Zscaler touché par la compromission OAuth de Salesloft Drift : exposition limitée de données Salesforce

SecurityAffairs rapporte que Zscaler a Ă©tĂ© impactĂ© par la campagne de vol de jetons OAuth liĂ©e Ă  Salesloft Drift, utilisĂ©e pour accĂ©der Ă  des instances Salesforce, sans compromission de ses produits ou de son infrastructure. ‱ L’éditeur indique que des acteurs non autorisĂ©s ont obtenu des identifiants Drift permettant une visibilitĂ© limitĂ©e sur certaines donnĂ©es Salesforce de Zscaler. Les informations exposĂ©es comprennent des coordonnĂ©es professionnelles (noms, emails, titres, numĂ©ros, rĂ©gions), des informations commerciales et de licences Zscaler, ainsi que du contenu de certains tickets de support. Zscaler a rĂ©voquĂ© l’accĂšs Drift Ă  Salesforce, tournĂ© les jetons API, lancĂ© une enquĂȘte conjointe avec Salesforce, ajoutĂ© des garde-fous, revĂ©rifiĂ© ses tiers et renforcĂ© l’authentification du support client. Aucune preuve d’abus des donnĂ©es n’a Ă©tĂ© trouvĂ©e Ă  ce stade. ...

2 septembre 2025 Â· 3 min

Serveur Linux compromis via upload non restreint et web shells PHP (Varonis)

Selon Varonis, une enquĂȘte a rĂ©vĂ©lĂ© la compromission d’un serveur web Linux exploitĂ©e pendant plusieurs mois via une vulnĂ©rabilitĂ© de tĂ©lĂ©versement de fichiers non restreint, due Ă  une page d’upload mal configurĂ©e exposĂ©e sur Internet. L’acteur a pu tĂ©lĂ©verser des web shells PHP obfusquĂ©s 🐚. Bien que l’attaque ait Ă©tĂ© contenue par des restrictions rĂ©seau empĂȘchant la communication externe des web shells, l’incident met en Ă©vidence des lacunes critiques, dont des systĂšmes non patchĂ©s, l’absence d’EDR et une segmentation rĂ©seau insuffisante. ...

31 aoĂ»t 2025 Â· 2 min

Allemagne: prĂ©lĂšvements PayPal non autorisĂ©s entraĂźnent le gel de milliards d’euros, incident dĂ©clarĂ© rĂ©solu

Selon The Register (28 aoĂ»t 2025), des banques allemandes ont dĂ©tectĂ© lundi une sĂ©rie de prĂ©lĂšvements automatiques non autorisĂ©s liĂ©s Ă  PayPal, entraĂźnant un gel massif des transactions avant un retour Ă  la normale annoncĂ© mardi matin. Des Ă©tablissements, citĂ©s par l’Association des banques allemandes et le DSGV, ont constatĂ© des prĂ©lĂšvements SEPA non autorisĂ©s en provenance de PayPal et ont rĂ©agi de diverses maniĂšres, dont l’arrĂȘt total des transactions PayPal pour certains. Le volume de paiements gelĂ©s est estimĂ© Ă  environ 10 milliards d’euros. ...

29 aoĂ»t 2025 Â· 2 min

Attaque supply chain sur Nx (npm) : exfiltration de secrets via GitHub et abus de GitHub Actions

Selon Wiz (blog), une attaque de supply chain a touchĂ© le 26 aoĂ»t 2025 le systĂšme de build Nx sur npm via des versions malveillantes contenant un malware post-install. Le code a collectĂ© des actifs sensibles (wallets crypto, tokens GitHub/npm, clĂ©s SSH, fichiers .env, etc.) et a exfiltrĂ© ces donnĂ©es vers des dĂ©pĂŽts publics créés au sein des comptes GitHub des victimes (s1ngularity-repository). GitHub a dĂ©sactivĂ© ces dĂ©pĂŽts le 27 aoĂ»t Ă  9h UTC, mais la fenĂȘtre d’exposition (~8h) a permis des tĂ©lĂ©chargements par les attaquants et d’autres acteurs. ...

