elementary-data 0.23.3 compromis : injection GitHub Actions publie un stealer sur PyPI et GHCR

🎯 Contexte L’article est publiĂ© le 25 avril 2026 par StepSecurity, sociĂ©tĂ© spĂ©cialisĂ©e en sĂ©curitĂ© de la chaĂźne d’approvisionnement logicielle. Il documente la compromission du package Python elementary-data (outil de data observability pour dbt) via une attaque de supply chain ciblant l’infrastructure CI/CD du projet. 🔓 Vecteur d’attaque : injection de script GitHub Actions L’attaquant, opĂ©rant depuis le compte GitHub realtungtungtungsahur (créé le 22 avril 2026), a exploitĂ© une vulnĂ©rabilitĂ© d’injection de script dans le workflow .github/workflows/update_pylon_issue.yml. Ce workflow interpolait directement ${{ github.event.comment.body }} dans un bloc run:, permettant l’exĂ©cution de code arbitraire via un simple commentaire sur la PR #2147. ...

26 avril 2026 Â· 4 min

Arnaque à l'emploi sophistiquée ciblant un développeur crypto via fausse entreprise blockchain

đŸ—“ïž Contexte Article publiĂ© le 23 avril 2026 par The Register (Jessica Lyons), relatant le tĂ©moignage exclusif de Boris Vujičić, dĂ©veloppeur web basĂ© en Serbie, victime d’une arnaque Ă  l’emploi hautement sophistiquĂ©e attribuĂ©e Ă  des acteurs liĂ©s au gouvernement nord-corĂ©en. 🎭 DĂ©roulement de l’attaque L’attaque a dĂ©butĂ© par un message LinkedIn d’un faux recruteur prĂ©tendant reprĂ©senter une entreprise blockchain fictive nommĂ©e Genusix Labs. L’infrastructure de la campagne comprenait : Un site web d’apparence lĂ©gitime avec photos de l’équipe dirigeante Un profil LinkedIn cohĂ©rent Des interviews Zoom camĂ©ra activĂ©e avec des personnages convaincants (dont une RH nommĂ©e Zam Villalon) Des ingĂ©nieurs fictifs correspondant aux photos du site Lors du second entretien technique, les attaquants ont proposĂ© un test de codage en direct via un dĂ©pĂŽt GitHub. AprĂšs avoir rassurĂ© la victime (« Feel free to look for backdoors »), ils l’ont amenĂ©e Ă  exĂ©cuter le code. ...

24 avril 2026 Â· 3 min

Bissa Scanner : exploitation de masse assistée par IA et collecte de credentials à grande échelle

🔍 Contexte Rapport publiĂ© le 22 avril 2026 par The DFIR Report, basĂ© sur l’analyse d’un serveur exposĂ© appartenant Ă  un opĂ©rateur malveillant. Le serveur contenait plus de 13 000 fichiers rĂ©partis dans 150+ rĂ©pertoires liĂ©s Ă  l’exploitation, la collecte de credentials et la gestion de workflow. 🎯 Nature de l’opĂ©ration L’opĂ©ration repose sur la plateforme modulaire Bissa Scanner, un outil d’exploitation Ă  grande Ă©chelle intĂ©grant des capacitĂ©s d’IA (Claude Code et OpenClaw) pour l’orchestration, le dĂ©pannage et le raffinement du pipeline de collecte. L’opĂ©rateur est identifiĂ© via Telegram sous le pseudonyme @BonJoviGoesHard (display name “Dr. Tube”, user ID 1609309278). ...

22 avril 2026 Â· 3 min

CVE-2026-33626 : exploitation de LMDeploy en 12h via SSRF sur endpoint vision-LLM

đŸ—“ïž Contexte Le 22 avril 2026, la Sysdig Threat Research Team (TRT) publie une analyse d’incident documentant l’exploitation de CVE-2026-33626, une vulnĂ©rabilitĂ© Server-Side Request Forgery (SSRF) affectant LMDeploy, un toolkit d’infĂ©rence pour modĂšles de langage vision-language (VLM) dĂ©veloppĂ© par Shanghai AI Laboratory / InternLM. 🔍 VulnĂ©rabilitĂ© La faille rĂ©side dans le traitement du champ image_url lors des requĂȘtes de complĂ©tion de chat. Le serveur dĂ©rĂ©fĂ©rence l’URL fournie sans vĂ©rification de rĂ©solution de nom d’hĂŽte, sans liste de blocage des adresses privĂ©es, ni protection des adresses link-local. Tout schĂ©ma http:// ou https:// est acceptĂ©, y compris http://169.254.169.254/, http://127.0.0.1:3306 ou toute adresse RFC 1918. ...

