Campagne Mini Shai-Hulud : TanStack, UiPath, Mistral AI et d'autres packages npm/PyPI compromis

đŸ—“ïž Contexte Le 11 mai 2026, Wiz publie une analyse technique dĂ©taillant une attaque coordonnĂ©e de supply chain menĂ©e par le groupe TeamPCP contre les Ă©cosystĂšmes npm et PyPI. Cette campagne, dĂ©signĂ©e Mini Shai-Hulud, reprĂ©sente une Ă©volution des opĂ©rations prĂ©cĂ©dentes du mĂȘme acteur (SAP, Checkmarx, Bitwarden, Lightning, Intercom, Trivy). 🎯 Packages compromis Les namespaces et packages impactĂ©s incluent : @tanstack : dont @tanstack/react-router (~12 millions de tĂ©lĂ©chargements hebdomadaires) @uipath : outils d’automatisation enterprise (apollo-core, CLI, agent SDKs) @mistralai/mistralai : client TypeScript officiel de Mistral AI guardrails-ai (PyPI) : package Python de guardrails LLM mistralai (PyPI) Plusieurs dizaines d’autres packages npm (voir liste complĂšte) 🔓 Vecteur d’infection TanStack (chaĂźne de 3 vulnĂ©rabilitĂ©s GitHub Actions) L’attaquant crĂ©e un fork renommĂ© du dĂ©pĂŽt TanStack/router (zblgg/configuration) pour Ă©chapper aux recherches de forks Ouverture d’une pull request dĂ©clenchant un workflow pull_request_target qui exĂ©cute le code du fork et empoisonne le cache GitHub Actions (pnpm store) Lors de la fusion de PRs lĂ©gitimes, le workflow de release restaure le cache empoisonnĂ© ; des binaires contrĂŽlĂ©s par l’attaquant extraient des tokens OIDC directement depuis la mĂ©moire du runner (/proc/<pid>/mem) Publication de versions malveillantes sans vol de credentials npm 🐛 Vecteurs d’infection dans les packages @tanstack : entrĂ©e optionalDependencies pointant vers un commit orphelin + fichier obfusquĂ© router_init.js (~2,3 Mo) dans le tarball @uipath : script preinstall (node setup.mjs) tĂ©lĂ©chargeant le runtime Bun pour exĂ©cuter le payload — mĂȘme mĂ©canisme que le compromis SAP prĂ©cĂ©dent PyPI : 13 lignes de code tĂ©lĂ©chargeant et exĂ©cutant git-tanstack[.]com/tmp/transformers.pyz 💀 Comportement du payload Le payload est un credential stealer auto-propagant (worm) ciblant : ...

12 mai 2026 Â· 5 min

Un botnet DDoS ciblant les serveurs de jeux vidéo déployé via un honeypot Jenkins

🔍 Contexte PubliĂ© le 29 avril 2026 par Darktrace (blog Inside the SOC), cet article prĂ©sente l’analyse technique d’une campagne observĂ©e le 18 mars 2026 sur le rĂ©seau de honeypots “CloudyPots” de Darktrace. Un acteur malveillant a exploitĂ© une instance Jenkins intentionnellement mal configurĂ©e pour dĂ©ployer un botnet DDoS ciblant les serveurs de jeux vidĂ©o. 🎯 Vecteur d’accĂšs initial L’attaquant a abusĂ© de l’endpoint scriptText de Jenkins, qui permet l’exĂ©cution de scripts Groovy via la JVM. L’instance honeypot Ă©tait configurĂ©e avec un mot de passe faible, permettant une exĂ©cution de code Ă  distance (RCE). Le script malveillant a Ă©tĂ© envoyĂ© en form-data (URL-encodĂ©) et dĂ©codĂ© via CyberChef par les analystes. ...

11 mai 2026 Â· 3 min

DragonBreath : vulnérabilité 0-day BYOVD dans dragoncore_k.sys liée à APT-Q-27 et APT31

🔍 Contexte PubliĂ© le 22 avril 2026 par Ransom-ISAC (Alex Necula & Ellis Stannard), ce rapport documente une vulnĂ©rabilitĂ© 0-day critique de type BYOVD dans le driver Windows dragoncore_k.sys, signĂ© par Microsoft WHQL au nom de Zhengzhou 403 Network Technology Co., Ltd., une sociĂ©tĂ© Ă©cran chinoise dont le certificat GlobalSign EV a Ă©tĂ© explicitement rĂ©voquĂ© pour abus. 🐛 VulnĂ©rabilitĂ© technique Le driver expose une interface IOCTL non authentifiĂ©e (code 0x22201C) permettant Ă  tout processus disposant de droits administrateur local de terminer des processus arbitraires depuis Ring 0, y compris ceux protĂ©gĂ©s par Protected Process Light (PPL), neutralisant ainsi tout EDR ou antivirus. Trois classes de vulnĂ©rabilitĂ©s sont identifiĂ©es : ...

