Extension VS Code malveillante “Icon Theme: Material” intĂšgre des implants Rust liĂ©s Ă  GlassWorm

Source: Nextron Systems (blog, 28 nov. 2025). L’éditeur dĂ©crit son pipeline de scan d’artefacts Ă  grande Ă©chelle (Docker Hub, PyPI, NPM, extensions Chrome/VS Code) basĂ© sur THOR Thunderstorm pour dĂ©tecter scripts obfusquĂ©s, charges encodĂ©es et implants. DĂ©couverte clĂ© ⚠: une extension VS Code malveillante baptisĂ©e “Icon Theme: Material” publiĂ©e par “IconKiefApp” (slug Marketplace: Iconkieftwo.icon-theme-materiall) mime l’extension lĂ©gitime de Philipp Kief. La version 5.29.1 publiĂ©e le 28/11/2025 Ă  11:34 contient deux implants Rust (un PE Windows et un Mach-O macOS) situĂ©s dans icon-theme-materiall.5.29.1/extension/dist/extension/desktop/. Plus de 16 000 installations ont Ă©tĂ© observĂ©es. La 5.29.0 ne contenait pas ces implants. L’extension a Ă©tĂ© signalĂ©e Ă  Microsoft et Ă©tait encore en ligne le 28/11 Ă  14:00 CET. ...

2 dĂ©cembre 2025 Â· 2 min

Gamaredon exploite une faille WinRAR (CVE-2025-6218) pour cibler l’Ukraine via des archives piĂ©gĂ©es

Selon le blog Synaptic Systems, l’APT russe « Primitive Bear »/« Gamaredon » (attribuĂ© au FSB) mĂšne depuis octobre–novembre 2025 une campagne de spear‑phishing ciblant des entitĂ©s ukrainiennes, en s’appuyant sur des archives RAR piĂ©gĂ©es et des leurres en langue ukrainienne (documents administratifs et militaires). Les Ă©chantillons observĂ©s partagent une structure quasi identique et exploitent la vulnĂ©rabilitĂ© WinRAR CVE-2025-6218. La faille CVE-2025-6218 est une traversĂ©e de rĂ©pertoires menant Ă  une exĂ©cution de code dans WinRAR (≀ 7.11) permettant d’écrire hors du dossier d’extraction, notamment dans le dossier Startup de l’utilisateur. Une fois l’archive ouverte (interaction minimale), un fichier .hta est dĂ©posĂ© de maniĂšre furtive dans Startup et s’exĂ©cute au prochain login, avec les privilĂšges de l’utilisateur. Le correctif est disponible Ă  partir de WinRAR 7.12 (Beta 1). ...

2 dĂ©cembre 2025 Â· 3 min

Glassworm: troisiĂšme vague sur OpenVSX et Visual Studio avec 24 nouveaux packages malveillants

Selon BleepingComputer, la campagne Glassworm, apparue en octobre sur les marketplaces OpenVSX et Microsoft Visual Studio, en est dĂ©sormais Ă  sa troisiĂšme vague. Glassworm : une troisiĂšme vague plus massive, plus sophistiquĂ©e et mieux dissimulĂ©e 1. Une campagne persistante qui cible les Ă©cosystĂšmes VS Code La campagne Glassworm, apparue en octobre, entre dans sa troisiĂšme vague : âžĄïž 24 nouveaux packages malveillants ont Ă©tĂ© identifiĂ©s sur le Microsoft Visual Studio Marketplace et OpenVSX. Ces plateformes fournissent des extensions aux Ă©diteurs compatibles VS Code, ce qui en fait une cible privilĂ©giĂ©e pour atteindre les environnements de dĂ©veloppement. ...

2 dĂ©cembre 2025 Â· 3 min

Recrudescence de Glassworm : extensions clonĂ©es et mises Ă  jour malveillantes sur les marketplaces d’éditeurs de code

Selon Secure Annex (blog), l’éditeur a observĂ© une reprise des attaques liĂ©es au malware Glassworm exploitant les marketplaces d’extensions de code pendant la pĂ©riode des fĂȘtes. L’article dĂ©taille une campagne oĂč des extensions populaires sont clonĂ©es, leurs compteurs de tĂ©lĂ©chargements manipulĂ©s, puis mises Ă  jour aprĂšs approbation avec du code malveillant. ‱ Nature de l’attaque: clonage d’extensions populaires (ex. outils/frameworks comme Flutter, Tailwind, Vim, YAML, Svelte, React Native, Vue), manipulation des compteurs de tĂ©lĂ©chargements pour crĂ©dibiliser les faux paquets, et mise Ă  jour post-approbation injectant des charges malveillantes. L’attaque profite de l’interface des Ă©diteurs de code oĂč la fausse extension peut apparaĂźtre Ă  cĂŽtĂ© de la lĂ©gitime, rendant le choix difficile et la compromission Ă  un clic. ⚠ ...

