Attaques de Web Shell sur plus de 900 Instances Sangoma FreePBX via CVE-2025-64328

Contenu

La Shadowserver Foundation a révélé que plus de 900 instances de Sangoma FreePBX restent compromises par des web shells, suite à des attaques débutées en décembre 2025. Ces attaques exploitent une vulnérabilité d'injection de commandes post-authentification, identifiée sous le nom de CVE-2025-64328, avec un score CVSS de 8.6. Cette faille de sécurité de gravité élevée permet à un attaquant, ayant accès au panneau d'administration FreePBX, d'exécuter des commandes shell arbitraires sur l'hôte sous-jacent et d'obtenir un accès à distance en tant qu'utilisateur 'asterisk'.

L'impact de ces compromissions est significatif, avec 401 instances affectées aux États-Unis, suivies par le Brésil, le Canada, l'Allemagne et la France. Le groupe de cyberfraude INJ3CTOR3 est identifié comme l'acteur derrière ces attaques, utilisant la CVE-2025-64328 pour déployer un web shell nommé EncystPHP. Ce web shell opère avec des privilèges élevés, permettant l'exécution de commandes arbitraires et l'initiation d'appels sortants via l'environnement PBX. La CISA a d'ailleurs ajouté cette vulnérabilité à son catalogue des Vulnérabilités Activement Exploitées (KEV).

Les versions de FreePBX supérieures ou égales à 17.0.2.36 sont concernées, la correction ayant été apportée dans la version 17.0.3. Pour atténuer les risques, plusieurs recommandations sont émises :

  • Mettre à jour FreePBX vers la dernière version (17.0.3 ou supérieure) dès que possible.
  • Renforcer les contrôles de sécurité pour garantir que seuls les utilisateurs autorisés accèdent au panneau de contrôle d'administration (ACP) de FreePBX.
  • Restreindre l'accès à l'ACP depuis les réseaux hostiles.
  • Mettre à jour le module filestore à sa dernière version.

Ces mesures sont cruciales pour protéger les déploiements FreePBX contre les menaces actives et prévenir de futures compromissions.

Le DoJ Saisit 61 Millions de Dollars en Tether Liés aux Arnaques Crypto de Type "Pig Butchering"

Contenu

Le Département de la Justice (DoJ) des États-Unis a récemment annoncé la saisie de 61 millions de dollars en Tether, une cryptomonnaie stable, en lien avec des stratagèmes frauduleux connus sous le nom d'arnaques "pig butchering". Ces opérations de cybercriminalité ciblent des individus en exploitant des relations romantiques fictives établies via des applications de rencontre et de messagerie sociale. Les fonds confisqués ont été tracés vers des adresses de cryptomonnaies utilisées pour le blanchiment de capitaux volés à des victimes d'escroqueries à l'investissement.

Le modus operandi de ces arnaques est particulièrement sophistiqué et cruel :

  • Des acteurs malveillants, souvent des individus victimes de traite humaine et contraints de travailler dans des "fermes à escroqueries" en Asie du Sud-Est, établissent des relations de confiance avec leurs cibles.
  • Ils incitent ensuite les victimes à investir dans de fausses plateformes de cryptomonnaies, affichant des rendements irréalistes pour encourager des investissements plus importants.
  • Lorsque les victimes tentent de retirer leurs fonds, des frais supplémentaires sont exigés, une tactique visant à extorquer encore plus d'argent.
  • Les fonds volés sont rapidement transférés et blanchis à travers de multiples portefeuilles de cryptomonnaies pour masquer leur origine et leur propriété.

Cette saisie souligne l'ampleur croissante de la criminalité financière liée aux cryptomonnaies. Tether a également révélé avoir gelé environ 4,2 milliards de dollars d'actifs liés à des activités illicites à ce jour, dont près de 250 millions de dollars liés à des réseaux d'escroquerie depuis juin 2025. Il est crucial pour les utilisateurs de faire preuve d'une extrême vigilance face aux propositions d'investissement non sollicitées, en particulier celles promettant des rendements exceptionnellement élevés, et de vérifier toujours la légitimité des plateformes et des interlocuteurs.

Le Pentagone Désigne Anthropic comme Risque pour la Chaîne d'Approvisionnement suite à un Désaccord sur l'IA Militaire

Contenu

Le Pentagone a désigné la startup d'intelligence artificielle Anthropic comme un "risque pour la chaîne d'approvisionnement" en matière de sécurité nationale. Cette décision fait suite à des mois de négociations infructueuses concernant l'utilisation de son modèle d'IA, Claude, par l'armée américaine. Anthropic a refusé d'autoriser l'utilisation de sa technologie pour la surveillance domestique de masse des citoyens américains et le développement d'armes entièrement autonomes, citant des préoccupations éthiques et des risques pour les libertés fondamentales.

En réponse à ce refus, le Secrétaire à la Défense, Pete Hegseth, a ordonné cette désignation, et le Président Donald Trump a exigé que toutes les agences fédérales cessent d'utiliser la technologie d'Anthropic dans les six mois. De plus, les contractants et partenaires du Pentagone doivent immédiatement cesser toute activité commerciale avec l'entreprise. Le Pentagone insiste sur le fait qu'il doit pouvoir utiliser l'IA à "toutes fins légales" pour renforcer sa force de combat "AI-first" et rejette toute "harmonisation idéologique" qui pourrait entraver des réponses objectives.

