📱 VulnĂ©rabilitĂ© GPT-5 : contamination de contexte inter‑session via erreurs de longueur et bouton Retry
📝 Source: Knostic.ai — Des chercheurs en sĂ©curitĂ© rapportent une vulnĂ©rabilitĂ© reproductible dans...
📖 cyberveille : https://cyberveille.ch/posts/2025-08-15-vulnerabilite-gpt-5-contamination-de-contexte-inter-session-via-erreurs-de-longueur-et-bouton-retry/
🌐 source : https://www.knostic.ai/blog/gpt-5-cross-session-context-contamination
#AI_vulnerability #GPT_5 #Cyberveille
VulnĂ©rabilitĂ© GPT-5 : contamination de contexte inter‑session via erreurs de longueur et bouton Retry

Source: Knostic.ai — Des chercheurs en sĂ©curitĂ© rapportent une vulnĂ©rabilitĂ© reproductible dans GPT-5 causant une contamination de contexte inter‑session lors de scĂ©narios d’erreurs de longueur de message suivies d’un appui sur « Retry ». — RĂ©sumĂ© factuel — Nature du problĂšme: vulnĂ©rabilitĂ© de gestion d’erreurs et de session entraĂźnant une contamination de contexte cross‑session. Conditions: prompts surdimensionnĂ©s provoquant des erreurs de type message_length_exceeds_limit, puis action Retry. Impact observĂ©: gĂ©nĂ©ration de rĂ©ponses issues de conversations non liĂ©es. Aucune exposition de donnĂ©es sensibles confirmĂ©e, mais risque de confiance et de confidentialitĂ© Ă©levĂ©, notamment pour des environnements entreprise et rĂ©glementĂ©s. — DĂ©tails techniques —

CyberVeille
📱 Vente massive de scans d’identitĂ©s volĂ©s Ă  des hĂŽtels italiens signalĂ©e par le CERT-AGID
📝 CERT-AGID (cert-agid.gov.it) signale une **vente illĂ©gale** de scans haute rĂ©soluti...
📖 cyberveille : https://cyberveille.ch/posts/2025-08-15-vente-massive-de-scans-didentites-voles-a-des-hotels-italiens-signalee-par-le-cert-agid/
🌐 source : https://cert-agid.gov.it/news/in-vendita-documenti-di-identita-trafugati-da-hotel-italiani/
#documents_d_identité #fuite_de_données #Cyberveille
Vente massive de scans d’identitĂ©s volĂ©s Ă  des hĂŽtels italiens signalĂ©e par le CERT-AGID

CERT-AGID (cert-agid.gov.it) signale une vente illĂ©gale de scans haute rĂ©solution de documents d’identitĂ© (passeports, cartes d’identitĂ©, etc.) volĂ©s Ă  des hĂŽtels en Italie 🏹🛂. Selon l’acteur malveillant “mydocs”, les premiers lots proviennent d’accĂšs non autorisĂ©s Ă  trois structures hĂŽteliĂšres, avec des vols survenus entre juin et juillet 2025. Le matĂ©riel est proposĂ© sur un forum underground. Chronologie des ajouts annoncĂ©s: 08/08/2025: +17 000 documents issus d’une structure supplĂ©mentaire. 11/08/2025: publications de nouvelles collections totalisant plus de 70 000 documents exfiltrĂ©s Ă  quatre hĂŽtels italiens. 13/08/2025: environ 3 600 documents attribuĂ©s Ă  deux hĂŽtels supplĂ©mentaires (portant le total d’hĂŽtels concernĂ©s Ă  dix au 13/08). 14/08/2025: environ 9 300 scans associĂ©s Ă  deux nouvelles structures. Les documents volĂ©s constituent un actif de grande valeur pour des usages frauduleux, notamment:

CyberVeille
📱 UAT-7237 vise l’hĂ©bergement web taĂŻwanais : SoundBill, SoftEther VPN et Cobalt Strike
📝 Source et contexte: Cisco Talos Blog publie une analyse d’« UAT-7237 », un groupe APT sinophone actif depuis au moins 2022 et prĂ©sent...
📖 cyberveille : https://cyberveille.ch/posts/2025-08-15-uat-7237-vise-lhebergement-web-taiwanais-soundbill-softether-vpn-et-cobalt-strike/
🌐 source : https://blog.talosintelligence.com/uat-7237-targets-web-hosting-infra/
#APT #Cobalt_Strike #Cyberveille
UAT-7237 vise l’hĂ©bergement web taĂŻwanais : SoundBill, SoftEther VPN et Cobalt Strike

