La plus vaste compromission de supply chain NPM a touché ~10 % des environnements cloud

Selon BleepingComputer, la plus vaste compromission de chaĂźne d’approvisionnement de l’écosystĂšme NPM a Ă©tĂ© mise en Ă©vidence. 🔗 L’article indique qu’il s’agit de l’incident de supply chain le plus important jamais observĂ© dans NPM. ☁ L’impact a concernĂ© environ 10 % de l’ensemble des environnements cloud. 💾 MalgrĂ© cette ampleur, les attaquants ont rĂ©alisĂ© peu de profits. Il s’agit d’un article de presse spĂ©cialisĂ© visant Ă  informer sur l’ampleur de l’incident et son impact financier limitĂ©. ...

10 septembre 2025 Â· 1 min

New York Blood Center victime d’un ransomware : exfiltration de donnĂ©es de santĂ© et d’employĂ©s

Source : The Record (Recorded Future News), article de Jonathan Greig publiĂ© le 9 septembre 2025. L’article rapporte la confirmation par New York Blood Center (NYBC) d’une attaque par ransomware survenue en janvier et les dĂ©marches de notification en cours. NYBC, l’un des plus grands centres de sang indĂ©pendants aux États-Unis, a soumis des documents Ă  des rĂ©gulateurs dans le Maine, le Texas, le New Hampshire et la Californie, confirmant une attaque par ransomware dĂ©couverte le 26 janvier. L’enquĂȘte indique un accĂšs au rĂ©seau entre le 20 et le 26 janvier, durant lequel les attaquants ont copiĂ© des fichiers avant de dĂ©ployer le ransomware. ...

10 septembre 2025 Â· 2 min

SwissBorg victime d’un vol d’environ 200 000 tokens Solana; remboursement promis

Source: The Record — Dans un court article, le mĂ©dia rapporte que prĂšs de 200 000 tokens Solana ont Ă©tĂ© volĂ©s Ă  la plateforme SwissBorg, soit environ 2% de ses actifs, selon le CEO de l’entreprise. La sociĂ©tĂ© a promis de rembourser les utilisateurs concernĂ©s. 🔓 Type d’évĂ©nement: vol de cryptomonnaies đŸ’„ Impact: ~200 000 tokens Solana, soit ~2% des actifs de la plateforme đŸ€ RĂ©ponse: Engagement de remboursement des utilisateurs par SwissBorg Aucun dĂ©tail supplĂ©mentaire n’est fourni sur le mode opĂ©ratoire, l’origine de l’attaque ou d’éventuelles compromissions techniques. ...

10 septembre 2025 Â· 1 min

Intrusion liĂ©e Ă  plusieurs gangs ransomware: faux EarthTime → SectopRAT, SystemBC, Betruger, exfiltration via FTP

Source: The DFIR Report (Threat Brief initial publiĂ© en mars 2025). Contexte: une intrusion dĂ©marrĂ©e en septembre 2024 par exĂ©cution d’un faux installeur EarthTime, conduisant au dĂ©ploiement de SectopRAT, puis SystemBC pour le tunneling/proxy, et plus tard du backdoor Betruger. L’attaquant a rĂ©alisĂ© reconnaissance, escalade, mouvements latĂ©raux via RDP/Impacket, collecte et exfiltration de donnĂ©es, avant Ă©jection, avec des indices reliant Play, RansomHub et DragonForce. ‱ Point d’entrĂ©e et persistance: exĂ©cution d’un binaire EarthTime.exe signĂ© avec un certificat rĂ©voquĂ©, injectant SectopRAT via MSBuild.exe. Persistance par BITS (copie vers Roaming/QuickAgent2 en ChromeAlt_dbg.exe + lien Startup), crĂ©ation d’un compte local “Admon” (Qwerty12345!) avec privilĂšges admin. DĂ©ploiement de SystemBC (WakeWordEngine.dll/conhost.dll) depuis C:\Users\Public\Music\ via rundll32. ...

8 septembre 2025 Â· 2 min

Intrusion de Rhysida via PuTTY trojanisé: exfiltration massive via AzCopy et effacement des journaux

Selon At-Bay, dans un cas observĂ©, un utilisateur a Ă©tĂ© piĂ©gĂ© par un empoisonnement SEO et a tĂ©lĂ©chargĂ© une version trojanisĂ©e de PuTTY.exe, ouvrant la voie Ă  Rhysida pour obtenir l’accĂšs et la persistance au sein du rĂ©seau. L’acteur s’est ensuite dĂ©placĂ© latĂ©ralement via RDP (Remote Desktop Protocol), et a effectuĂ© une dĂ©couverte rĂ©seau en s’appuyant sur l’outil Advanced Port Scanner. La phase d’exfiltration a Ă©tĂ© rĂ©alisĂ©e via des commandes azcopy, transfĂ©rant avec succĂšs plus de 100 000 fichiers vers un stockage Azure contrĂŽlĂ© par l’attaquant đŸ“€. ...

