Découverte de 60 packages malveillants sur NPM collectant des données sensibles

L’article de Bleeping Computer rapporte la dĂ©couverte de 60 packages malveillants dans l’index NPM. Ces packages ont Ă©tĂ© conçus pour collecter des donnĂ©es sensibles du systĂšme hĂŽte et du rĂ©seau. Ces packages malveillants exploitent les utilisateurs de NPM en exfiltrant des informations vers un webhook Discord contrĂŽlĂ© par les acteurs malveillants. Cette mĂ©thode de collecte et de transmission de donnĂ©es souligne une utilisation dĂ©tournĂ©e des services de messagerie pour des activitĂ©s malveillantes. ...

24 mai 2025 Â· 1 min

Découverte d'une base de données exposant 184 millions de logins

DĂ©but mai, le chercheur Jeremiah Fowler a dĂ©couvert une base de donnĂ©es Elastic non protĂ©gĂ©e contenant plus de 184 millions de logins et mots de passe uniques. Cette fuite massive de 47,42 Go Ă©tait hĂ©bergĂ©e sur les serveurs du fournisseur World Host Group, sans aucune protection par mot de passe ni chiffrement, la rendant accessible Ă  quiconque connaissait son adresse IP. Les identifiants exposĂ©s couvrent une variĂ©tĂ© de services, y compris des comptes bancaires et des adresses gouvernementales, ce qui pose un risque Ă©levĂ© de piratage pour les utilisateurs et les organisations concernĂ©es. Aucune information n’est disponible pour retracer l’origine de cette fuite. ...

23 mai 2025 Â· 1 min

Le groupe de hackers Careto serait lié au gouvernement espagnol

🎭 Careto : un groupe de hackers d’élite
 pilotĂ© par le gouvernement espagnol ? Source : TechCrunch – 23 mai 2025 Objectif de l’article : rĂ©vĂ©ler que le mystĂ©rieux groupe de cyberespionnage Careto (ou “The Mask”), dĂ©couvert en 2014 par Kaspersky, aurait Ă©tĂ© dirigĂ© par
 le gouvernement espagnol. đŸ•”ïž Une dĂ©cennie de mystĂšre percĂ©e En 2014, l’entreprise de cybersĂ©curitĂ© Kaspersky mettait au jour un malware d’un niveau de sophistication exceptionnel, capable d’intercepter des conversations, capturer des frappes clavier, collecter des fichiers sensibles et mĂȘme activer des micros Ă  distance. Le groupe derriĂšre cette menace fut baptisĂ© Careto, un mot espagnol signifiant “vilain visage” ou “masque”. ...

23 mai 2025 Â· 3 min

Une attaque DDoS massive frappe KrebsOnSecurity, révélant une nouvelle botnet IoT

La source KrebsOnSecurity rapporte qu’une attaque DDoS massive a frappĂ© leur site, atteignant un dĂ©bit de 6,3 terabits par seconde. Cette attaque a Ă©tĂ© attribuĂ©e Ă  un nouveau botnet IoT nommĂ© Aisuru, qui semble ĂȘtre une Ă©volution du cĂ©lĂšbre botnet Mirai. L’attaque, bien que brĂšve, a Ă©tĂ© l’une des plus importantes jamais enregistrĂ©es par Google et Cloudflare, soulignant la puissance de ce botnet qui exploite des appareils IoT compromis. Les dispositifs concernĂ©s incluent des routeurs et des enregistreurs vidĂ©o numĂ©riques, piratĂ©s via des mots de passe par dĂ©faut ou des vulnĂ©rabilitĂ©s logicielles. ...

23 mai 2025 Â· 1 min

Campagne de cyberespionnage par APT28 visant les organisations internationales

L’article de Bleeping Computer rapporte une campagne de cyberespionnage menĂ©e par des hackers affiliĂ©s Ă  APT28, Ă©galement connus sous les noms de Fancy Bear ou Forest Blizzard. Cette campagne, soutenue par l’État russe, a dĂ©butĂ© en 2022 et cible principalement les organisations internationales. L’objectif principal de ces attaques est de perturber les efforts d’aide destinĂ©s Ă  l’Ukraine, dans le contexte du conflit en cours. Les hackers utilisent des techniques sophistiquĂ©es pour infiltrer les systĂšmes informatiques de leurs cibles, compromettant ainsi la sĂ©curitĂ© et la confidentialitĂ© des donnĂ©es sensibles. ...