22 avril 2026 Â· 3 min

Violation Vercel liée à une infection Lumma Stealer chez le tiers Context.ai

🔍 Contexte Source : Hudson Rock (infostealers.com), publiĂ© le 20 avril 2026. Cet article prĂ©sente les conclusions d’une investigation de threat intelligence menĂ©e par Hudson Rock Ă  la suite de la confirmation publique d’une violation de donnĂ©es chez Vercel, plateforme cloud de dĂ©ploiement d’applications. 🩠 Vecteur initial : infection Lumma Stealer En fĂ©vrier 2026, un employĂ© de Context.ai (fournisseur tiers de Vercel) a Ă©tĂ© compromis par Lumma Stealer. L’infection aurait Ă©tĂ© contractĂ©e via le tĂ©lĂ©chargement de scripts malveillants liĂ©s Ă  des exploits de jeu (Roblox auto-farm scripts/executors), vecteur classique de dĂ©ploiement de Lumma Stealer. ...

20 avril 2026 Â· 3 min

Exploitation active de Bomgar RMM via CVE-2026-1731 : déploiement de LockBit et accÚs MSP

🔍 Contexte PubliĂ© le 19 avril 2026 par Huntress, cet article de threat intelligence documente une recrudescence d’incidents liĂ©s Ă  l’exploitation de Bomgar RMM (rebaptisĂ© BeyondTrust Remote Support), observĂ©e par le SOC Huntress depuis dĂ©but avril 2026. đŸ›Ąïž VulnĂ©rabilitĂ© exploitĂ©e La faille CVE-2026-1731, de sĂ©vĂ©ritĂ© critique, permet Ă  un attaquant non authentifiĂ© d’exĂ©cuter du code Ă  distance sur des instances Bomgar. BeyondTrust a publiĂ© un correctif le 6 fĂ©vrier 2026 (version 25.3.2 pour Remote Support, version 25.1 pour Privileged Remote Access). Les organisations impactĂ©es utilisaient des versions obsolĂštes, notamment la version 21.1.3. ...

19 avril 2026 Â· 4 min

Irlande du Nord : un adolescent arrĂȘtĂ© aprĂšs une cyberattaque contre le systĂšme Ă©ducatif C2K

📰 Source : The Record Media — Date de publication : 15 avril 2026 Un adolescent de 16 ans a Ă©tĂ© arrĂȘtĂ© mercredi Ă  Portadown, comtĂ© d’Armagh (Irlande du Nord), dans le cadre d’une enquĂȘte sur une cyberattaque ciblĂ©e ayant perturbĂ© le systĂšme Ă©ducatif rĂ©gional. L’arrestation a Ă©tĂ© effectuĂ©e par la Police Service of Northern Ireland (PSNI) sur la base de soupçons d’infractions au Computer Misuse Act. Le suspect a Ă©tĂ© relĂąchĂ© pendant la poursuite de l’enquĂȘte. ...

16 avril 2026 Â· 2 min

Attaque supply chain WordPress : 31 plugins backdoorés aprÚs rachat sur Flippa

🔍 Contexte Article publiĂ© le 9 avril 2026 par Austin Ginder sur anchor.host. Il s’agit d’un post-mortem technique dĂ©taillĂ© d’une attaque de chaĂźne d’approvisionnement ciblant l’écosystĂšme WordPress, dĂ©couverte suite Ă  une alerte client sur un plugin nommĂ© Countdown Timer Ultimate. 🎯 Nature de l’attaque Un acheteur identifiĂ© uniquement comme « Kris », avec un profil en SEO, crypto et marketing de jeux d’argent en ligne, a acquis dĂ©but 2025 via la marketplace Flippa le portefeuille de 31 plugins WordPress de la sociĂ©tĂ© « Essential Plugin » (anciennement WP Online Support) pour un montant Ă  six chiffres. DĂšs son premier commit SVN le 8 aoĂ»t 2025, il a introduit un backdoor PHP par dĂ©sĂ©rialisation dans le fichier class-anylc-admin.php du plugin Countdown Timer Ultimate (version 2.6.7), en mentant dans le changelog (« Check compatibility with WordPress version 6.8.2 »). ...