Anthropic a qualifié cette désignation de "juridiquement infondée" et de "précédent dangereux" pour les entreprises américaines. L'entreprise a souligné que la désignation ne s'applique qu'aux contrats du Département de la Guerre et n'affecte pas ses autres clients. Ce désaccord a polarisé l'industrie technologique, avec des employés de Google et OpenAI soutenant Anthropic, tandis qu'Elon Musk a pris parti pour l'administration Trump. OpenAI, en revanche, a conclu un accord avec le Département de la Défense pour déployer ses modèles dans des réseaux classifiés, appelant à étendre ces termes à toutes les entreprises d'IA.

Éléments principaux :

  • Menace/Impact : Désignation d'Anthropic comme risque pour la chaîne d'approvisionnement, entraînant une interdiction d'utilisation de sa technologie par le gouvernement fédéral et les contractants militaires américains. Impact commercial significatif pour Anthropic et implications pour l'éthique de l'IA dans le secteur de la défense.
  • Désaccord clé : Anthropic refuse l'utilisation de son IA pour la surveillance domestique de masse et les armes autonomes, tandis que le Pentagone exige une utilisation "à toutes fins légales".
  • Réactions : Soutien à Anthropic de la part d'employés de Google et OpenAI, opposition d'Elon Musk. OpenAI a conclu un accord distinct avec le DoD.
  • Recommandations implicites : L'article met en lumière le débat crucial sur les limites éthiques et la gouvernance de l'IA, suggérant la nécessité de cadres clairs pour l'utilisation militaire de l'IA.
  • IOC/CVE : Aucun indicateur de compromission (IOC) ou vulnérabilité (CVE) n'est mentionné dans l'article.

Exposition de clés API Google Cloud avec accès Gemini : une menace de sécurité et de facturation

Contenu

Une recherche de Truffle Security a mis en lumière une vulnérabilité critique affectant des milliers de clés API Google Cloud. Initialement destinées à la facturation, ces clés peuvent désormais être exploitées pour s'authentifier auprès des points d'accès sensibles de Gemini et accéder à des données privées. Le problème survient lorsque l'API Gemini (Generative Language API) est activée sur un projet Google Cloud. Cette activation confère de manière inattendue aux clés API existantes, y compris celles exposées publiquement (via JavaScript ou applications Android), un accès furtif aux points d'accès Gemini, sans avertissement.

L'impact de cette exposition est significatif :

  • Accès non autorisé : Des attaquants peuvent récupérer ces clés API publiques pour accéder à des fichiers sensibles via les points d'accès /files et /cachedContents.
  • Vol de quota et surcoûts : Les clés compromises permettent d'effectuer des appels à l'API Gemini, entraînant des factures exorbitantes. Un cas a été rapporté où une clé API volée a généré plus de 82 000 $ de frais en 48 heures.
  • Risque étendu : La combinaison de l'accès à l'inférence, de la consommation de quota et de l'intégration potentielle avec d'autres ressources Google Cloud crée un profil de risque bien plus élevé que le modèle initial d'identifiant de facturation.

Pour atténuer cette menace, il est impératif de prendre les mesures suivantes :

  • Vérification des API : Examiner les projets Google Cloud pour identifier les API liées à l'IA activées.
  • Rotation des clés : Si des clés sont activées et accessibles publiquement, procéder immédiatement à leur rotation, en commençant par les plus anciennes.
  • Sécurité continue : Mettre en œuvre des tests de sécurité, des analyses de vulnérabilité et des évaluations continues pour surveiller les changements de comportement des API et bloquer les activités malveillantes.

Google a reconnu le problème et a mis en œuvre des mesures proactives pour détecter et bloquer les clés API divulguées tentant d'accéder à l'API Gemini.

Vulnérabilité 'ClawJacked' et autres failles critiques affectant les agents OpenClaw AI

Contenu

Une vulnérabilité critique, nommée "ClawJacked", a été découverte et corrigée dans le système central des agents d'intelligence artificielle (IA) OpenClaw. Cette faille de haute gravité permettait à un site web malveillant de prendre le contrôle d'un agent OpenClaw AI exécuté localement via une connexion WebSocket. L'attaque exploitait l'absence de mécanisme de limitation de débit pour le forçage brutal du mot de passe de la passerelle locale, ainsi qu'une confiance mal placée permettant l'approbation automatique des nouvelles enregistrations de périphériques depuis localhost sans intervention de l'utilisateur.

Le scénario d'attaque se déroulait en plusieurs étapes :

  • Un script JavaScript malveillant sur une page web établissait une connexion WebSocket vers le port de la passerelle OpenClaw sur localhost.
  • Le script brutalisait le mot de passe de la passerelle en exploitant l'absence de limitation de débit.
  • Après une authentification réussie avec des privilèges d'administrateur, le script s'enregistrait discrètement comme un appareil de confiance, automatiquement approuvé par la passerelle.
  • L'attaquant obtenait alors un contrôle total sur l'agent IA, lui permettant d'interagir, d'extraire des données de configuration, d'énumérer les nœuds connectés et de lire les journaux d'application.

OpenClaw a rapidement déployé un correctif avec la version 2026.2.25 le 26 février 2026. En outre, une vulnérabilité de "log poisoning" (empoisonnement des journaux) a également été corrigée (version 2026.2.13), permettant l'injection de contenu malveillant dans les fichiers journaux via des requêtes WebSocket, pouvant manipuler le raisonnement de l'agent. Plusieurs autres CVE (CVE-2026-25593, CVE-2026-24763, CVE-2026-25157, CVE-2026-25475, CVE-2026-26319, CVE-2026-26322, CVE-2026-26329) ont été identifiées, menant à des exécutions de code à distance, des injections de commandes et des falsifications de requêtes côté serveur (SSRF).

Les recommandations incluent l'application immédiate des mises à jour, l'audit régulier des accès accordés aux agents IA et la mise en œuvre de contrôles de gouvernance appropriés pour les identités non-humaines.