9 mai 2026 Â· 4 min

Campagne ClickFix macOS : trois vagues d'infostealers via fausses commandes Terminal

🔍 Contexte PubliĂ© le 6 mai 2026 par la Microsoft Defender Security Research Team, cet article documente l’évolution d’une campagne ClickFix ciblant les utilisateurs macOS, active depuis fin janvier 2026. La campagne exploite des plateformes de contenu lĂ©gitimes (Medium, Craft, Squarespace) pour hĂ©berger de fausses instructions de dĂ©pannage. 🎯 MĂ©canisme d’infection Les victimes sont incitĂ©es Ă  copier-coller des commandes Terminal encodĂ©es en Base64 prĂ©sentĂ©es comme des utilitaires systĂšme. Contrairement aux bundles applicatifs soumis Ă  Gatekeeper, les scripts exĂ©cutĂ©s via Terminal Ă©chappent aux vĂ©rifications de signature et de notarisation Apple. ...

8 mai 2026 Â· 10 min

CVE-2026-0073 : Bypass d'authentification critique dans ADB-over-TCP d'Android permettant une RCE

🔍 Contexte PubliĂ© le 5 mai 2026 par BARGHEST sur leur blog, cet article constitue une divulgation coordonnĂ©e avec Google d’une vulnĂ©rabilitĂ© critique dĂ©couverte dans le dĂ©mon ADB (adbd) d’Android, identifiĂ©e sous CVE-2026-0073. 🐛 VulnĂ©rabilitĂ© CVE-2026-0073 est un bypass d’authentification dans le chemin d’authentification ADB-over-TCP d’Android, plus prĂ©cisĂ©ment dans la fonction adbd_tls_verify_cert du fichier platform/packages/modules/adb/daemon/auth.cpp. La cause racine est une mauvaise utilisation de l’API EVP_PKEY_cmp de BoringSSL/OpenSSL : L’API retourne 1 (clĂ©s identiques), 0 (mĂȘme type, clĂ©s diffĂ©rentes), -1 (types diffĂ©rents), -2 (opĂ©ration non supportĂ©e) Le code vulnĂ©rable traite toute valeur non nulle comme un succĂšs Un attaquant prĂ©sentant un certificat TLS client avec une clĂ© non-RSA (EC P-256 ou Ed25519) face Ă  une clĂ© stockĂ©e RSA provoque un retour de -1, interprĂ©tĂ© comme une authentification rĂ©ussie if (EVP_PKEY_cmp(known_evp.get(), evp_pkey.get())) { verified = true; // -1 est truthy en C/C++ } ⚙ Conditions d’exploitation Developer options activĂ©es ADB-over-TCP activĂ© (Wireless debugging ou exposition du service adbd) Au moins une clĂ© RSA prĂ©cĂ©demment appairĂ©e dans /data/misc/adb/adb_keys AccessibilitĂ© rĂ©seau au port TCP ADB (typiquement port 5555) 🔗 ChaĂźne d’exploitation L’exploitation nĂ©cessite trois Ă©tapes sĂ©quentielles : ...

8 mai 2026 Â· 3 min

Dirty Frag : deux vulnérabilités Linux permettent l'élévation de privilÚges root (CVE-2026-43284 / CVE-2026-43500)

🔍 Contexte PubliĂ© le 8 mai 2026 sur GitHub par le chercheur Hyunwoo Kim (@v4bel), ce write-up technique dĂ©taille Dirty Frag, une classe de vulnĂ©rabilitĂ©s Linux permettant d’obtenir les privilĂšges root sur la majoritĂ© des distributions Linux en chaĂźnant deux primitives d’écriture arbitraire en page cache. đŸ§© VulnĂ©rabilitĂ©s impliquĂ©es Dirty Frag repose sur deux vulnĂ©rabilitĂ©s distinctes : CVE-2026-43284 — xfrm-ESP Page-Cache Write : Dans esp_input(), lorsqu’un skb non-linĂ©aire sans frag_list est traitĂ©, le code contourne skb_cow_data() et effectue un dĂ©chiffrement AEAD en place directement sur la page cache. Via splice(), un attaquant peut planter une page cache en lecture seule dans le frag du skb. La fonction crypto_authenc_esn_decrypt() effectue un STORE de 4 octets contrĂŽlĂ©s (via seq_hi de l’attribut XFRMA_REPLAY_ESN_VAL) Ă  un offset de fichier choisi. L’authentification AEAD Ă©choue mais le STORE est dĂ©jĂ  persistĂ©. NĂ©cessite CAP_NET_ADMIN (user namespace suffisant). ...