15 avril 2026 Â· 5 min

Campagne AI-assistée contre 9 agences gouvernementales mexicaines : Claude & GPT-4.1 comme outils offensifs

🔍 Contexte Rapport technique publiĂ© le 10 avril 2026 par Gambit Security (Eyal Sela, Director of Threat Intelligence). L’analyse est basĂ©e sur des matĂ©riaux forensiques rĂ©cupĂ©rĂ©s depuis trois VPS utilisĂ©s dans la campagne, incluant des logs de sessions AI, des scripts d’exploitation et des rapports de reconnaissance automatisĂ©s. 🎯 Victimes et pĂ©rimĂštre Entre fin dĂ©cembre 2025 et mi-fĂ©vrier 2026, neuf organisations gouvernementales mexicaines ont Ă©tĂ© compromises : SAT (Servicio de AdministraciĂłn Tributaria) : 195M dossiers fiscaux + 52M annuaires exfiltrĂ©s, compromission domaine-wide, API de requĂȘte live construite et exposĂ©e publiquement, mĂ©canisme de falsification de certificats fiscaux opĂ©rationnalisĂ©, 305 serveurs internes analysĂ©s Estado de Mexico : 15,5M dossiers vĂ©hicules, 3,6M propriĂ©taires, millions de dossiers population Registro Civil CDMX : ~220M dossiers civils, centaines de dossiers judiciaires, milliers de credentials employĂ©s Jalisco : 50K dossiers patients, 17K victimes violences domestiques, 36K employĂ©s santĂ©, 180K dossiers numĂ©riques ; infrastructure virtualisation complĂšte compromise (cluster Nutanix 13 nƓuds, 37/38 serveurs DB) ; rootkits dĂ©ployĂ©s sur 20 agences INE (Instituto Nacional Electoral) : 13,8K dossiers cartes Ă©lecteurs exfiltrĂ©s, pool estimĂ© Ă  dizaines de millions MichoacĂĄn : 2,28M dossiers propriĂ©tĂ©s, 2K comptes avec mots de passe en clair SADM Monterrey : 3,5K dossiers achats/fournisseurs, 5K dossiers appels d’offres Tamaulipas : Compromission Active Directory Salud CDMX : Exploitation serveur Zimbra đŸ€– RĂŽle des plateformes AI Claude Code (Anthropic) a gĂ©nĂ©rĂ© et exĂ©cutĂ© ~75% des commandes d’exĂ©cution distante via son interface tool-use. Il a servi d’assistant d’exploitation interactif : Ă©criture d’exploits, construction de tunnels, cartographie d’architecture, escalade de privilĂšges, harvesting de credentials, anti-forensics. ...

12 avril 2026 Â· 10 min

Watering hole sur cpuid.com : installateurs CPU-Z et HWMonitor trojanisés avec STX RAT

🔍 Contexte Source : Securelist (Kaspersky), publiĂ© le 10 avril 2026. Le site cpuid.com, hĂ©bergeant les installateurs des outils d’administration systĂšme CPU-Z, HWMonitor, HWMonitor Pro et PerfMonitor 2, a Ă©tĂ© compromis dans le cadre d’une attaque de type watering hole. 🕐 Chronologie La compromission a eu lieu entre le 9 avril 2026 Ă  15h00 UTC et le 10 avril 2026 Ă  10h00 UTC, soit une fenĂȘtre d’attaque de moins de 24 heures. Les URLs de tĂ©lĂ©chargement lĂ©gitimes ont Ă©tĂ© remplacĂ©es par des URLs pointant vers quatre sites malveillants. ...

12 avril 2026 Â· 4 min
Derniùre mise à jour le: 20 mai 2026 📝