Histoire en vedette
Un nouvel outil de destruction de l’EDR utilisé par huit groupes de ransomware différents
Un nouvel outil de destruction d’EDR, succédant à EDRKillShifter et attribué à RansomHub, a été adopté par huit gangs de ransomwares : RansomHub, Blacksuit, Medusa, Qilin, Dragonforce, Crytox, Lynx et INC. L’outil utilise des binaires obscurcis et se fait passer pour des pilotes légitimes tels que le CrowdStrike Falcon Sensor Driver afin de désactiver des outils AV/EDR tels que Microsoft Defender, SentinelOne, McAfee et d’autres.
Autres histoires
Android reçoit des correctifs pour les failles de Qualcomm exploitées dans les attaques
La mise à jour Android 2025 de Google comprend des correctifs pour six vulnérabilités, dont deux failles critiques du GPU Qualcomm – CVE-2025-21479 et CVE-2025-27038 – sont déjà activement exploitées. Ces failles entraînent une corruption de la mémoire et peuvent permettre à des acteurs menaçants d’élever leurs privilèges sur des appareils compromis.
L’escalade des privilèges dans Amazon ECS permet le détournement de l’IAM (ECScape)
Une vulnérabilité récemment révélée dans Amazon ECS, appelée ECScape, pourrait permettre aux attaquants de détourner les rôles IAM et d’accéder à d’autres ressources cloud à partir de la même instance EC2. Découverte par Naor Haziz, la faille provient d’une gestion interne peu sûre des informations d’identification entre les tâches ECS.
Campagne de phishing visant les utilisateurs de Proximus Skynet Email
Une campagne de phishing cible les clients de Proximus avec des adresses e-mail Skynet.be, les avertissant faussement que leurs comptes e-mail seront supprimés dans les heures qui suivent. Le ton urgent et l’usurpation d’identité de la marque rendent cette campagne très convaincante, en particulier pour les utilisateurs moins sensibilisés à la sécurité.
Analyse SOC : Cette attaque démontre l’utilisation de l’image de marque d’un fournisseur d’accès pour établir la confiance et créer l’urgence. Il convient de rappeler aux utilisateurs de ne jamais cliquer sur des messages urgents sans en avoir vérifié la légitimité. Signalez les courriels suspects à
- verdacht@safeonweb.be
- suspect@safeonweb.be
- suspicious@safeonweb.be
Notre SOC est à votre disposition pour vous aider à vérifier les communications suspectes.