MUT-4831: des paquets npm piĂ©gĂ©s livrent le voleur d’informations Vidar

Selon Datadog Security Labs, une campagne suivie sous l’identifiant MUT-4831 a introduit 17 paquets npm (23 versions) trojanisĂ©s qui exĂ©cutent un tĂ©lĂ©chargeur lors du postinstall et livrent le malware Vidar sur des systĂšmes Windows. DĂ©couverte et pĂ©rimĂštre: GuardDog (analyse statique) a dĂ©tectĂ© le 21 octobre 2025 le paquet custom-tg-bot-plan@1.0.1 avec des indicateurs clĂ©s dont un script “postinstall”. Au total, 17 paquets distribuĂ©s en deux salves (21–22 et 26 octobre) affichaient des indices similaires, se faisant passer pour des helpers Telegram, bibliothĂšques d’icĂŽnes ou des forks lĂ©gitimes (p. ex. Cursor, React). Les paquets ont Ă©tĂ© publiĂ©s par deux comptes npm rĂ©cemment créés (aartje, salii i229911), depuis bannis; ils sont restĂ©s en ligne environ deux semaines et ont cumulĂ© au moins 2 240 tĂ©lĂ©chargements (dont des scrapers), avec un pic Ă  503 tĂ©lĂ©chargements uniques pour react-icon-pkg. ...

12 novembre 2025 Â· 3 min

Zero-days Citrix Bleed 2 et Cisco ISE exploités pour un web shell furtif

BleepingComputer rapporte, sur la base d’un rapport partagĂ© par Amazon Threat Intelligence et de donnĂ©es du honeypot MadPot, qu’un acteur avancĂ© a exploitĂ© en zero-day deux failles critiques dans Citrix NetScaler et Cisco ISE pour dĂ©ployer un malware personnalisĂ©. ‱ Les vulnĂ©rabilitĂ©s exploitĂ©es sont Citrix Bleed 2 (CVE-2025-5777) dans NetScaler ADC et Gateway (lecture hors limites), et CVE-2025-20337 dans Cisco Identity Services Engine (ISE) (dĂ©sĂ©rialisation vulnĂ©rable). Amazon indique que les tentatives d’exploitation de Citrix Bleed 2 ont Ă©tĂ© observĂ©es avant la divulgation publique et les correctifs; une charge anormale visant un endpoint ISE non documentĂ© a aussi Ă©tĂ© identifiĂ©e et signalĂ©e Ă  Cisco. ...

12 novembre 2025 Â· 3 min

Neuf paquets NuGet malveillants sabotent bases de données et systÚmes industriels via déclencheurs différés

Selon Socket (Threat Research Team), neuf paquets NuGet publiĂ©s entre 2023 et 2024 sous l’alias « shanhai666 » contiennent du code malveillant Ă  activation temporisĂ©e visant des applications .NET et des systĂšmes industriels; 9 488 tĂ©lĂ©chargements sont recensĂ©s et, bien que signalĂ©s Ă  NuGet le 5 novembre 2025, les paquets Ă©taient encore accessibles au moment de la publication. ‱ Nature de l’attaque: campagne de supply chain utilisant des mĂ©thodes d’extension C# pour intercepter de façon transparente les opĂ©rations BD/PLC. Les packages sont 99% fonctionnels pour inspirer confiance et masquer ~20 lignes de charge malveillante. Les dĂ©clencheurs rendent l’attaque probabiliste (20% par opĂ©ration) et temporellement diffĂ©rĂ©e (2027–2028 pour BD), compliquant la dĂ©tection et l’attribution. ...

10 novembre 2025 Â· 3 min

Recorded Future identifie aurologic GmbH comme nƓud central d’infrastructures malveillantes

Selon Recorded Future (Insikt Group), ce rapport de cybermenace analyse le rĂŽle du fournisseur allemand aurologic GmbH (AS30823) comme nexus d’infrastructures malveillantes au sein de l’écosystĂšme d’hĂ©bergement mondial. L’étude dĂ©taille des liens d’upstream rĂ©currents entre aurologic et des « threat activity enablers » (TAE) notables, dont Aeza Group, Railnet LLC, Global-Data System IT Corporation (SWISSNETWORK02) et Femo IT Solutions, mettant en lumiĂšre une gestion rĂ©active des abus et une prioritĂ© donnĂ©e Ă  la conformitĂ© lĂ©gale, perçues par les acteurs Ă  risque comme une garantie de stabilitĂ©. ...

10 novembre 2025 Â· 5 min

Une extension VS Code de type ransomware publiée sur le Marketplace, avec C2 GitHub et exfiltration

Source : Secure Annex — billet de blog technique dĂ©crivant la dĂ©couverte d’une extension Visual Studio Code publiquement listĂ©e sur le Visual Studio Marketplace, implĂ©mentant des mĂ©canismes de type ransomware et un canal de C2 via GitHub. ‱ DĂ©couverte et nature de la menace. L’extension « suspicious VSX » (Ă©diteur « suspicious publisher », ID suspublisher18.susvsex) intĂšgre des comportements de ransomware et d’extorsion. Le code montre des signes de gĂ©nĂ©ration via IA (« vibe coded ») et comprend notamment des outils de dĂ©chiffrement et le serveur C2 accidentellement inclus dans le paquet publiĂ©. ...