Source et contexte: Cisco Talos Blog publie une analyse d’« UAT-7237 », un groupe APT sinophone actif depuis au moins 2022 et prĂ©sentant de fortes similitudes avec « UAT-5918 ». L’équipe dĂ©crit une intrusion rĂ©cente contre un fournisseur d’hĂ©bergement web Ă  TaĂŻwan, avec un fort objectif de persistance Ă  long terme et un outillage majoritairement open source, personnalisĂ© pour l’évasion. Principales tactiques et objectifs 🎯: Le groupe obtient l’accĂšs initial en exploitant des vulnĂ©rabilitĂ©s connues sur des serveurs exposĂ©s, effectue une reconnaissance rapide (nslookup, systeminfo, ping, ipconfig) et s’appuie sur des LOLBins et des outils WMI (SharpWMI, WMICmd) pour l’exĂ©cution distante et la prolifĂ©ration. La persistance et l’accĂšs se font surtout via SoftEther VPN et RDP, avec un dĂ©ploiement de web shells trĂšs sĂ©lectif. UAT-7237 privilĂ©gie Cobalt Strike comme implant, au contraire de UAT-5918 qui use surtout de Meterpreter et multiplie les web shells. L’acteur cible notamment les accĂšs VPN et l’infrastructure cloud de la victime.

CyberVeille
📱 ThaĂŻlande : saisie d’un « SMS blaster » mobile et arrestation de deux suspects Ă  Bangkok
📝 Selon Commsrisk (commsrisk.com), une confĂ©rence de presse conjointe de la Technolog...
📖 cyberveille : https://cyberveille.ch/posts/2025-08-15-thailande-saisie-dun-sms-blaster-mobile-et-arrestation-de-deux-suspects-a-bangkok/
🌐 source : https://commsrisk.com/thais-caught-with-smishing-sms-blaster-say-chinese-boss-paid-75-per-day/
#Fausse_station_de_base #Phishing_bancaire #Cyberveille
ThaĂŻlande : saisie d’un « SMS blaster » mobile et arrestation de deux suspects Ă  Bangkok

Selon Commsrisk (commsrisk.com), une confĂ©rence de presse conjointe de la Technology Crime Suppression Division (police thaĂŻlandaise) et d’AIS a annoncĂ© l’arrestation de deux jeunes hommes et la saisie d’un « SMS blaster » (fausse station de base) utilisĂ© pour envoyer des SMS frauduleux depuis une voiture Ă  Bangkok. 🚔 OpĂ©ration et arrestations. À la suite du signalement d’un SMS suspect par un particulier, l’équipement a Ă©tĂ© localisĂ© le 8 aoĂ»t dans une Mazda circulant sur New Petchburi Road (Bangkok). Le vĂ©hicule a Ă©tĂ© suivi jusqu’à une station-service dans le district de Bang Phlat, oĂč les deux occupants (dĂ©but de vingtaine) ont Ă©tĂ© arrĂȘtĂ©s. L’un d’eux a dĂ©clarĂ© avoir Ă©tĂ© recrutĂ© via Telegram par un homme chinois, pour THB 2 500 (≈ USD 75) par jour. Ils reconnaissent trois sorties avec l’appareil, depuis le 2 aoĂ»t.

CyberVeille
📱 SnakeKeylogger : analyse et rĂšgles Suricata pour dĂ©tecter l’exfiltration SMTP encodĂ©e en Base64
📝 Source : Trustwave (SpiderLabs Blog)...
📖 cyberveille : https://cyberveille.ch/posts/2025-08-15-snakekeylogger-analyse-et-regles-suricata-pour-detecter-lexfiltration-smtp-encodee-en-base64/
🌐 source : https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/how-researchers-collect-indicators-of-compromise/
#Base64 #SnakeKeylogger #Cyberveille
SnakeKeylogger : analyse et rĂšgles Suricata pour dĂ©tecter l’exfiltration SMTP encodĂ©e en Base64

Source : Trustwave (SpiderLabs Blog). Dans cette publication, des chercheurs prĂ©sentent une mĂ©thodologie complĂšte pour analyser le malware SnakeKeylogger et Ă©laborer des signatures de dĂ©tection efficaces. Ils montrent comment le code malveillant contourne des rĂšgles existantes en encodant en Base64 des donnĂ©es exfiltrĂ©es via SMTP, et proposent un flux de travail pratique pour collecter des IOC et affiner continuellement les signatures. 🔬 Comportement rĂ©seau et Ă©vasion : l’analyse met en Ă©vidence des connexions vers des IP malveillantes sur les ports 80, 443 et 587, et l’usage de l’encodage Base64 dans le trafic SMTP afin de contourner les rĂšgles de dĂ©tection.