2 dĂ©cembre 2025 Â· 2 min

ShadyPanda: 4,3 M de navigateurs infectés via extensions Chrome/Edge depuis 7 ans

Selon Koi Security (blog), une enquĂȘte attribue Ă  l’acteur « ShadyPanda » une campagne d’extensions de navigateur Ă©talĂ©e sur sept ans, visant Chrome et Edge, ayant infectĂ© 4,3 millions d’utilisateurs avec des modules de surveillance et un backdoor Ă  exĂ©cution de code Ă  distance (RCE). ‱ Phases de la campagne (2018–2025) : Phase 1 (2023) – « Wallpaper Hustle » (145 extensions, Ă©diteurs nuggetsno15 et rocket Zhang) : fraude Ă  l’affiliation (injection de codes affiliĂ©s eBay/Amazon/Booking), tracking via Google Analytics (visites, recherches, clics). Phase 2 (dĂ©but 2024) – DĂ©tournement de recherche (ex. Infinity V+) : redirections via trovi.com, exfiltration de cookies (nossl.dergoodting.com), collecte des frappes de recherche vers s-85283.gotocdn[.]com et s-82923.gotocdn[.]com (HTTP non chiffrĂ©). Phase 3 (milieu 2024) – La « longue traque » : extensions lĂ©gitimes depuis 2018–2019 (dont Clean Master, 200k+) weaponisĂ©es via mise Ă  jour silencieuse aprĂšs accumulation d’utilisateurs et badges « Featured/Verified ». Environ 300 000 utilisateurs touchĂ©s par un backdoor RCE commun Ă  5 extensions. Phase 4 (≈2023–2025) – « Spyware Empire » sur Microsoft Edge par Starlab Technology : 5 extensions totalisant 4 M+ d’installations (dont WeTab æ–°æ ‡ç­ŸéĄ” Ă  3 M) ; opĂ©ration toujours active au moment du rapport. ‱ CapacitĂ©s et impacts clĂ©s : ...

2 dĂ©cembre 2025 Â· 3 min

Zendesk visé par une campagne de Scattered Lapsus$ Hunters: typosquatting, faux SSO et tickets piégés

Selon ReliaQuest, une nouvelle campagne du collectif « Scattered Lapsus$ Hunters » cible les utilisateurs de Zendesk via une infrastructure de domaines typosquattĂ©s et des techniques de phishing multi‑volets. ReliaQuest a identifiĂ© plus de 40 domaines typosquattĂ©s/imitant des environnements Zendesk (ex. znedesk[.]com, vpn-zendesk[.]com) créés au cours des six derniers mois. Plusieurs hĂ©bergent des faux portails SSO affichĂ©s avant l’authentification Zendesk, visant le vol d’identifiants. Certains domaines combinent le nom de plusieurs organisations pour accroĂźtre la crĂ©dibilitĂ©. Des similaritĂ©s avec une campagne d’aoĂ»t 2025 contre Salesforce sont relevĂ©es (formatage des domaines, caractĂ©ristiques d’enregistrement, portails SSO trompeurs). ...

2 dĂ©cembre 2025 Â· 3 min

DredSoftLabs attribuĂ©e Ă  l’APT nord-corĂ©enne Wagemole: 77 dĂ©pĂŽts GitHub malveillants identifiĂ©s

Selon un billet publiĂ© sur Medium, un chercheur attribue la sociĂ©tĂ© Ă©cran « DredSoftLabs » Ă  l’APT nord-corĂ©enne Wagemole et dĂ©voile une mĂ©thode de fingerprinting permettant de retrouver des dĂ©pĂŽts GitHub malveillants, avec 77 rĂ©fĂ©rencĂ©s au 28 novembre 2025. Le contexte dĂ©crit Wagemole comme une APT nord-corĂ©enne exploitant l’ingĂ©nierie sociale pour dĂ©crocher des emplois Ă  distance en Occident, en s’appuyant sur des donnĂ©es personnelles volĂ©es (campagne « Contagious Interview »). Les opĂ©rateurs fabriquent de fausses identitĂ©s (passeports, permis), prĂ©parent des « study guides » d’entretien, utilisent de l’IA gĂ©nĂ©rative pour des rĂ©ponses structurĂ©es, ciblent surtout les PME via Upwork et Indeed, emploient des scripts d’automatisation pour crĂ©er des comptes, partagent du code en interne et demandent des paiements via PayPal pour masquer leur identitĂ©. ...