10 novembre 2025 Â· 3 min

Neuf paquets NuGet piégés: charges à déclenchement différé visant bases de données et PLC (Sharp7Extend)

Source: Socket (blog de recherche). L’équipe Threat Research de Socket a identifiĂ© neuf paquets NuGet malveillants publiĂ©s sous l’alias « shanhai666 » (2023–2024), dont l’un cible les systĂšmes de contrĂŽle industriels (ICS). SignalĂ©s Ă  NuGet le 5 novembre 2025, ils totalisent 9 488 tĂ©lĂ©chargements et Ă©taient toujours en ligne Ă  la publication. ‱ Nature de l’attaque: compromission de la chaĂźne d’approvisionnement via des paquets NuGet fournissant 99% de code fonctionnel pour masquer ~20 lignes de charge malveillante. Techniques incluant typosquatting (notamment « Sharp7Extend » autour de la bibliothĂšque lĂ©gitime Sharp7), bundling de bibliothĂšques lĂ©gitimes, mĂ©thodes d’extension C# pour intercepter les opĂ©rations, dĂ©clenchement temporel (2027–2028) et exĂ©cution probabiliste (20% d’arrĂȘts). Des certificats Microsoft contrefaits et des mĂ©tadonnĂ©es incohĂ©rentes d’auteur sont signalĂ©s. ...

9 novembre 2025 Â· 3 min

ClickFix se perfectionne : leurres convaincants, livraison via Google Search et payloads variés

Source: Push Security (billet de blog de Dan Green). Contexte: analyse des attaques ClickFix, une technique d’ingĂ©nierie sociale qui pousse les victimes Ă  copier-coller et exĂ©cuter du code malveillant localement. ‱ Évolution des leurres: des pages imitant des services lĂ©gitimes (ex. une page « Cloudflare ») deviennent trĂšs crĂ©dibles avec vidĂ©o intĂ©grĂ©e, compte Ă  rebours et compteur d’utilisateurs « vĂ©rifiĂ©s », augmentant la pression sociale et le taux de succĂšs. Le code est copiĂ© dans le sandbox du navigateur, ce qui Ă©chappe aux outils de sĂ©curitĂ© traditionnels tant que l’exĂ©cution n’a pas lieu sur l’endpoint. ...

8 novembre 2025 Â· 3 min

Midnight, héritier de Babuk : analyse technique et guide de déchiffrement

Selon un billet de blog technique publiĂ© le 8 novembre 2025, l’article explore en profondeur la souche de rançongiciel « Midnight ». L’analyse dĂ©taille la « gĂ©nĂ©alogie » de Midnight Ă  partir de Babuk, en dĂ©crivant son anatomie technique et ses caractĂ©ristiques clĂ©s. Elle met l’accent sur les indicateurs critiques d’infection (IOCs) permettant d’identifier une compromission. L’élĂ©ment central de la publication est un guide pratique de dĂ©chiffrement destinĂ© aux victimes, offrant une opportunitĂ© rare de rĂ©cupĂ©rer les donnĂ©es sans verser de rançon. 🔐 ...

8 novembre 2025 Â· 2 min

Nitrogen ransomware : du loader furtif Ă  l’extorsion Ă  grande Ă©chelle

Source : Blog Barracuda (article du 07/11/2025). Contexte : prĂ©sentation du groupe Nitrogen et de son Ă©volution, basĂ©e sur observations ouvertes et analyses internes, avec un focus sur l’identitĂ©, l’implant technique et les mĂ©thodes de distribution. L’article dĂ©crit Nitrogen comme un acteur de ransomware Ă  motivation financiĂšre, identifiĂ© depuis 2023, passĂ© d’un rĂŽle de dĂ©veloppeur/opĂ©rateur de loader Ă  une opĂ©ration d’extorsion plus complĂšte. Le branding du groupe est minimaliste et peu rĂ©vĂ©lateur, suggĂ©rant un manque d’intĂ©rĂȘt pour la notoriĂ©tĂ© publique ou une facilitĂ© de rebranding, mais ces Ă©lĂ©ments demeurent spĂ©culatifs. ...

8 novembre 2025 Â· 2 min

Paquets NuGet malveillants avec charges de sabotage programmĂ©es pour 2027–2028 visant bases de donnĂ©es et Siemens S7

Selon BleepingComputer, plusieurs paquets malveillants publiĂ©s sur le registre NuGet contiennent des charges de sabotage programmĂ©es pour s’activer en 2027 et 2028. Les cibles mentionnĂ©es sont des implĂ©mentations de bases de donnĂ©es et des dispositifs de contrĂŽle industriel Siemens S7 🏭, suggĂ©rant un risque pour des environnements applicatifs et des systĂšmes ICS. Points clĂ©s: Paquets malveillants sur NuGet (chaĂźne d’approvisionnement logicielle) ⚠ Charges de sabotage Ă  activation diffĂ©rĂ©e (2027–2028) Ciblage de bases de donnĂ©es et d’équipements Siemens S7 TTPs observĂ©s (d’aprĂšs l’extrait): ...

8 novembre 2025 Â· 1 min
Derniùre mise à jour le: 5 Apr 2026 📝