Skip Navigation

Posts
765
Comments
189
Joined
5 mo. ago

𝙸𝚗𝚏𝚘𝚜𝚎𝚌 𝚐𝚞𝚢 ⋆ Analyste en sécurité de l’information ⋆ 𝘗𝘦𝘳𝘪𝘮𝘦𝘵𝘦𝘳 𝘴𝘩𝘦𝘳𝘱𝘢 ⋆ ʙʟᴜᴇ ᴛᴇᴀᴍᴇʀ ⋆ ᴠᴇɪʟʟᴇᴜʀ ⋆ 𝐈𝐓 𝐢𝐧𝐜𝐢𝐝𝐞𝐧𝐭𝐬 𝐬𝐮𝐫𝐯𝐢𝐯𝐚𝐥𝐢𝐬𝐭 ⋆ 🆂🅸🆂🆄 / offensive resiliance ⋆ ᴄᴜʀɪᴏꜱɪᴛʏ ᴄᴜʟᴛɪꜱᴛ ⋆ melomaniac :metal_claw:​⋆ [̲̅e]migrant👣 ⋆ he/him ⋆ restiamo umani 🇵🇸 ⋆ 𝘛𝘶𝘴𝘤𝘩𝘶𝘳 𝘳𝘪𝘨𝘰𝘭, 𝘴𝘤𝘩𝘢𝘮è 𝘵𝘳𝘢𝘷𝘢ï - 𝘞𝘦𝘭𝘴𝘩 𝘢𝘵𝘵𝘪𝘵𝘶𝘥𝘦 ⋆ 𝚄𝙽’𝚜 𝚎𝚕𝚎𝚟𝚊𝚝𝚘𝚛 𝚜𝚞𝚙𝚙𝚘𝚛𝚝𝚎𝚛 ⋆ AS Roma 🐺 ⋆ Servette FC 🦅 ⋆ 🏴‍☠️⋆☮⋆🏳️‍🌈⋆ 🇪🇺

  • Sur le même sujet, la recherche précédente de KELA: Hellcat : KELA dévoile l’identité de « Rey » et relie « Pryx » via OSINT et logs d’infostealer

    Source: KELA Cyber — Mise à jour publiée le 27 novembre 2025. KELA confirme et étend son enquête initiale (27 mars 2025) ayant « démasqué » Rey, désormais validée par des reprises médiatiques dont un billet détaillé de Brian Krebs. L’équipe continue de suivre ses activités, notamment comme figure clé au sein des Scattered LAPSUS$ Hunters, et récapitule les liens OSINT qui associent Rey et son co-fondateur Pryx aux opérations du groupe Hellcat.

    🔗 Source originale : https://www.kelacyber.com/blog/hellcat-hacking-group-unmasked-rey-and-pryx/

  • Sur le même sujet: Cyberattaque de SitusAMC : Le secteur financier américain confronté à la vulnérabilité de ses prestataires clés

    SitusAMC, un important prestataire technologique du financement immobilier aux Etats-Unis, a été touchée par une fuite de données. Un incident de sécurité qui inquiète Wall Street car les logiciels de la victime sont utilisés par des banques systémiques, des fonds, des assureurs ainsi que des organismes de prêt. Aucun impact opérationnel n'a été constaté pour l'heure, précise le FBI de son côté.

  • Très bon épisode qui démêle les infos accumulées ces derniers mois sur ces groupes de jeunes cybercriminels et offre une vue claire sur le background de cette super-alliance du cybercrime — une menace qu’on pourrait, à la manière de Kevin Beaumont, catégoriser avec justesse et un brin de malice comme un véritable Advanced Persistents Teens.

  • Faille critique de contournement d’authentification : un attaquant distant peut créer un compte administrateur et prendre le contrôle complet du WAF.

    📌 Versions affectées (selon watchTowr) :

    8.0 : versions antérieures à 8.0.2 7.6 : versions antérieures à 7.6.5 7.4 : versions antérieures à 7.4.10 7.2 : versions antérieures à 7.2.12 7.0 : versions antérieures à 7.0.12 6.4 : versions ≤ 6.4.3 6.3 : versions ≤ 6.3.23

    🔧 Mitigation : ➡️ Il est recommandé d’utiliser une version corrigée (8.0.2+ / dernière version de votre branche). ➡️ Il est également préférable que l’interface d’admin ne soit pas exposée sur Internet, avec un accès limité à des IP de confiance et/ou via VPN.

    Analyse technique & détection :

    👇️

    https://labs.watchtowr.com/when-the-impersonation-function-gets-used-to-impersonate-users-fortinet-fortiweb-auth-bypass/

    Outil de génération d’artefacts (détection/PoC défense) :

    📜 👇️

    https://github.com/watchtowrlabs/watchTowr-vs-Fortiweb-AuthBypass?tab=readme-ov-file

    Contexte exploitation in the wild :

    🔗 🐦️ 👇️

    https://x.com/watchtowrcyber/status/1989017336632996337