CyberVeille
📱 PST: des hackers pro‑russes auraient ouvert les vannes d’un barrage norvĂ©gien
📝 Selon politico.eu, le Service de sĂ©curitĂ© de la police norvĂ©gienne (PST) soupçonne des hackers pro‑russes d’avoir sabotĂ©...
📖 cyberveille : https://cyberveille.ch/posts/2025-08-15-pst-des-hackers-pro-russes-auraient-ouvert-les-vannes-dun-barrage-norvegien/
🌐 source : https://www.politico.eu/article/russian-hackers-took-control-norwegian-dam-police-chief-says/
#OT_ICS #guerre_hybride #Cyberveille
PST: des hackers pro‑russes auraient ouvert les vannes d’un barrage norvĂ©gien

Selon politico.eu, le Service de sĂ©curitĂ© de la police norvĂ©gienne (PST) soupçonne des hackers pro‑russes d’avoir sabotĂ© un barrage dans le sud‑ouest de la NorvĂšge en avril, dans le cadre des opĂ©rations cyber liĂ©es Ă  la guerre hybride. Le quotidien VG rapporte que les assaillants ont compromis le systĂšme de contrĂŽle du barrage et ouvert des vannes pendant environ quatre heures, provoquant un important dĂ©versement d’eau avant que les vannes ne soient refermĂ©es. Le barrage se situe Ă  Bremanger, Ă  environ 150 km au nord de Bergen, et n’est pas utilisĂ© pour la production d’énergie.

CyberVeille
📱 PolarEdge : un botnet IoT de type ORB exploite un backdoor TLS pour proxifier prùs de 40 000 appareils
📝 Selon Censys (billet de blog), PolarEdge est un botnet IoT soupçonnĂ© d’opĂ©rer com...
📖 cyberveille : https://cyberveille.ch/posts/2025-08-15-polaredge-un-botnet-iot-de-type-orb-exploite-un-backdoor-tls-pour-proxifier-pres-de-40-000-appareils/
🌐 source : https://censys.com/blog/2025-state-of-the-internet-digging-into-residential-proxy-infrastructure
#IOC #TTP #Cyberveille
PolarEdge : un botnet IoT de type ORB exploite un backdoor TLS pour proxifier prĂšs de 40 000 appareils

Selon Censys (billet de blog), PolarEdge est un botnet IoT soupçonnĂ© d’opĂ©rer comme un rĂ©seau ORB (Operational Relay Box), ayant compromis prĂšs de 40 000 appareils depuis 2023 et s’appuyant sur un backdoor TLS personnalisĂ©. ‱ Nature et portĂ©e 📡 PolarEdge met en place une infrastructure de proxy rĂ©sidentiel Ă  long terme pour des opĂ©rations malveillantes, en maintenant une faible visibilitĂ© via des ports Ă©levĂ©s et un chiffrement lĂ©gitime. La concentration gĂ©ographique est Ă©levĂ©e en CorĂ©e du Sud (51,6 %) et aux États‑Unis (21,1 %).

CyberVeille
📱 OFAC sanctionne le rĂ©seau Garantex/Grinex et le jeton A7A5 utilisĂ© pour l’évasion des sanctions
📝 Selon TRM Labs, l’OFAC (U.S...
📖 cyberveille : https://cyberveille.ch/posts/2025-08-15-ofac-sanctionne-le-reseau-garantex-grinex-et-le-jeton-a7a5-utilise-pour-levasion-des-sanctions/
🌐 source : https://www.trmlabs.com/resources/blog/garantex-grinex-and-the-a7a5-token-a-deep-dive-into-sanctions-evasion-networks
#IOC #OFAC #Cyberveille
OFAC sanctionne le rĂ©seau Garantex/Grinex et le jeton A7A5 utilisĂ© pour l’évasion des sanctions

Selon TRM Labs, l’OFAC (U.S. Treasury) a sanctionnĂ© des figures clĂ©s derriĂšre l’échange crypto Garantex, son successeur Grinex, ainsi que le jeton A7A5 adossĂ© au rouble, utilisĂ© pour contourner les sanctions. L’enquĂȘte rĂ©vĂšle une planification avancĂ©e : Grinex a Ă©tĂ© Ă©tabli au Kirghizstan des mois avant le dĂ©mantĂšlement de Garantex en mars 2025, et le rĂ©seau a facilitĂ© des centaines de millions de dollars de transactions illicites, dont des produits de ransomware (Conti, LockBit, Ryuk) et des flux provenant de darknet markets.

