FlexibleFerret cible macOS via de faux tests de recrutement et installe un backdoor multi‑étapes

Source: Jamf Threat Labs (blog Jamf). Contexte: poursuite de la campagne « Contagious Interview » attribuĂ©e Ă  des opĂ©rateurs alignĂ©s DPRK et dĂ©jĂ  signalĂ©e par SentinelOne et Validin, avec de nouveaux leurres et une chaĂźne d’infection remaniĂ©e ciblant macOS. ‱ Social engineering (phase 1) 🎣: des sites de faux recrutements comme evaluza[.]com et proficiencycert[.]com guident les victimes Ă  travers un « hiring assessment » puis leur demandent d’exĂ©cuter une commande Terminal prĂ©tendument nĂ©cessaire pour dĂ©bloquer camĂ©ra/micro. Le JavaScript assemble une commande curl qui tĂ©lĂ©charge un chargeur vers /var/tmp/macpatch.sh, le rend exĂ©cutable et l’exĂ©cute en arriĂšre‑plan. ...

27 novembre 2025 Â· 3 min

Hellcat : KELA dĂ©voile l’identitĂ© de « Rey » et relie « Pryx » via OSINT et logs d’infostealer

Source: KELA Cyber — Mise Ă  jour publiĂ©e le 27 novembre 2025. KELA confirme et Ă©tend son enquĂȘte initiale (27 mars 2025) ayant « dĂ©masquĂ© » Rey, dĂ©sormais validĂ©e par des reprises mĂ©diatiques dont un billet dĂ©taillĂ© de Brian Krebs. L’équipe continue de suivre ses activitĂ©s, notamment comme figure clĂ© au sein des Scattered LAPSUS$ Hunters, et rĂ©capitule les liens OSINT qui associent Rey et son co-fondateur Pryx aux opĂ©rations du groupe Hellcat. ...

27 novembre 2025 Â· 4 min

SentinelOne décrit la nouvelle variante du ver Sha1-Hulud exploitant des paquets NPM compromis

Source: SentinelOne (Flash Report, 25 novembre 2025) — Ce rapport Wayfinder TLP:Green analyse une nouvelle vague de compromission de paquets NPM baptisĂ©e « Sha1-Hulud » (dĂ©marrĂ©e autour du 21 novembre 2025), prĂ©sentant des capacitĂ©s accrues par rapport Ă  l’attaque « Shai Hulud » prĂ©cĂ©dente. 🚹 Nature de l’attaque et vecteur Type d’attaque: attaque supply chain NPM avec exĂ©cution en phase preinstall (au lieu de postinstall). Composants: tĂ©lĂ©chargement du runtime lĂ©gitime Bun (curl/PowerShell) puis exĂ©cution de bun_environment.js (JavaScript obfusquĂ© ajoutĂ© aux paquets compromis). Packages affectĂ©s: plusieurs projets populaires, dont Postman, Zapier, AsyncAPI (liste complĂšte rĂ©fĂ©rencĂ©e par SentinelOne). 🧠 ExĂ©cution, persistance et exfiltration ...

27 novembre 2025 Â· 3 min

ShadowV2 : une variante de Mirai cible massivement des appareils IoT via multiples failles

Source: FortiGuard Labs (blog Fortinet). Lors d’une perturbation mondiale d’AWS fin octobre, les capteurs Fortinet ont observĂ© la propagation de « ShadowV2 », une variante de Mirai ciblant des appareils IoT via plusieurs vulnĂ©rabilitĂ©s, avec une activitĂ© probablement testĂ©e en vue d’attaques ultĂ©rieures. Le botnet avait dĂ©jĂ  Ă©tĂ© signalĂ© en septembre pour des campagnes visant des instances AWS EC2. PortĂ©e et impact : niveau de sĂ©vĂ©ritĂ© Ă©levĂ© avec possibilitĂ© pour un attaquant distant de prendre le contrĂŽle des systĂšmes vulnĂ©rables. Sont listĂ©es comme plateformes affectĂ©es notamment : DD‑WRT 24 sp1, plusieurs D‑Link ShareCenter/GO‑RT‑AC750 (DNS‑320/320LW/325/340L), Digiever DS‑2105 Pro 3.1.0.71-11, TBK DVR‑4104/4216, et la sĂ©rie TP‑Link Archer. Les tentatives d’exploitation ont touchĂ© des organisations de sept secteurs (technologie, retail/hĂŽtellerie, manufacturing, MSSP, gouvernement, tĂ©lĂ©coms/opĂ©rateurs, Ă©ducation) et de nombreux pays sur tous les continents 🌍. Utilisateurs impactĂ©s: toute organisation. ...

