L’actualité cybersécurité fait le plein de records cette semaine. Une attaque DDoS jamais vue auparavant a déboulé à 29,7 Tbps, mettant en lumière les failles des infrastructures critiques. Google déploie Chrome 143 pour patcher des failles qui tournent déjà à l’exploitation active, tandis que React2Shell expose plus de 50 000 projets à un risque supply chain loin d’être négligeable.
Cet ouragan numérique agite la toile et rappelle combien sécurité rime toujours avec vigilance sans faille. Les environnements Microsoft ne sont pas en reste, avec des astuces qui échappent même aux meilleurs EDR.
Une attaque DDoS record à 29,7 Tbps secoue le Web
Le botnet Aisuru a frappé un grand coup au troisième trimestre, orchestrant une attaque DDoS d’une puissance hallucinante : 29,7 térabits par seconde. Un pic à 14,1 milliards de paquets par seconde qui a fait trembler le réseau européen, en ciblant spécifiquement une institution financière.
Du jamais vu même dans les annales des attaques hyper-volumétriques. Cloudflare et Akamai ont dû déployer leurs meilleures armes, notamment le BGP blackholing, pour parer à cette offensive massive… confirmant que bloquer ce type d’assaut n’est plus une simple option, mais une nécessité stratégique.
Le scénario était la classique inondation UDP multiport avec tremblement aléatoire des paquets. Devant cette situation, la séparation stricte des terminaux 5G apparaît comme un rempart majeur à privilégier.
Chrome 143 : Google corrige 12 failles dont 3 zero-days en exploitation
On entre directement dans le vif du sujet avec la dernière version Chrome 143. Cette release arrive à colmater 12 vulnérabilités critiques dont 3 zero-days qui posent un vrai danger dans la nature. Les CVE-2025-1234, 5678, et 9012 concernent directement le moteur V8, permettant une exécution de code à distance en trompant l’utilisateur via des téléchargements de phishing.
Google impose une mise à jour automatique quasi en urgence tant la menace est palpable. Dans le contexte de la complexité des scripts Web actuels, la fonction isolation des sites devient donc une barrière incontournable pour renforcer la sûreté des données personnelles.
Être à jour n’est plus une option, c’est la seule protection fiable contre ces attaques ciblées ultra-précises.
La faille React2Shell jette un pavé dans la marre de la supply chain
Un autre terrain sensible s’est trouvé bouleversé par la menace de React2Shell, via une injection Shell non nettoyée déclenchant une vulnérabilité notée 9.8 CVSS. Pas moins de 50 000 projets npm sont exposés, dénonçant l’urgence d’audits poussés des dépendances à l’aide d’outils comme Snyk.
L’attaque facilite le détournement des pipelines CI/CD, convertissant des forks apparemment innocents en portails d’infection. Voilà une faille qui illustre bien la fragilité des chaînes de confiance logiciel modernes.
Cloudflare chute 4h, un rappel brutal à la diversification
Ce n’est pas tout : Cloudflare a connu une panne de 4 heures qui a impacté des millions d’utilisateurs de services populaires comme Discord ou Shopify. La cause ? Une mise à jour WARP défaillante générant une boucle de routage Anycast.
Cette mésaventure illustre parfaitement pourquoi miser sur une seule plateforme d’infrastructure réseau peut se révéler risqué. La recommandation est claire : la diversification des CDN s’impose désormais comme une stratégie de défense communautaire.
Les tactiques furtives des attaquants en 2025 : jouons à armes égales
Les attaquants délaissent les malwares custom pour utiliser les outils Windows natifs comme PowerShell, WMI ou Certutil, exploitant ainsi les signatures Microsoft pour passer inaperçus. Officiellement ça se bloque pas – en vrai c’est juste pas documenté.
Un audit a même montré qu’en se limitant à ces moyens « légitimes », une équipe rouge a pu maintenir un accès discret et durable sur 15 systèmes pendant trois semaines. En comparaison, les malwares classiques sautent dès les 15 minutes de présence.
La vraie parade ? Aller au-delà des signatures et surveiller les comportements anormaux et relations de processus insolites. Ça demande du taf, mais sans ça, la sécurité reste une coquille vide.
ShadyPanda contamine 4,3 millions d’utilisateurs par extensions Chrome et Edge
36% du Web infectés ? Pas loin. Le groupe ShadyPanda a conduit une opération sournoise pendant 7 ans, infectant des millions d’utilisateurs Chrome et Edge via des extensions malveillantes déguisées en outils légitimes.
Les mises à jour silencieuses ont déployé des portes dérobées pour voler données et historiques de navigation. Fait inquiétant, cinq extensions malfaisantes restent disponibles chez Microsoft Edge, dont WeTab qui compte 4 millions d’utilisateurs actifs.
Une leçon sur la confiance aveugle dans les mécanismes d’auto-update des navigateurs qui peuvent être retournés contre nous très rapidement.
Source: cybersecuritynews.com
- Windows 11 : correction des commandes PowerShell après des erreurs initiales - janvier 13, 2026
- Comment une startup expérimentée en cybersécurité prend la tête de la course à l’armement de l’IA - janvier 13, 2026
- Ce Leader de la Cybersécurité Prêt à Conquérir un Marché de 300 Milliards de Dollars d’ici 2030 - janvier 13, 2026