7 septembre 2025 Â· 1 min

Workiva affectée par la vague de brÚches Salesforce liée à ShinyHunters

Source: BleepingComputer (Sergiu Gatlan). L’article rapporte que Workiva a informĂ© ses clients d’un vol de donnĂ©es limitĂ© via un CRM tiers, incident qui s’inscrit dans la rĂ©cente sĂ©rie de brĂšches Salesforce attribuĂ©es au groupe d’extorsion ShinyHunters. ‱ DonnĂ©es touchĂ©es chez Workiva: noms, adresses e‑mail, numĂ©ros de tĂ©lĂ©phone et contenus de tickets de support. Workiva prĂ©cise que sa plateforme et les donnĂ©es qu’elle hĂ©berge n’ont pas Ă©tĂ© accĂ©dĂ©es et que l’accĂšs est venu via une application tierce connectĂ©e. L’entreprise met en garde contre un risque de spear‑phishing et rappelle ses canaux officiels de contact. ...

7 septembre 2025 Â· 2 min

Attaque supply chain contre Nx via GitHub Actions : vol de tokens npm et paquets malveillants

Selon Socket, le systĂšme de build Nx a subi une attaque de la chaĂźne d’approvisionnement exploitant une vulnĂ©rabilitĂ© dans un workflow GitHub Actions, compromettant un Ă©cosystĂšme totalisant plus de 4,6 millions de tĂ©lĂ©chargements hebdomadaires. Les attaquants ont publiĂ© des packages malveillants qui ont rĂ©coltĂ© des milliers d’identifiants, mettant en lumiĂšre des lacunes critiques de sĂ©curitĂ© CI/CD et le risque des branches obsolĂštes comme vecteurs persistants. L’attaque s’est appuyĂ©e sur une injection bash via un workflow dĂ©clenchĂ© par pull_request_target avec des permissions Ă©levĂ©es. Des titres de PR forgĂ©s comme $(echo “malicious code”) ont permis une exĂ©cution de commandes arbitraires. Les acteurs ont ciblĂ© des branches anciennes oĂč le workflow vulnĂ©rable subsistait, mĂȘme aprĂšs sa suppression de la branche master. ...

4 septembre 2025 Â· 2 min

Cloudflare touché par la compromission Salesloft/Drift : exfiltration de données Salesforce et rotation de 104 jetons API

Source: BleepingComputer (Sergiu Gatlan). Cloudflare rĂ©vĂšle avoir Ă©tĂ© impactĂ© par la sĂ©rie de compromissions Salesloft/Drift touchant des environnements Salesforce, avec exfiltration de donnĂ©es textuelles de son CRM de support entre le 12 et le 17 aoĂ»t 2025, aprĂšs une phase de reconnaissance le 9 aoĂ»t. Cloudflare indique que des attaquants ont accĂ©dĂ© Ă  une instance Salesforce utilisĂ©e pour la gestion des tickets clients et ont exfiltrĂ© uniquement le texte des objets de cas (pas les piĂšces jointes). Parmi les Ă©lĂ©ments sensibles potentiellement exposĂ©s figurent des informations de contact clients et des contenus de tickets pouvant inclure des clĂ©s, secrets, jetons ou mots de passe. L’entreprise a identifiĂ© 104 jetons API Cloudflare prĂ©sents dans ces donnĂ©es et les a tous rotationnĂ©s avant la notification clients du 2 septembre, sans activitĂ© suspecte dĂ©tectĂ©e Ă  ce stade. ...

3 septembre 2025 Â· 2 min

Violation chez Salesloft : jetons OAuth compromis, accĂšs Ă  Salesforce et Gmail pour 700+ entreprises

Source: Help Net Security (Zeljka Zorz), article du 2 septembre 2025. Contexte: la plateforme Salesloft (et son agent IA Drift) a subi une compromission d’intĂ©grations OAuth, avec des impacts en chaĂźne sur Salesforce et Google Workspace. — Ce qui s’est passĂ© Des attaquants ont utilisĂ© des jetons OAuth compromis pour l’intĂ©gration Drift–Salesforce entre le 8 et le 18 aoĂ»t 2025 afin d’exfiltrer des donnĂ©es de certaines instances clients Salesforce. Le 28 aoĂ»t, le Google Threat Intelligence Group (GTIG) a confirmĂ© la compromission de jetons OAuth pour l’intĂ©gration “Drift Email”. Le 9 aoĂ»t, un acteur a utilisĂ© ces jetons pour accĂ©der aux emails d’un trĂšs petit nombre de comptes Google Workspace. — Impact et cibles ...

3 septembre 2025 Â· 3 min

Fuite de données chez Palo Alto Networks via des tokens OAuth volés ciblant Salesforce

Selon BleepingComputer, Palo Alto Networks a confirmĂ© avoir Ă©tĂ© victime d’une fuite de donnĂ©es via des tokens OAuth compromis provenant de l’incident Salesloft Drift, permettant Ă  des attaquants d’accĂ©der Ă  son instance Salesforce. L’entreprise prĂ©cise que l’impact est limitĂ© Ă  son CRM Salesforce et n’affecte aucun produit, systĂšme ou service. L’attaque, suivie par Google Threat Intelligence sous le nom UNC6395, a exploitĂ© des tokens OAuth volĂ©s pour rĂ©aliser une exfiltration de masse de donnĂ©es depuis les objets Salesforce Account, Contact, Case et Opportunity. Les acteurs ont utilisĂ© des outils automatisĂ©s (user-agents observĂ©s: python-requests/2.32.4, Python/3.11 aiohttp/3.12.15, Salesforce-Multi-Org-Fetcher/1.0, Salesforce-CLI/1.0), ont supprimĂ© des logs/queries pour masquer leurs traces et ont recouru Ă  Tor pour obfusquer leur origine. ...

2 septembre 2025 Â· 2 min
Derniùre mise à jour le: 15 Nov 2025 📝