Newsletter Cybersécurité - 2025 : semaine 45
Nouvelles 2025 de la cybersécurité de la semaine 45

Résumé des Actualités Cybersécurité
(Semaine 45, 2025)
Le spyware « LANDFALL » cible les Samsung Galaxy via une faille zero‑click WhatsApp
Nouvel espion commercial découvert exploitant un 0‑day (CVE‑2025‑21042) dans la bibliothèque d’images de Samsung, déclenché par des fichiers DNG reçus dans WhatsApp, sans interaction de l’utilisateur.
[Article Original]
Des paquets NuGet malveillants déposent des « bombes logiques » à retardement
Des modules empoisonnés intègrent des charges différées capables de se déclencher des mois/années après l’installation, compliquant la détection et l’attribution.
[Article Original]
Extensions Visual Studio/VS Code infectées : capacités ransomware (« Ransomvibing »)
Des extensions se faisant passer pour utiles embarquent des fonctions de chiffrement et ont même réussi à se glisser sur les marketplaces officielles.
[Article Original]
Nouvelles attaques contre les pare‑feu Cisco (CVE‑2025‑20333/20362) : détournées en DoS
Des failles activement exploitées sont désormais utilisées pour provoquer des dénis de service ; Cisco publie alertes et mitigations.
[Article Original]
Faille critique Cisco UCCX : exécution de commandes en root
Une vulnérabilité dans UCCX permet à un attaquant d’exécuter des commandes avec les privilèges les plus élevés — correctifs urgents requis.
[Article Original]
QNAP corrige sept 0‑day sur ses NAS exploités au Pwn2Own
Sept vulnérabilités découvertes et exploitées en concours ont été patchées ; mise à jour immédiate recommandée.
[Article Original]
Le Bureau du budget du Congrès américain visé par une cyberattaque étrangère présumée
Incident en cours d’investigation contre une institution fédérale critique, rappelant l’intérêt persistant d’acteurs étatiques.
[Article Original]
Sandworm déploie un nouveau « wiper » en Ukraine
Le groupe russe accroît ses capacités de sabotage avec un effaceur visant la résilience des organisations ukrainiennes.
[Article Original]
Campagnes « ClickFix » : faux CAPTCHA et tutoriels vidéo pour pousser à l’auto‑infection
Les pages piégées détectent l’OS, fournissent un copier‑coller « prêt à exécuter » et ajoutent des vidéos guidant les victimes pas à pas.
[Article Original]
NGate : un malware Android vole vos cartes et votre PIN pour des retraits instantanés au DAB (NFC)
En capturant les transactions NFC et le PIN au bon moment, les attaquants reproduisent votre carte à distance pour encaisser immédiatement.
[Article Original]
Royaume‑Uni : multiplication d’attaques contre les réseaux d’eau, menace croissante sur les IC
Plusieurs incidents depuis 2024 pointent les risques sur les SI « IT adjacents » et une possible extension aux systèmes OT.
[Article Original]
Sauvegardes de pare‑feu SonicWall volées par un acteur étatique
Le vol de backups accroît le risque d’exploitation en chaîne (config, secrets, topologie) contre des parcs entiers.
[Article Original]
Failles dans Ollama et Nvidia : l’infrastructure IA sous pression
Des vulnérabilités dans des briques IA populaires exposent déploiements et pipelines MLOps à des compromissions à fort impact.
[Article Original]
Lois de vérification d’identité : un nouveau carburant pour les fuites de données
La collecte massive d’identifiants sensibles multiplie les surfaces d’attaque et les retombées lors des brèches.
[Article Original]
Hameçonnage « J’ai payé deux fois » contre Booking.com
Une campagne ciblant voyageurs/hébergeurs abuse de la preuve de paiement pour soutirer des identifiants et des transferts.
[Article Original]
Menaces Clés de la Semaine
- Espionnage mobile « zero‑click » sur Android (LANDFALL)
- Ce qui évolue: chaînes d’exploitation sans clic via messageries et fichiers médias (DNG) visant des composants OEM.
- Risque: compromission furtive d’appareils exécutifs/sensibles, exfiltration durable.
- Chaîne d’approvisionnement développeur (NuGet, extensions VS/VS Code)
- Ce qui évolue: bombes logiques à retardement et extensions « utilitaires » embarquant du ransomware.
- Risque: compromission des builds, distribution de code malveillant en aval, détection tardive.
- Équipements périmétriques et IC ciblés (Cisco, QNAP, infrastructures eau)
- Ce qui évolue: exploitation active de pare‑feu/UC et pression croissante sur l’infrastructure critique.
- Risque: DoS, pivot réseau, interruption de services essentiels.
« Faites confiance, mais vérifiez — surtout votre chaîne d’approvisionnement. »
Conseil de la semaine
- Verrouillez votre chaîne de développement:
- Côté mobilité, déployez en priorité les correctifs Samsung et limitez l’aperçu automatique des médias dans les messageries sur les terminaux à haut risque.