CISA dĂ©taille l’exploitation de CVE-2024-36401 (GeoServer) dans une agence fĂ©dĂ©rale, restĂ©e 3 semaines non dĂ©tectĂ©e

Selon un avis de la CISA, des acteurs malveillants ont exploitĂ© la vulnĂ©rabilitĂ© CVE-2024-36401 dans des instances GeoServer d’une agence fĂ©dĂ©rale amĂ©ricaine, tirant parti d’une injection d’eval pour l’accĂšs initial avant de se dĂ©placer latĂ©ralement vers des serveurs web et SQL. L’incident n’a Ă©tĂ© dĂ©tectĂ© qu’aprĂšs trois semaines, Ă  la suite d’alertes EDR signalant des tĂ©lĂ©versements de fichiers suspects sur le serveur SQL. 🚹 Constats clĂ©s rapportĂ©s par la CISA: ...

23 septembre 2025 Â· 2 min

GitHub dĂ©taille l’attaque « Shai‑Hulud » sur npm et durcit l’authentification et la publication

Selon GitHub Blog (Xavier René‑Corail, 22 septembre 2025), l’écosystĂšme open source a subi une vague de prises de contrĂŽle de comptes sur des registres de paquets, dont npm, culminant avec une attaque baptisĂ©e Shai‑Hulud ciblant la chaĂźne d’approvisionnement JavaScript. 🚹 Incident: le 14 septembre 2025, Shai‑Hulud a infectĂ© l’écosystĂšme npm via des comptes mainteneurs compromis, en injectant des scripts post‑install malveillants dans des paquets populaires. Le ver Ă©tait auto‑rĂ©plicant et capable de voler plusieurs types de secrets (pas uniquement des jetons npm), ce qui aurait pu permettre des attaques en continu sans l’intervention rapide de GitHub et de mainteneurs open source. ...

23 septembre 2025 Â· 2 min

Stellantis confirme un vol de données clients via un prestataire tiers en Amérique du Nord

Selon BleepingComputer, Stellantis a confirmĂ© qu’un incident de sĂ©curitĂ© a conduit au vol de donnĂ©es concernant une partie de ses clients en AmĂ©rique du Nord, Ă  la suite d’un accĂšs par des attaquants Ă  la plateforme d’un prestataire tiers. Faits clĂ©s ⚠ Nature de l’incident : vol de donnĂ©es. Vecteur : accĂšs Ă  la plateforme d’un fournisseur tiers. PĂ©rimĂštre impactĂ© : clients nord-amĂ©ricains de Stellantis. L’article indique que l’accĂšs initial s’est fait via un prestataire tiers, ce qui a permis aux attaquants de subtiliser certaines donnĂ©es clients. Aucune information supplĂ©mentaire n’est fournie dans l’extrait sur l’ampleur exacte de la compromission ou la nature prĂ©cise des donnĂ©es. ...

22 septembre 2025 Â· 1 min

Google confirme la crĂ©ation d’un compte frauduleux dans sa plateforme LERS, utilisĂ©e par les forces de l’ordre pour envoyer des demandes officielles de donnĂ©es.

Selon BleepingComputer, Google a confirmĂ© que des cybercriminels ont rĂ©ussi Ă  crĂ©er un compte frauduleux dans son Law Enforcement Request System (LERS), la plateforme utilisĂ©e par les forces de l’ordre pour soumettre des demandes officielles de donnĂ©es Ă  l’entreprise. Le cƓur de l’affaire porte sur l’usurpation/crĂ©ation illĂ©gitime d’un compte au sein d’un systĂšme sensible servant d’interface entre Google et les autoritĂ©s, ce qui soulĂšve des prĂ©occupations quant Ă  l’intĂ©gritĂ© des canaux de demande de donnĂ©es. ...

17 septembre 2025 Â· 1 min

Kering: ShinyHunters revendique une exfiltration via Salesforce; des preuves contredisent le démenti de négociations

Source: DataBreaches.net (15 septembre 2025, auteur: Dissent). Contexte: aprĂšs la rĂ©vĂ©lation d’une exfiltration touchant des marques de Kering, le mĂ©dia publie de nouveaux Ă©lĂ©ments contredisant une partie de la communication officielle du groupe. Les faits: ShinyHunters affirme avoir acquis des donnĂ©es clients via deux attaques liĂ©es Ă  Salesforce: plus de 43 M d’enregistrements (Gucci) et prĂšs de 13 M pour Balenciaga, Brioni, Alexander McQueen combinĂ©s. Les Ă©chantillons fournis Ă  DataBreaches paraissent lĂ©gitimes et ne contiennent pas d’informations financiĂšres (cartes, comptes) selon leur examen. ...