27 novembre 2025 Â· 3 min

Chevauchement d’infrastructure entre Gamaredon (RU) et Lazarus (KP) dĂ©tectĂ© par Gen

Selon Gen Blogs (gendigital.com), Threat Research Team, le 19 novembre 2025, de nouveaux Ă©lĂ©ments indiquent un possible chevauchement d’infrastructure entre les APT russes Gamaredon et nord-corĂ©ens Lazarus, pointant vers une Ă©tape inĂ©dite de coopĂ©ration transnationale dans le cyberespace. Le 24 juillet 2025, les systĂšmes de Gen, qui suivent les serveurs C2 de Gamaredon via des canaux Telegram/Telegraph connus, ont bloquĂ© l’IP 144[.]172[.]112[.]106. Quatre jours plus tard (28 juillet), le mĂȘme serveur hĂ©bergeait une version obfusquĂ©e d’InvisibleFerret (attribuĂ© Ă  Lazarus), livrĂ©e via une structure d’URL identique Ă  celle de la campagne ContagiousInterview (leurres de recrutement). Bien que l’IP puisse ĂȘtre un proxy/VPN, la proximitĂ© temporelle et le schĂ©ma d’hĂ©bergement partagĂ© suggĂšrent une rĂ©utilisation d’infrastructure et, avec une confiance modĂ©rĂ©e, une collaboration opĂ©rationnelle. Il reste indĂ©terminĂ© si Lazarus a utilisĂ© un serveur contrĂŽlĂ© par Gamaredon ou un mĂȘme point client partagĂ©. ...

25 novembre 2025 Â· 3 min

ClickFix cache du malware dans des PNG via stéganographie pour livrer LummaC2 et Rhadamanthys

Source: Huntress (huntress.com). Contexte: les chercheurs Ben Folland et Anna Pham publient une analyse technique d’une campagne ClickFix multi-Ă©tapes observĂ©e depuis octobre 2025, oĂč des leurres « Human Verification » et un faux Ă©cran « Windows Update » amĂšnent les victimes Ă  exĂ©cuter une commande malveillante, dĂ©bouchant sur le dĂ©ploiement d’infostealers (LummaC2, Rhadamanthys). ‱ ChaĂźne d’exĂ©cution en 5 Ă©tapes đŸ§© Étape 1 (mshta.exe): exĂ©cution d’un JScript depuis une URL (2e octet de l’IP en hex), qui lance PowerShell en mĂ©moire. Étape 2 (PowerShell): charge et dĂ©crypte un assembly .NET (reflective load) aprĂšs obfuscation/junk code. Étape 3 (loader .NET stĂ©ganographique): extrait une image PNG chiffrĂ©e AES depuis les ressources, puis rĂ©cupĂšre le shellcode cachĂ© dans les donnĂ©es de pixels (canal R) via un algorithme personnalisĂ© (XOR 114 avec 255 - red), tout en dĂ©chiffrant configs/strings (clĂ© AES 909cdc682e43492e, IV 01fe83e20bbe47f2). Étape 4 (injection): compilation dynamique de C# et injection de processus (VirtualAllocEx, CreateProcessA, WriteProcessMemory, CreateRemoteThread, etc.) dans explorer.exe. Étape 5 (Donut): le shellcode est packĂ© Donut et charge la charge finale: LummaC2 (dans les cas initiaux) ou Rhadamanthys (pour le leurre Windows Update). ‱ Leurre et techniques clĂ©s đŸŽ­đŸ–Œïž ...

