RadioCSIRT – Votre actu cybersécurité du Jeudi 27 novembre 2025 (Ép.499)
No se pudo agregar al carrito
Add to Cart failed.
Error al Agregar a Lista de Deseos.
Error al eliminar de la lista de deseos.
Error al añadir a tu biblioteca
Error al seguir el podcast
Error al dejar de seguir el podcast
-
Narrado por:
-
De:
Bienvenue sur votre podcast quotidien consacré à la cybersécurité.
OpenAI
Un fournisseur compromis mais pas vos prompts et mot de passe !
CERT-FR : Avis 2025-AVI-1042
Le CERT-FR publie un nouvel avis concernant plusieurs vulnérabilités critiques touchant Gitlab.
RomCom via SocGholish
Arctic Wolf met en évidence une campagne où le groupe RomCom utilise pour la première fois l’infrastructure SocGholish afin de déployer son loader Mythic ciblé. L’attaque a été observée contre une entreprise américaine en lien indirect avec l’Ukraine, illustrant l’évolution des chaînes d’infection associées au GRU, notamment l’unité 29155.
ShadowV2 : Botnet IoT opportuniste
Fortinet analyse ShadowV2, un botnet dérivé de Mirai ayant exploité au moins huit vulnérabilités sur des équipements IoT de plusieurs constructeurs. Le botnet n’a été actif que durant la panne AWS d’octobre, indiquant une potentielle phase de test. L’activité touche des routeurs, NAS et DVR dans plusieurs secteurs, avec un impact mondial.
On ne réfléchit pas, on patch!
Sources :
CERT-FR – 2025-AVI-1042
https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1042/
Arctic Wolf – RomCom / SocGholish https://arcticwolf.com/resources/blog/romcom-utilizing-socgholish-to-deliver-mythic-agent-to-usa-companies-supporting-ukraine/
ShadowV2 – BleepingComputer https://www.bleepingcomputer.com/news/security/new-shadowv2-botnet-malware-used-aws-outage-as-a-test-opportunity/
Vos retours sont les bienvenus.
Répondeur : 07 68 72 20 09
Email : radiocsirt@gmail.com
Site web : www.radiocsirt.org
Newsletter Hebdo : https://radiocsirt.substack.com