22 mai 2025 Â· 1 min

HTTPBot : Un Botnet Trojan ciblant l'industrie du jeu avec des attaques DDoS de haute précision

En mai 2025, le laboratoire NSFOCUS Fuying a rapportĂ© une augmentation significative de l’activitĂ© d’un nouveau Botnet Trojan nommĂ© HTTPBot, dĂ©veloppĂ© en langage Go. Ce Botnet, surveillĂ© depuis aoĂ»t 2024, a Ă©largi son champ d’action en utilisant des appareils infectĂ©s pour lancer des attaques externes, principalement contre l’industrie du jeu en Chine, mais aussi contre certaines entreprises technologiques et institutions Ă©ducatives. HTTPBot se distingue par son approche technique avancĂ©e, utilisant un ID d’attaque pour initier et terminer prĂ©cisĂ©ment ses processus d’attaque. Il emploie des mĂ©thodes innovantes de DDoS, telles que des attaques HTTP Flood hautement simulĂ©es et des techniques d’obfuscation dynamique, contournant ainsi les mĂ©canismes de dĂ©tection traditionnels. Les techniques de contournement incluent : ...

20 mai 2025 Â· 2 min

Vulnérabilité critique dans glibc expose des millions de systÚmes Linux

L’article publiĂ© par Cyber Security News met en lumiĂšre une vulnĂ©rabilitĂ© critique dans la bibliothĂšque GNU C Library (glibc), identifiĂ©e sous le code CVE-2025-4802. Cette faille, rĂ©vĂ©lĂ©e le 16 mai 2025, expose potentiellement des millions de systĂšmes Linux Ă  des attaques d’élĂ©vation de privilĂšges locaux. La vulnĂ©rabilitĂ© affecte les binaries setuid statiquement liĂ©s qui appellent la fonction dlopen(), directement ou via des fonctions courantes comme setlocale(). Bien que les binaries setuid ignorent normalement les variables d’environnement pour des raisons de sĂ©curitĂ©, cette faille permet de contourner cette protection, notamment en manipulant la variable LD_LIBRARY_PATH. ...

20 mai 2025 Â· 2 min

Exploits de failles zero-day lors du Pwn2Own Berlin 2025

Lors du Pwn2Own Berlin 2025, un Ă©vĂ©nement de hacking se dĂ©roulant durant la confĂ©rence OffensiveCon, des chercheurs en sĂ©curitĂ© ont dĂ©montrĂ© des exploits de failles zero-day sur divers produits. Nguyen Hoang Thach de STARLabs SG a rĂ©alisĂ© un exploit d’overflow d’entier sur VMware ESXi, remportant 150 000 $. Dinh Ho Anh Khoa de Viettel Cyber Security a gagnĂ© 100 000 $ en exploitant une chaĂźne d’exploits combinant un contournement d’authentification et une dĂ©sĂ©rialisation non sĂ©curisĂ©e sur Microsoft SharePoint. ...

18 mai 2025 Â· 1 min

Suspicion de compromission de données Steam via Twilio

Selon un article de BleepingComputer, un acteur malveillant sous le pseudonyme de Machine1337 affirme avoir accĂšs Ă  plus de 89 millions de donnĂ©es d’utilisateurs de Steam, incluant des codes d’accĂšs Ă  usage unique. Steam, propriĂ©tĂ© de Valve Corporation, est une plateforme majeure de distribution de jeux PC. L’acteur a mis en vente ces donnĂ©es pour 5,000 dollars. BleepingComputer a analysĂ© un Ă©chantillon de 3,000 enregistrements qui contiennent des messages SMS historiques avec des codes Ă  usage unique pour Steam, ainsi que les numĂ©ros de tĂ©lĂ©phone des destinataires. ...

18 mai 2025 Â· 1 min

Alerte du FBI sur des attaques de phishing vocal utilisant des deepfakes audio

L’article de BleepingComputer rapporte une alerte Ă©mise par le FBI concernant une nouvelle menace de cybercriminalitĂ©. Depuis avril, des attaques de phishing vocal exploitent des deepfakes audio gĂ©nĂ©rĂ©s par intelligence artificielle pour tromper des officiels amĂ©ricains. Ces attaques consistent Ă  utiliser des enregistrements audio falsifiĂ©s pour imiter la voix de personnes de confiance, dans le but de manipuler les victimes et les inciter Ă  divulguer des informations sensibles ou Ă  effectuer des transactions financiĂšres frauduleuses. ...

15 mai 2025 Â· 1 min
Derniùre mise à jour le: 26 Jun 2025 📝