25 novembre 2025 Â· 4 min

CVE-2025-59287 : une faille WSUS exploitée pour déployer le malware ShadowPad

Selon l’AhnLab Security Intelligence Center (ASEC), dans un rapport publiĂ© la semaine derniĂšre, des acteurs malveillants ont profitĂ© d’une vulnĂ©rabilitĂ© rĂ©cemment corrigĂ©e dans Microsoft Windows Server Update Services (WSUS), identifiĂ©e comme CVE-2025-59287, pour distribuer le malware ShadowPad. Cible et vecteur initial : des serveurs Windows avec WSUS activĂ© ont Ă©tĂ© visĂ©s, l’exploitation de CVE-2025-59287 servant Ă  l’accĂšs initial. Outils et charges : aprĂšs l’intrusion, les attaquants ont utilisĂ© PowerCat (outil open-source) et ont dĂ©ployĂ© ShadowPad. ...

25 novembre 2025 Â· 1 min

Des boßtiers Android TV Superbox enrÎlés dans un réseau proxy/botnet résidentiel

Contexte: KrebsOnSecurity publie une enquĂȘte sur des boĂźtiers Android TV (Superbox et modĂšles similaires) vendus sur de grandes places de marchĂ© et susceptibles d’intĂ©grer des composants qui transforment les rĂ©seaux des utilisateurs en proxys rĂ©sidentiels exploitĂ©s pour des activitĂ©s illicites. ‱ Les boĂźtiers Superbox sont commercialisĂ©s ~400 $ avec la promesse d’accĂ©der Ă  plus de 2 200 services, mais requiĂšrent le remplacement du Google Play Store par un « App Store/Blue TV Store » non officiel. Des experts indiquent que ces appareils relaient du trafic tiers via un rĂ©seau proxy rĂ©sidentiel (ex. Grass/getgrass[.]io), malgrĂ© l’affirmation du fabricant qu’il ne fournit que le matĂ©riel et n’installe pas d’apps contournant les paywalls. ...

25 novembre 2025 Â· 3 min

Shai‑Hulud: seconde attaque supply chain sur npm touche Zapier, ENS, AsyncAPI, PostHog et Postman

Selon Aikido (blog Aikido.dev), une « seconde frappe » de la campagne Shai‑Hulud a Ă©tĂ© dĂ©tectĂ©e le 24 novembre 2025, opportunĂ©ment calĂ©e avant la rĂ©vocation des « classic tokens » npm prĂ©vue le 9 dĂ©cembre, alors que de nombreux Ă©diteurs n’avaient pas encore migrĂ© vers Trusted Publishing. ‱ Nature de l’attaque: ver npm auto‑rĂ©plicant visant la chaĂźne d’approvisionnement. Une fois installĂ© (pendant l’installation des dĂ©pendances), il cherche des secrets (API keys, tokens cloud, GitHub/npm) via TruffleHog, exfiltre vers des dĂ©pĂŽts GitHub publics et tente de publier de nouveaux paquets npm infectĂ©s pour se propager. L’attaquant nomme cette vague « Second Coming » et a exposĂ© environ 26,3k dĂ©pĂŽts GitHub contenant des secrets avec la description « Sha1‑Hulud: The Second Coming ». ...

25 novembre 2025 Â· 3 min

La campagne « SHA1HULUD » est de retour : plus de 300 paquets NPM empoisonnés et 27 000 dépÎts GitHub compromis

Selon HelixGuard Team (24/11/2025), une campagne coordonnĂ©e a empoisonnĂ© en quelques heures plus de 300 composants NPM via de faux ajouts liĂ©s au runtime Bun, entraĂźnant le vol de secrets et une propagation de type ver affectant plus de 27 000 dĂ©pĂŽts GitHub. L’attaque repose sur l’injection d’un script NPM preinstall pointant vers setup_bun.js, qui exĂ©cute un fichier hautement obfusquĂ© bun_environment.js (>10 Mo). Ce dernier collecte des secrets (tokens NPM, identifiants AWS/GCP/Azure, GitHub, variables d’environnement) et lance TruffleHog pour Ă©tendre la collecte. ...

24 novembre 2025 Â· 2 min
Derniùre mise à jour le: 30 Dec 2025 📝