Shai-Hulud : un ver NPM vole des tokens et publie des secrets sur GitHub

Selon KrebsOnSecurity (Brian Krebs, 16 septembre 2025), une campagne visant l’écosystĂšme NPM a vu l’émergence de Shai-Hulud, un ver auto-propagatif qui vole des identifiants (tokens NPM, clĂ©s cloud, etc.) et exfiltre ces secrets en les publiant dans des dĂ©pĂŽts GitHub publics. Au moins 187 paquets NPM ont Ă©tĂ© touchĂ©s, dont des paquets liĂ©s Ă  CrowdStrike (rapidement retirĂ©s par le registre NPM). Le ver recherche un token NPM dans l’environnement lors de l’installation d’un paquet compromis. S’il en trouve, il modifie les 20 paquets les plus populaires accessibles avec ce token, s’y copie puis publie de nouvelles versions, dĂ©clenchant une propagation en chaĂźne. Il utilise l’outil open source TruffleHog pour dĂ©tecter des secrets (GitHub, NPM, AWS, Azure, GCP, SSH, API), tente de crĂ©er de nouvelles GitHub Actions et publie les donnĂ©es volĂ©es. Le design cible Linux/macOS et ignore Windows. ...

17 septembre 2025 Â· 3 min

Compromission de @ctrl/tinycolor et de 40+ paquets npm avec propagation et exfiltration de secrets

Selon StepSecurity, un incident de supply chain a compromis le paquet populaire @ctrl/tinycolor (2M+ tĂ©lĂ©chargements hebdo) ainsi que plus de 40 autres paquets npm, avec retrait des versions malveillantes du registre. DĂ©couvert par @franky47, le binaire malveillant bundle.js (~3,6 Mo) s’exĂ©cute lors de npm install (probable postinstall dĂ©tournĂ©) et cible des environnements Linux/macOS. L’attaque s’appuie sur un chargeur Webpack modulaire exĂ©cutĂ© de façon asynchrone. Il rĂ©alise une reconnaissance du systĂšme (plateforme, architecture) et exfiltre l’intĂ©gralitĂ© de process.env, capturant des variables sensibles (ex. GITHUB_TOKEN, AWS_ACCESS_KEY_ID). Le code adopte une gestion silencieuse des erreurs et n’émet aucun log, tout en camouflant certains comportements (exĂ©cution de TruffleHog). ...

16 septembre 2025 Â· 3 min

Exploits en cours contre Dassault DELMIA Apriso (CVE-2025-5086) via désérialisation .NET

Selon le SANS Internet Storm Center (diary de Johannes B. Ullrich), des tentatives d’exploitation ciblent DELMIA Apriso (MOM/MES de Dassault SystĂšmes) pour la vulnĂ©rabilitĂ© rĂ©fĂ©rencĂ©e CVE-2025-5086, dĂ©crite comme une dĂ©sĂ©rialisation de donnĂ©es non fiables menant Ă  une exĂ©cution de code Ă  distance (RCE) sur les versions 2020 Ă  2025. L’auteur indique observer des requĂȘtes POST vers l’endpoint SOAP de DELMIA Apriso (port 9000) utilisant l’action IFlexNetOperationsService/Invoke. Les scans proviennent de l’IP 156.244.33.162 (gĂ©olocalisation incertaine). Le cƓur de l’attaque repose sur un objet sĂ©rialisĂ© dĂ©clenchant un flux de dĂ©sĂ©rialisation .NET. ...

16 septembre 2025 Â· 2 min

Compromission de paquets npm « debug » et « chalk » via phishing : analyse et failles de réponse

Source: Aikido (blog) — Analyse publiĂ©e dans un contexte de Security Operations, avec entretien de Josh Junon, mainteneur compromis, sur l’incident ayant touchĂ© des paquets npm majeurs dont « debug » et « chalk ». L’article dĂ©crit une attaque de la chaĂźne d’approvisionnement menĂ©e via phishing contre des mainteneurs npm, aboutissant Ă  une injection de code malveillant. Les paquets compromis ont Ă©tĂ© tĂ©lĂ©chargĂ©s 2,6 millions de fois, tandis que « debug » et « chalk » cumulent 2,6 milliards de tĂ©lĂ©chargements hebdomadaires, illustrant la fragilitĂ© de l’écosystĂšme. Le malware ciblait spĂ©cifiquement le vol de cryptomonnaies via injection dans le contexte du navigateur, sans viser une compromission systĂšme plus large. ...

15 septembre 2025 Â· 2 min

Contournement de l’écran de connexion Windows via l’exploit Sticky Keys (accĂšs physique)

Selon Project Black (rĂ©fĂ©rence citĂ©e), cette publication dĂ©crit une technique d’accĂšs physique bien connue permettant de contourner l’écran de connexion Windows en dĂ©tournant la fonction d’accessibilitĂ© Sticky Keys. Le cƓur de l’attaque consiste Ă  remplacer l’exĂ©cutable de Sticky Keys (sethc.exe) par l’invite de commandes (cmd.exe) dans C:\Windows\System32. Une fois Ă  l’écran de login, l’appui sur MAJ cinq fois dĂ©clenche alors un shell en privilĂšges SYSTEM au lieu de l’outil d’accessibilitĂ©. Ce contournement permet de rĂ©initialiser des mots de passe ou de crĂ©er des comptes administrateurs sans s’authentifier. ⚠ ...

