombées lors des brèches.
[Article Original]

Hameçonnage « J’ai payé deux fois » contre Booking.com

Une campagne ciblant voyageurs/hébergeurs abuse de la preuve de paiement pour soutirer des identifiants et des transferts.
[Article Original]

Menaces Clés de la Semaine

  • Espionnage mobile « zero‑click » sur Android (LANDFALL)
    • Ce qui évolue: chaînes d’exploitation sans clic via messageries et fichiers médias (DNG) visant des composants OEM.
    • Risque: compromission furtive d’appareils exécutifs/sensibles, exfiltration durable.
  • Chaîne d’approvisionnement développeur (NuGet, extensions VS/VS Code)
    • Ce qui évolue: bombes logiques à retardement et extensions « utilitaires » embarquant du ransomware.
    • Risque: compromission des builds, distribution de code malveillant en aval, détection tardive.
  • Équipements périmétriques et IC ciblés (Cisco, QNAP, infrastructures eau)
    • Ce qui évolue: exploitation active de pare‑feu/UC et pression croissante sur l’infrastructure critique.
    • Risque: DoS, pivot réseau, interruption de services essentiels.
— En bref: mobile + supply chain + edge/IC restent les zones de friction majeures cette semaine.

« Faites confiance, mais vérifiez — surtout votre chaîne d’approvisionnement. »

Conseil de la semaine

  • Verrouillez votre chaîne de développement:
1) figez les dépendances (lockfiles) et utilisez des sources NuGet privées signées/attestées
2) appliquez une allowlist stricte d’extensions VS/VS Code (désactivez l’auto‑update, auditez avant déploiement)
3) activez l’analyse SCA/SDLC en CI
4) segmentez vos runners/builders hors Internet avec secrets scellés.
  • Côté mobilité, déployez en priorité les correctifs Samsung et limitez l’aperçu automatique des médias dans les messageries sur les terminaux à haut risque.