Attaque supply chain sur npm : 20 packages compromis via phishing dopĂ© Ă  l’IA, dĂ©tournement de portefeuilles crypto

Selon Varonis, une attaque de chaĂźne d’approvisionnement a compromis 20 packages npm populaires totalisant 2,67 milliards de tĂ©lĂ©chargements hebdomadaires, grĂące Ă  une campagne de phishing amĂ©liorĂ©e par IA visant les mainteneurs. L’infrastructure d’email « propre » et des contenus professionnels ont aidĂ© Ă  contourner les dĂ©fenses classiques, permettant l’injection d’un malware de dĂ©tournement de portefeuilles Ă  travers six rĂ©seaux blockchain. CĂŽtĂ© technique, le malware implĂ©mente un intercepteur cĂŽtĂ© navigateur qui accroche des API Web critiques (fetch(), XMLHttpRequest, window.ethereum.request()) pour réécrire silencieusement des transactions. Il cible Ethereum, Bitcoin, Solana, Tron, Litecoin et Bitcoin Cash, recourt Ă  des regex et contient 280 adresses de portefeuilles attaquants codĂ©es en dur. Le code inspecte en temps rĂ©el les payloads, utilise la distance de Levenshtein pour substituer des adresses lookalike et manipule des interactions DEX sur Uniswap et PancakeSwap. ...

10 septembre 2025 Â· 2 min

ChillyHell : un backdoor macOS modulaire notarisé, analysé par Jamf

Selon Jamf Threat Labs, ChillyHell est un backdoor macOS modulaire sophistiquĂ©, liĂ© initialement Ă  l’acteur UNC4487 ciblant des responsables ukrainiens, et ayant rĂ©ussi Ă  passer la notarisation Apple (toujours valide depuis 2021). L’analyse met en lumiĂšre des capacitĂ©s avancĂ©es de persistance, de communication C2 (DNS/HTTP), de brute force de mots de passe et d’évasion via timestomping, soulevant des questions sur la confiance accordĂ©e Ă  la signature/notarisation de code. Points clĂ©s techniques: ...

10 septembre 2025 Â· 2 min

CVE-2025-31324 : RCE critique sur SAP NetWeaver via metadatauploader, exploitation active

Selon Seqrite, une vulnĂ©rabilitĂ© critique CVE-2025-31324 affecte SAP NetWeaver Development Server et est activement exploitĂ©e depuis mars 2025, avec une intensification aprĂšs la publication d’un exploit public en aoĂ»t 2025. 🚹 Impact et portĂ©e: La faille permet une exĂ©cution de code Ă  distance (RCE) par des attaquants non authentifiĂ©s, conduisant Ă  une compromission complĂšte des environnements SAP. Les risques incluent vol de donnĂ©es, mouvement latĂ©ral et perturbation des opĂ©rations. Plus de 1 200 serveurs exposĂ©s ont Ă©tĂ© identifiĂ©s, avec des intrusions confirmĂ©es dans plusieurs secteurs. ...

10 septembre 2025 Â· 2 min

Des campagnes hybrides mĂȘlent phishing d’identifiants et dĂ©ploiement de malwares

Selon Cofense, des chercheurs observent une tendance oĂč des acteurs de menace combinent phishing d’identifiants et livraison de malwares au sein des mĂȘmes campagnes, remettant en cause l’idĂ©e que ces mĂ©thodes seraient exclusives. L’objectif est de garantir la compromission (vol d’identifiants ou accĂšs initial via malware) mĂȘme si la cible est mieux protĂ©gĂ©e contre l’un des deux vecteurs. đŸ§Ș D’un point de vue technique, quatre modes de livraison sont documentĂ©s : ...

10 septembre 2025 Â· 2 min

DomainTools lie 21 domaines malveillants Ă  PoisonSeed, usurpant SendGrid avec de faux CAPTCHA Cloudflare

Source: DomainTools — DomainTools signale l’identification de 21 nouveaux domaines malveillants associĂ©s Ă  l’acteur e‑crime PoisonSeed, qui usurpent la plateforme d’emailing SendGrid et utilisent de faux interstitiels CAPTCHA Cloudflare pour lĂ©gitimer leurs pages et voler des identifiants. L’activitĂ© dĂ©crite met en avant une campagne de phishing et de collecte d’identifiants visant des plateformes de cryptomonnaies et des environnements d’entreprise. Elle prĂ©sente des connexions potentielles avec le groupe SCATTERED SPIDER, dont des opĂ©rations rĂ©centes ont provoquĂ© des perturbations majeures dans les secteurs de la distribution, de l’assurance et des compagnies aĂ©riennes. ...