15 septembre 2025 Â· 2 min

EggStreme : un nouveau framework APT fileless vise une entreprise militaire philippine (Bitdefender)

Selon Bitdefender (blog Business Insights), une enquĂȘte dĂ©marrĂ©e dĂ©but 2024 sur un environnement d’une entreprise militaire philippine a mis au jour un nouveau framework de malware fileless nommĂ© EggStreme, dont les TTPs s’alignent sur ceux de groupes APT chinois. L’objectif: obtenir un accĂšs persistant et discret pour de l’espionnage Ă  long terme. ‱ ChaĂźne d’infection et persistance. L’attaque dĂ©bute via DLL sideloading: un script netlogon/logon.bat dĂ©ploie WinMail.exe (lĂ©gitime) et mscorsvc.dll (malveillant, EggStremeFuel). EggStremeFuel Ă©tablit un reverse shell et rĂ©alise du fingerprinting. Les attaquants abusent de services Windows dĂ©sactivĂ©s (ex. MSiSCSI, AppMgmt, SWPRV), modifient ServiceDLL et octroient SeDebugPrivilege pour persister. Un service EggStremeLoader lit un conteneur chiffrĂ© (ielowutil.exe.mui) pour extraire un reflective loader injectĂ© dans winlogon, qui lance l’implant final EggStremeAgent. ...

15 septembre 2025 Â· 3 min

Elliptic publie un guide opĂ©rationnel pour enquĂȘtes crypto des forces de l’ordre

Source: Elliptic (blog) — Dans un guide orientĂ© « Security Operations », Elliptic prĂ©sente des cadres pratiques pour aider les enquĂȘteurs gouvernementaux Ă  conduire des investigations sur les cryptomonnaies, en s’appuyant sur la transparence des blockchains. Le document met en avant deux approches complĂ©mentaires: l’enquĂȘte par relations (analyse des connexions entre portefeuilles) et le suivi chronologique (traquer des transactions illicites spĂ©cifiques dans le temps). Il insiste sur une dĂ©marche systĂ©matique plutĂŽt que sur des compĂ©tences techniques avancĂ©es, et sur le caractĂšre traçable et pĂ©renne des journaux blockchain exploitable par les forces de l’ordre. ...

10 septembre 2025 Â· 2 min

Un faux « AppSuite PDF Editor » cache un backdoor actif : analyse technique et IoCs

Source: G DATA CyberDefense (blog) — Analyse technique signĂ©e Karsten Hahn et Louis Sorita. Contexte: des sites trĂšs bien rĂ©fĂ©rencĂ©s poussent un faux Ă©diteur PDF « AppSuite » dont le composant principal embarque un backdoor complet. Les opĂ©rateurs diffusent un installeur MSI (WiX) qui dĂ©ploie une application Electron se prĂ©sentant comme un Ă©diteur PDF. Le code principal (pdfeditor.js) est fortement obfusquĂ© et contient le backdoor; l’interface n’est qu’une fenĂȘtre navigateur vers un site contrĂŽlĂ©. Un user-agent spĂ©cifique est requis pour afficher l’outil. ...

3 septembre 2025 Â· 4 min

Cookies de session : cibles privilégiées et protections essentielles

Cette analyse de Kaspersky (securelist) examine en profondeur le rĂŽle des cookies de navigateur comme composants de sĂ©curitĂ© et montre comment les cookies de session contenant des Session IDs deviennent des cibles majeures. Le contenu couvre les types de cookies, les exigences de conformitĂ© (GDPR, CCPA, LGPD), et comment une mauvaise gestion peut exposer des identifiants d’authentification et des donnĂ©es personnelles. L’étude dĂ©taille plusieurs vecteurs d’attaque : session hijacking, XSS, CSRF, et man-in-the-middle. Sur le plan technique, elle dĂ©crit la capture de session via HTTP non chiffrĂ©, le vol de cookies par injection JavaScript malveillante (XSS), la session fixation avec des Session IDs prĂ©dĂ©finis, ainsi que le cookie tossing exploitant des vulnĂ©rabilitĂ©s de sous-domaine. ...

2 septembre 2025 Â· 1 min

Dissection de PipeMagic : un backdoor modulaire de Storm-2460 exploitant CVE-2025-29824

Source : Microsoft Threat Intelligence. Dans une analyse technique, Microsoft dĂ©crit PipeMagic, un backdoor hautement modulaire attribuĂ© Ă  l’acteur financier Storm-2460, observĂ© dans des chaĂźnes d’attaque exploitant la vulnĂ©rabilitĂ© d’élĂ©vation de privilĂšges Windows CLFS CVE-2025-29824 pour dĂ©ployer du ransomware, avec des cibles dans l’IT, la finance et l’immobilier aux États-Unis, en Europe, en AmĂ©rique du Sud et au Moyen-Orient. đŸ§© Architecture et furtivitĂ©. PipeMagic se fait passer pour une application ChatGPT Desktop open source trojanisĂ©e. Il charge dynamiquement des modules, maintient une communication C2 via un module rĂ©seau dĂ©diĂ© et orchestre ses capacitĂ©s via des listes doublement chaĂźnĂ©es distinctes (payload, execute, network, unknown). L’IPC chiffrĂ©e via named pipes et la modularitĂ© rendent dĂ©tection et analyse plus difficiles. ...

19 aoĂ»t 2025 Â· 3 min
Derniùre mise à jour le: 23 Sep 2025 📝