GhostAction : attaque supply chain via GitHub Actions, plus de 3 000 secrets exfiltrés

Selon StepSecurity (billet de blog), des chercheurs ont mis au jour la campagne GhostAction, une attaque coordonnĂ©e exploitant des workflows GitHub Actions malveillants pour exfiltrer des secrets CI/CD Ă  grande Ă©chelle. L’attaque repose sur des workflows GitHub Actions injectĂ©s et dĂ©guisĂ©s en amĂ©liorations de sĂ©curitĂ©, dĂ©clenchĂ©s sur push et workflow_dispatch. Chaque workflow contenait des commandes curl qui envoyaient les secrets du dĂ©pĂŽt vers un point de collecte contrĂŽlĂ© par l’attaquant. ...

7 septembre 2025 Â· 1 min

Censys recense des centaines d’appareils Ubiquiti compromis et dĂ©facĂ©s depuis des annĂ©es

Selon Censys (blog Censys), des chercheurs ont dĂ©couvert plus de 330 appareils Ubiquiti affichant des banniĂšres de dĂ©facement, rĂ©vĂ©lant des compromissions en cours dont certaines remontent Ă  des campagnes de 2016. Les appareils affectĂ©s sont majoritairement hĂ©bergĂ©s sur des FAI grand public aux États‑Unis et en Europe de l’Est, malgrĂ© une baisse de 75 % du nombre d’hĂŽtes touchĂ©s depuis 2022. Les vecteurs mis en Ă©vidence par les banniĂšres incluent notamment des identifiants par dĂ©faut (ubnt:ubnt), la rĂ©utilisation et la faiblesse de mots de passe, ainsi que des infections par malware dont le ver MF (CVE-2015-9266). Ces Ă©lĂ©ments pointent vers des compromissions opportunistes et des mauvaises pratiques d’hygiĂšne de mots de passe. 🚹 ...

3 septembre 2025 Â· 2 min

CrowdStrike publie EMBER2024, un vaste jeu de données pour entraßner des modÚles ML contre les malwares

Source: CrowdStrike (blog). CrowdStrike prĂ©sente EMBER2024, une mise Ă  jour majeure du jeu de donnĂ©es EMBER pour l’entraĂźnement et l’évaluation de modĂšles de dĂ©tection de malwares, avec plus de 3,2 millions de fichiers couvrant six formats (Win32, Win64, .NET, APK, PDF, ELF) et des Ă©tiquettes adaptĂ©es Ă  sept tĂąches de classification (dont dĂ©tection de malware, classification par famille, identification de comportements), incluant l’évaluation face Ă  des Ă©chantillons Ă©vasifs. Points clĂ©s 🧠 ...

3 septembre 2025 Â· 2 min

Deux paquets npm malveillants cachent leur C2 via des smart contracts Ethereum

Selon ReversingLabs, des chercheurs ont dĂ©couvert deux paquets npm malveillants — colortoolsv2 et mimelib2 — intĂ©grĂ©s Ă  une campagne sophistiquĂ©e de supply chain ciblant des dĂ©veloppeurs de cryptomonnaies. La campagne combine livraison de malware via blockchain et manipulation sociale sur GitHub pour paraĂźtre lĂ©gitime. Le code JavaScript des paquets est fortement obfusquĂ© et interroge un smart contract Ethereum afin d’obtenir des URLs pointant vers un malware de seconde Ă©tape. Le contrat 0x1f117a1b07c108eae05a5bccbe86922d66227e2b hĂ©berge les commandes malveillantes, ce qui permet d’éviter la dĂ©tection basĂ©e sur des URLs codĂ©es en dur. Le payload de seconde Ă©tape (SHA1: 021d0eef8f457eb2a9f9fb2260dd2e391f009a21) agit comme tĂ©lĂ©chargeur de composants additionnels. ...

3 septembre 2025 Â· 2 min

MCP : deux vecteurs d’attaque contre les LLM (injection via outils et « tool shadowing »)

Source: Netskope — Dans une analyse technique, Netskope explore des attaques visant le Model Context Protocol (MCP) utilisĂ© dans les dĂ©ploiements de LLM, en montrant comment des adversaires peuvent manipuler le comportement des modĂšles sans intervention directe de l’utilisateur. L’étude prĂ©sente deux vecteurs majeurs: injection de prompt via les dĂ©finitions d’outils et cross-server tool shadowing. Ces attaques exploitent le fait que les LLM traitent les mĂ©tadonnĂ©es d’outils comme des instructions de systĂšme de confiance, permettant d’induire des actions non autorisĂ©es de maniĂšre invisible pour l’utilisateur. ...