CyberVeille
📱 OFAC sanctionne des entitĂ©s liĂ©es au stablecoin rouble A7A5, avec des liens on-chain vers Garantex et Grinex
📝 Selon Chainalysis, l’OFAC americaine a sanctionnĂ© plusieurs...
📖 cyberveille : https://cyberveille.ch/posts/2025-08-15-ofac-sanctionne-des-entites-liees-au-stablecoin-rouble-a7a5-avec-des-liens-on-chain-vers-garantex-et-grinex/
🌐 source : https://www.chainalysis.com/blog/a7a5-grinex-russian-crypto-economy-ofac-sanctions-august-2025-japanese/
#IOC #OFAC #Cyberveille
OFAC sanctionne des entités liées au stablecoin rouble A7A5, avec des liens on-chain vers Garantex et Grinex

Selon Chainalysis, l’OFAC americaine a sanctionnĂ© plusieurs entitĂ©s associĂ©es au rĂ©seau de stablecoin A7A5 liĂ© au rouble, dont la sociĂ©tĂ© kirghize Old Vector et l’exchange Grinex. Le jeton est garanti par des dĂ©pĂŽts au sein de la banque russe sanctionnĂ©e Promsvyazbank (PSB) et s’inscrit dans un effort systĂ©matique visant Ă  bĂątir une infrastructure financiĂšre alternative pour contourner les sanctions via les mixeurs crypto. Sur le plan technique, A7A5 opĂšre sur les blockchains Tron et Ethereum. L’analyse on-chain met en Ă©vidence des connexions directes entre les exchanges sanctionnĂ©s Garantex et Grinex Ă  travers des transferts de tokens et une infrastructure partagĂ©e. Le DEX A7A5 permet des Ă©changes vers des stablecoins grand public, crĂ©ant des ponts vers l’écosystĂšme crypto plus large 🔗.

CyberVeille
📱 MadeYouReset (CVE-2025-8671) : une vulnĂ©rabilitĂ© HTTP/2 DoS contournant la mitigation de Rapid Reset
📝 Source : Gal Bar Nahum's Blog — Le 13 aoĂ»t 2025, le chercheur Gal Bar Nahum a dĂ©voilĂ© « MadeYouReset » (CVE‑2025‑8671), une...
📖 cyberveille : https://cyberveille.ch/posts/2025-08-15-madeyoureset-cve-2025-8671-une-vulnerabilite-http-2-dos-contournant-la-mitigation-de-rapid-reset/
🌐 source : https://galbarnahum.com/posts/made-you-reset-intro
#CVE_2025_8671 #DoS #Cyberveille
MadeYouReset (CVE-2025-8671) : une vulnérabilité HTTP/2 DoS contournant la mitigation de Rapid Reset

Source : Gal Bar Nahum’s Blog — Le 13 aoĂ»t 2025, le chercheur Gal Bar Nahum a dĂ©voilĂ© « MadeYouReset » (CVE‑2025‑8671), une vulnĂ©rabilitĂ© HTTP/2 de type dĂ©ni de service qui exploite les mĂ©canismes de contrĂŽle de flux/erreurs du protocole pour contourner les limites de concurrence, en collaboration avec Prof. Anat Bremler‑Barr et Yaniv Harel (UniversitĂ© de Tel-Aviv), avec le soutien partiel d’Imperva. 🛑 Principe clĂ©: MadeYouReset s’appuie sur l’idĂ©e de « Rapid Reset » (2023) mais avec un twist: au lieu que le client annule la requĂȘte, l’attaquant provoque des erreurs de flux afin que le serveur Ă©mette un RST_STREAM aprĂšs le dĂ©marrage d’une requĂȘte valide. Comme les flux rĂ©initialisĂ©s ne comptent plus dans MAX_CONCURRENT_STREAMS, le serveur poursuit souvent le travail backend (calcul de rĂ©ponse) malgrĂ© la fermeture du flux cĂŽtĂ© HTTP/2, ce qui permet de crĂ©er un nombre non bornĂ© de travaux concurrents et d’induire un DoS.

CyberVeille