17 septembre 2025 Â· 2 min

Google confirme un compte frauduleux sur LERS; des hackers revendiquent l’accùs à LERS et au FBI eCheck

Selon BleepingComputer, Google a confirmĂ© qu’un compte frauduleux avait Ă©tĂ© créé dans sa plateforme Law Enforcement Request System (LERS), utilisĂ©e par les forces de l’ordre pour soumettre des demandes lĂ©gales. Le compte a Ă©tĂ© dĂ©sactivĂ© et, selon Google, aucune requĂȘte n’a Ă©tĂ© transmise et aucune donnĂ©e n’a Ă©tĂ© consultĂ©e via ce compte. Le FBI a dĂ©clinĂ© tout commentaire alors qu’un groupe se prĂ©sentant comme « Scattered Lapsus$ Hunters » affirme avoir accĂ©dĂ© Ă  la fois Ă  LERS et au systĂšme eCheck du FBI, en publiant des captures d’écran de cet accĂšs. ...

16 septembre 2025 Â· 3 min

Salesloft/Drift: vol de jetons OAuth aprĂšs compromission GitHub; Drift reste hors ligne pendant l’enquĂȘte Mandiant

Source: Salesloft Trust Portal — Mises Ă  jour des 7, 11 et 13 septembre 2025. Salesloft dĂ©taille l’incident affectant Drift, confirme la poursuite de l’enquĂȘte et de la remĂ©diation, et maintient l’application Drift hors ligne. Les clients sont priĂ©s de considĂ©rer toutes les intĂ©grations Drift et les donnĂ©es associĂ©es comme potentiellement compromises. ParallĂšlement, l’intĂ©gration entre la plateforme Salesloft et Salesforce a Ă©tĂ© rĂ©tablie. Ce qui s’est passĂ© (constats Mandiant au 6 sept. 2025) : ...

15 septembre 2025 Â· 2 min

Attaque supply chain sur npm aprĂšs compromission du mainteneur ~qix, visant les portefeuilles Web3

Source: Snyk — Billet d’alerte et suivi d’incident dĂ©crivant une attaque de la supply chain npm consĂ©cutive Ă  la compromission par phishing d’un mainteneur open source (~qix), avec chronologie, IoC et conseils de vĂ©rification. — Contexte et fait principal — Un dĂ©veloppeur open source trĂšs en vue, ~qix, a Ă©tĂ© victime d’un phishing envoyĂ© depuis l’adresse « support@npmjs.help ». L’attaquant a pris le contrĂŽle de son compte npm, lui permettant de publier des versions malveillantes de paquets populaires auxquels il avait des droits. ...

10 septembre 2025 Â· 2 min

La plus vaste compromission de supply chain NPM a touché ~10 % des environnements cloud

Selon BleepingComputer, la plus vaste compromission de chaĂźne d’approvisionnement de l’écosystĂšme NPM a Ă©tĂ© mise en Ă©vidence. 🔗 L’article indique qu’il s’agit de l’incident de supply chain le plus important jamais observĂ© dans NPM. ☁ L’impact a concernĂ© environ 10 % de l’ensemble des environnements cloud. 💾 MalgrĂ© cette ampleur, les attaquants ont rĂ©alisĂ© peu de profits. Il s’agit d’un article de presse spĂ©cialisĂ© visant Ă  informer sur l’ampleur de l’incident et son impact financier limitĂ©. ...

10 septembre 2025 Â· 1 min

New York Blood Center victime d’un ransomware : exfiltration de donnĂ©es de santĂ© et d’employĂ©s

Source : The Record (Recorded Future News), article de Jonathan Greig publiĂ© le 9 septembre 2025. L’article rapporte la confirmation par New York Blood Center (NYBC) d’une attaque par ransomware survenue en janvier et les dĂ©marches de notification en cours. NYBC, l’un des plus grands centres de sang indĂ©pendants aux États-Unis, a soumis des documents Ă  des rĂ©gulateurs dans le Maine, le Texas, le New Hampshire et la Californie, confirmant une attaque par ransomware dĂ©couverte le 26 janvier. L’enquĂȘte indique un accĂšs au rĂ©seau entre le 20 et le 26 janvier, durant lequel les attaquants ont copiĂ© des fichiers avant de dĂ©ployer le ransomware. ...

10 septembre 2025 Â· 2 min
Derniùre mise à jour le: 23 Sep 2025 📝