3 septembre 2025 Â· 2 min

Fuite de secrets Azure AD dans appsettings.json exposant des accĂšs Microsoft 365

Selon Resecurity (blog), des chercheurs ont dĂ©couvert lors de tests d’intrusion des identifiants d’applications Azure AD (ClientId et ClientSecret) exposĂ©s dans des fichiers appsettings.json accessibles publiquement, une vulnĂ©rabilitĂ© de haute sĂ©vĂ©ritĂ© permettant une authentification directe aux endpoints OAuth 2.0 de Microsoft. ⚠ Sur le plan technique, l’attaque exploite le flux OAuth2 « Client Credentials » via une simple requĂȘte POST vers l’endpoint de jeton d’Azure avec les secrets divulguĂ©s, pour obtenir un Bearer token. Les attaquants enchaĂźnent ensuite avec des requĂȘtes GET authentifiĂ©es sur des endpoints Microsoft Graph — notamment /v1.0/users, /v1.0/oauth2PermissionGrants et /v1.0/groups — afin d’énumĂ©rer utilisateurs, permissions et structure organisationnelle. 🔑 ...

2 septembre 2025 Â· 2 min

CVE-2025-54309 : accÚs concurrent sur CrushFTP donnant un accÚs admin, exploitée activement

Source : watchTowr Labs. Contexte : les chercheurs dĂ©crivent comment ils ont observĂ© et reproduit l’exploitation active de CVE-2025-54309 affectant CrushFTP, listĂ©e dans le CISA KEV le 22 juillet 2025, et permettant un accĂšs administrateur via HTTPS lorsque la fonctionnalitĂ© proxy DMZ n’est pas utilisĂ©e. ‱ VulnĂ©rabilitĂ© et impact. La faille touche « CrushFTP 10 avant 10.8.5 » et « 11 avant 11.3.4_23 » et provient d’une mauvaise gestion de la validation AS2. ExploitĂ©e en juillet 2025, elle permet d’obtenir des privilĂšges administrateur (ex. l’utilisateur intĂ©grĂ© crushadmin), entraĂźnant un contrĂŽle total du serveur (crĂ©ation/lecture de fichiers sensibles). Le billet souligne l’ampleur potentielle avec plus de 30 000 instances exposĂ©es. ...

1 septembre 2025 Â· 3 min

AgentHopper : un virus d’IA exploite des prompt injections pour se propager via Git

Selon le blog Embrace The Red, un chercheur de sĂ©curitĂ© a dĂ©montrĂ© AgentHopper, un malware conceptuel ciblant des agents de codage via des injections de prompts et se propageant au travers de dĂ©pĂŽts Git. Les vulnĂ©rabilitĂ©s rĂ©fĂ©rencĂ©es ont Ă©tĂ© corrigĂ©es, et la recherche met en lumiĂšre la nĂ©cessitĂ© de contrĂŽles de sĂ©curitĂ© renforcĂ©s (protection des branches, passphrases pour clĂ©s SSH, principe du moindre privilĂšge pour les agents d’IA). AgentHopper abuse d’injections de prompt indirectes pour atteindre une exĂ©cution de code arbitraire sur plusieurs agents d’IA populaires. Le malware utilise des payloads universels conditionnels capables de dĂ©clencher des chemins d’exploitation spĂ©cifiques selon l’agent ciblĂ©, facilitant une infection multi‑plateforme Ă  partir d’un seul contenu malveillant dans le dĂ©pĂŽt. ...

31 aoĂ»t 2025 Â· 2 min

Des instances TeslaMate exposées divulguent des données sensibles de véhicules Tesla

Source: Medium — Le chercheur Seyfullah KILIÇ dĂ©crit une expĂ©rience visant Ă  identifier des dĂ©ploiements TeslaMate accessibles publiquement et la quantitĂ© de donnĂ©es sensibles qu’ils exposent. Il explique avoir rĂ©alisĂ© un balayage Ă  l’échelle d’Internet 🔎 pour repĂ©rer les hĂŽtes avec le port 4000 ouvert, ce qui a permis une dĂ©couverte rapide et massive grĂące Ă  une infrastructure multi-serveurs 10 Gbps. AprĂšs dĂ©tection des hĂŽtes, il a utilisĂ© un outil de fingerprinting HTTP pour confirmer les installations TeslaMate via leur titre par dĂ©faut. Cette Ă©tape a affinĂ© la liste aux dĂ©ploiements effectivement identifiĂ©s comme TeslaMate. ...

31 aoĂ»t 2025 Â· 2 min

Des SLM locaux permettent des opĂ©rations d’influence IA « end-to-end » et rĂ©vĂšlent une signature de dĂ©tection

Source et contexte: Publication acadĂ©mique de Lukasz Olejnik (King’s College London) analysant la faisabilitĂ© d’« usines Ă  propagande IA » opĂ©rĂ©es avec des petits modĂšles de langage (SLM) en local sur du matĂ©riel grand public. L’étude dĂ©montre qu’un pipeline complet de gĂ©nĂ©ration et d’évaluation de contenus politiques peut fonctionner sans intervention humaine, en local, avec des SLM ouverts. Huit personas politiques (gauche/droite, tons et styles variĂ©s) sont testĂ©s sur 180 fils Reddit ChangeMyView. Les rĂ©ponses sont Ă©valuĂ©es automatiquement par un juge LLM local (Qwen3‑30B) pour mesurer la fidĂ©litĂ© au persona (PF), l’adhĂ©rence idĂ©ologique (IAS) et l’extrĂ©mitĂ© (EIC). ...

31 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 5 Apr 2026 📝