8 mai 2026 Â· 3 min

PCPJack : un ver cloud vole des identifiants à grande échelle et évince TeamPCP

🔍 Contexte PubliĂ© le 7 mai 2026 par SentinelLABS (Alex Delamotte), cet article prĂ©sente l’analyse technique complĂšte de PCPJack, un framework de vol d’identifiants cloud dĂ©couvert le 28 avril 2026 via une rĂšgle de chasse VirusTotal orientĂ©e Kubernetes. 🎯 Description de la menace PCPJack est un framework modulaire en Python conçu pour se propager en ver sur l’infrastructure cloud exposĂ©e. Sa premiĂšre action distinctive est d’évincer et supprimer les artefacts associĂ©s au groupe TeamPCP (PCPCat), avant d’installer ses propres outils. L’acteur derriĂšre PCPJack est potentiellement un ancien opĂ©rateur de TeamPCP ou quelqu’un de trĂšs familier avec leurs outils. ...

8 mai 2026 Â· 6 min

Bluekit : un kit de phishing tout-en-un avec IA intégrée découvert par Varonis

🔍 Contexte PubliĂ© le 29 avril 2026 par Varonis Threat Labs (source : varonis.com/blog/bluekit), cet article prĂ©sente une analyse technique approfondie de Bluekit, un nouveau kit de phishing commercial dĂ©couvert et examinĂ© de l’intĂ©rieur par les chercheurs de Varonis. 🧰 Description de Bluekit Bluekit se distingue des kits de phishing traditionnels par son modĂšle tout-en-un regroupant dans un seul panneau opĂ©rateur : 40+ templates de sites couvrant messagerie (iCloud, Apple ID, Gmail, Outlook, Hotmail, Yahoo, ProtonMail), dĂ©veloppeurs (GitHub), rĂ©seaux sociaux (Twitter), retail (Zara), crypto (Ledger), cloud (Zoho) Achat et enregistrement automatisĂ© de domaines Support 2FA, spoofing, Ă©mulation de gĂ©olocalisation Notifications Telegram et navigateur Antibot et cloaking anti-analyse Add-ons : assistant IA, clonage vocal, mail sender đŸ–„ïž FonctionnalitĂ©s du panneau opĂ©rateur Les chercheurs ont obtenu un accĂšs direct au kit et ont documentĂ© : ...

6 mai 2026 Â· 3 min

CloudZ RAT et plugin Pheno ciblent Microsoft Phone Link pour voler des OTP

🔍 Contexte Cisco Talos a publiĂ© le 5 mai 2026 une analyse technique dĂ©taillĂ©e d’une intrusion dĂ©couverte via tĂ©lĂ©mĂ©trie, active depuis au moins janvier 2026. Un attaquant inconnu a dĂ©ployĂ© un RAT modulaire nommĂ© CloudZ ainsi qu’un plugin inĂ©dit baptisĂ© Pheno, dans le but de voler des identifiants et potentiellement des mots de passe Ă  usage unique (OTP). 🎯 Vecteur d’accĂšs initial et chaĂźne d’infection Le vecteur d’accĂšs initial est inconnu. La chaĂźne d’infection observĂ©e est la suivante : ...

6 mai 2026 Â· 4 min

CVE-2026-42208 : Injection SQL pré-authentification critique dans LiteLLM Proxy

🔍 Contexte Bishop Fox a publiĂ© le 6 mai 2026 une analyse technique dĂ©taillĂ©e de CVE-2026-42208, une vulnĂ©rabilitĂ© d’injection SQL prĂ©-authentification affectant BerriAI LiteLLM Proxy dans les versions 1.81.16 Ă  1.83.6. La dĂ©couverte originale est crĂ©ditĂ©e au Tencent YunDing Security Lab (advisory GHSA-r75f-5x8p-qvmc, publiĂ© le 25 avril 2026). Le correctif v1.83.7 a Ă©tĂ© publiĂ© le 18 avril 2026. 🎯 Produit et surface d’attaque LiteLLM est un proxy Python open-source exposant une API compatible OpenAI devant plus de 100 fournisseurs de modĂšles LLM. Il gĂšre les clĂ©s virtuelles, le budget, le routage et le rate limiting, avec un backend PostgreSQL via le client Prisma. ...

6 mai 2026 Â· 3 min
Derniùre mise à jour le: 20 mai 2026 📝