10 septembre 2025 Â· 2 min

EnquĂȘte: un hĂ©bergeur malveillant liĂ© Ă  une sociĂ©tĂ© Ă©cran aux Seychelles

L’enquĂȘte dĂ©taille comment ALVIVA HOLDING, un fournisseur d’hĂ©bergement rĂ©putĂ© auprĂšs des cybercriminels, est liĂ© Ă  une sociĂ©tĂ©-Ă©cran basĂ©e aux Seychelles et associĂ©e Ă  des activitĂ©s criminelles mondiales telles que la cybercriminalitĂ©, le blanchiment d’argent et le trafic de stupĂ©fiants. Les infrastructures d’ALVIVA sont connues pour servir au ransomware, DDoS, infostealer et principalement au « bulletproof hosting », soit l’hĂ©bergement conçu pour Ă©chapper aux autoritĂ©s. Le rapport s’appuie sur une analyse technique des nouveaux domaines Email utilisĂ©s par le groupe Clop ransomware (ex. support@pubstorm.com et pubstorm.net), dont les IPs (185.55.242.97 en Allemagne et 147.45.112.231 au Vanuatu) sont toutes rattachĂ©es Ă  ALVIVA HOLDING. La sociĂ©tĂ© fournit aussi l’infrastructure pour les Ă©changes P2P et torrents utilisĂ©e par Clop, soulignant une dĂ©pendance stratĂ©gique aux services d’ALVIVA. ...

10 septembre 2025 Â· 2 min

Microsoft Store et WinGet : des risques d’abus en entreprise via installations sans privilùges

Selon Black Hills Information Security, des fonctionnalitĂ©s Windows lĂ©gitimes — Microsoft Store (msstore) et WinGet (App Installer) — peuvent ĂȘtre exploitĂ©es en entreprise pour installer, sans privilĂšges Ă©levĂ©s, des applications Ă  double usage permettant de contourner des contrĂŽles de sĂ©curitĂ©. L’étude met en Ă©vidence des risques liĂ©s Ă  l’installation non autorisĂ©e d’outils de prise de contrĂŽle Ă  distance, de clients bases de donnĂ©es, d’utilitaires systĂšme et de logiciels de tunneling, facilitant le mouvement latĂ©ral et l’exfiltration de donnĂ©es. Des paquets msstore et l’utilitaire WinGet permettent ces installations malgrĂ© l’absence de droits administrateur. ...

10 septembre 2025 Â· 2 min

SafePay s’impose en 2025 comme un acteur majeur du ransomware avec plus de 270 victimes

Contexte — L’extrait cite le Threat Debrief de Bitdefender et dresse un Ă©tat des lieux 2025 oĂč SafePay, auparavant discret, devient un acteur marquant du paysage ransomware. ‱ Chiffres clĂ©s: plus de 270 victimes revendiquĂ©es depuis le dĂ©but de l’annĂ©e. En juin, SafePay arrive en tĂȘte du classement de Bitdefender avec 73 organisations revendiquĂ©es en un mois. En juillet, le groupe annonce 42 nouvelles victimes, son deuxiĂšme meilleur total mensuel. ...

10 septembre 2025 Â· 1 min

Scattered Spider : du vishing au ransomware contre des entreprises au Royaume-Uni et aux États-Unis

Selon SCYTHE (rĂ©fĂ©rence: scythe.io), le groupe anglophone Scattered Spider est passĂ© d’arnaques de SIM swapping menĂ©es par des adolescents Ă  des opĂ©rations de ransomware sophistiquĂ©es visant des organisations majeures au Royaume‑Uni et aux États‑Unis, notamment dans le retail, l’hĂŽtellerie et la finance. Leurs attaques s’appuient sur une ingĂ©nierie sociale avancĂ©e pour manipuler les Ă©quipes de support IT et sur l’abus d’outils administratifs lĂ©gitimes. L’analyse souligne le besoin de protocoles stricts cĂŽtĂ© help desk, de formations et d’une surveillance accrue des comptes Ă  privilĂšges et des outils de gestion Ă  distance. ...

10 septembre 2025 Â· 2 min

Silent Push publie des requĂȘtes de threat hunting pour dĂ©tecter l’infrastructure de Lumma, StealC, Latrodectus, Clearfake et Kongtuke

Source : Silent Push — L’article prĂ©sente des requĂȘtes de dĂ©tection prĂȘtes Ă  l’emploi pour traquer l’infrastructure associĂ©e Ă  des familles de malware comme Lumma Stealer, StealC, Latrodectus, Clearfake et Kongtuke, en s’appuyant sur la plateforme Silent Push Community Edition. Silent Push prĂ©sente des mĂ©thodes de dĂ©tection proactive de l’infrastructure malveillante grĂące Ă  des requĂȘtes avancĂ©es accessibles dans sa plateforme, dont une partie est disponible au sein de l’offre Community Edition. L’outil repose sur la signature de comportements prĂ©cis lors de la crĂ©ation et l’utilisation de domaines, serveurs C2 et ressources web typiques de familles de malware, infostealers et campagnes de phishing en 2025. ...

10 septembre 2025 Â· 2 min
Derniùre mise à jour le: 16 Nov 2025 📝