1 dĂ©cembre 2025 Â· 3 min

WormGPT 4 et KawaiiGPT : des LLM malveillants industrialisent phishing et ransomware

Selon Unit 42 (Palo Alto Networks), des modĂšles de langage malveillants « sans garde-fous » comme WormGPT 4 et KawaiiGPT sont dĂ©sormais commercialisĂ©s ou librement accessibles, permettant de gĂ©nĂ©rer Ă  la chaĂźne des leurres de phishing/BEC et du code de malware, matĂ©rialisant le dilemme « dual-use » de l’IA. ‱ Contexte et dĂ©finition. L’article qualifie de LLM malveillants les modĂšles entraĂźnĂ©s/affinĂ©s pour des usages offensifs avec des garde-fous Ă©thiques supprimĂ©s. Ils sont marketĂ©s sur des forums et Telegram, capables de gĂ©nĂ©rer des e-mails de phishing, Ă©crire du malware (y compris polymorphe) et automatiser la reconnaissance, abaissant drastiquement la barriĂšre de compĂ©tence et compressant les dĂ©lais d’attaque. 🚹 ...

29 novembre 2025 Â· 3 min

ANSSI publie un Ă©tat TLP:CLEAR de la menace mobile (2015–2025) et ses recommandations

Source et contexte: ANSSI (Agence nationale de la sĂ©curitĂ© des systĂšmes d’information) – rapport TLP:CLEAR datĂ© du 26 novembre 2025. Le document synthĂ©tise l’évolution de la menace sur les tĂ©lĂ©phones mobiles depuis 2015, dĂ©taille les vecteurs d’attaque, les capacitĂ©s et finalitĂ©s des acteurs (Ă©tatiques, privĂ©s et cybercriminels) et propose des recommandations de sĂ©curitĂ©. ‱ SynthĂšse gĂ©nĂ©rale đŸ“±: L’omniprĂ©sence des smartphones, leurs interfaces sans fil et la complexitĂ© des OS crĂ©ent une large surface d’attaque. Des campagnes sophistiquĂ©es exploitent des chaĂźnes zĂ©ro‑clic et des implants non persistants difficiles Ă  dĂ©tecter. Le marchĂ© de la LIOP (surveillance privĂ©e offensive) industrialise et diffuse ces capacitĂ©s. Le rapport souligne l’initiative franco‑britannique « Processus de Pall Mall » pour encadrer la vente et l’usage d’outils offensifs commerciaux. ...

28 novembre 2025 Â· 3 min

Trend Micro dĂ©taille Shai‑hulud 2.0, un ver supply chain qui vole des identifiants multi‑cloud

Source: Trend Micro (blog de recherche Trend Vision One). Contexte: poursuite de l’enquĂȘte sur l’attaque supply chain NPM du 15 septembre et nouveaux incidents signalĂ©s le 24 novembre avec des centaines de dĂ©pĂŽts mentionnant Sha1‑Hulud: The Second Coming. L’analyse dĂ©crit un malware Shai‑hulud 2.0 ciblant les Ă©cosystĂšmes cloud et dĂ©veloppeurs. Il vole des identifiants et secrets de AWS, GCP, Azure, ainsi que des tokens NPM et jetons GitHub, et exploite les services de gestion de secrets (AWS Secrets Manager, GCP Secret Manager, Azure Key Vault). Il met en place un C2 via GitHub Actions (crĂ©ation d’un dĂ©pĂŽt contrĂŽlĂ© par l’attaquant sous le compte de la victime, dĂ©ploiement d’un runner auto‑hĂ©bergĂ© nommĂ© SHA1HULUD, workflows de commande), et inclut un mĂ©canisme destructif effaçant les donnĂ©es si le vol d’identifiants Ă©choue. ☁đŸȘ± ...

28 novembre 2025 Â· 4 min
Derniùre mise à jour le: 30 Dec 2025 📝