29 aoĂ»t 2025 Â· 3 min

Des attaquants détournent Velociraptor pour établir un tunnel VS Code via Cloudflare Workers

Selon news.sophos.com (Ă©quipe Sophos Counter Threat Unit), en aoĂ»t 2025 des chercheurs ont enquĂȘtĂ© sur une intrusion au cours de laquelle un acteur a dĂ©ployĂ© l’outil DFIR open source Velociraptor pour orchestrer le tĂ©lĂ©chargement et l’exĂ©cution de Visual Studio Code en mode tunnel, avec communication vers un C2 hĂ©bergĂ© sur Cloudflare Workers. Dans cette intrusion, l’attaquant a utilisĂ© l’utilitaire Windows msiexec pour rĂ©cupĂ©rer un installateur (v2.msi) depuis un domaine Cloudflare Workers (files[.]qaubctgg[.]workers[.]dev) servant de rĂ©pertoire de staging oĂč se trouvaient notamment l’outil de Cloudflare Tunneling et Radmin. Le MSI a installĂ© Velociraptor, configurĂ© pour communiquer avec le C2 velo[.]qaubctgg[.]workers[.]dev. L’attaquant a ensuite exĂ©cutĂ© une commande PowerShell encodĂ©e pour tĂ©lĂ©charger Visual Studio Code (code.exe) depuis le mĂȘme staging et l’a lancĂ© avec l’option tunnel activĂ©e, avant d’installer code.exe comme service et de rediriger la sortie vers un fichier journal. Un second tĂ©lĂ©chargement via msiexec (sc.msi) depuis le dossier workers[.]dev a suivi. ...

29 aoĂ»t 2025 Â· 2 min

Nx sur npm compromis : exfiltration de secrets et abus d’outils IA, avec deuxiùme vague sur GitHub

StepSecurity publie une alerte dĂ©taillĂ©e sur la compromission du package Nx sur npm fin aoĂ»t 2025, confirmĂ©e par l’avis GHSA-cxm3-wv7p-598c, avec un vecteur d’attaque liĂ© Ă  des workflows GitHub vulnĂ©rables et une exfiltration de secrets Ă  grande Ă©chelle. 🚹 Entre 22:32 UTC le 26/08 et ~03:52 UTC le 27/08, huit versions malveillantes de Nx ont Ă©tĂ© publiĂ©es puis retirĂ©es (~5h20 d’attaque). Le malware exĂ©cutĂ© en post-install (telemetry.js) a visĂ© des systĂšmes non-Windows et a exfiltrĂ© des secrets (clĂ©s SSH, tokens npm/GitHub, .gitconfig, .env, portefeuilles crypto). Fait inĂ©dit, il a « instrumentĂ© » des CLIs d’IA (Claude, Gemini, Q) avec des drapeaux permissifs pour lister des chemins sensibles. L’exfiltration publiait un dĂ©pĂŽt GitHub public s1ngularity-repository contenant results.b64 (triple base64) via des tokens GitHub volĂ©s. Des mĂ©canismes de persistance/sabotage ajoutaient sudo shutdown -h 0 dans ~/.bashrc et ~/.zshrc. ...

29 aoĂ»t 2025 Â· 3 min

Ransomware présumé chez Miljödata affecte ~200 municipalités suédoises

Source: The Record (Alexander Martin, 27 aoĂ»t 2025). L’article rapporte une attaque par ransomware prĂ©sumĂ©e contre Miljödata, fournisseur suĂ©dois de logiciels RH, avec un impact estimĂ© sur environ 200 municipalitĂ©s et rĂ©gions. 🚹 L’incident a Ă©tĂ© dĂ©tectĂ© samedi, et selon la police, les attaquants tentent d’extorquer Miljödata. Le PDG Erik HallĂ©n indique que l’entreprise travaille « trĂšs intensivement » avec des experts externes pour enquĂȘter sur ce qui s’est passĂ©, identifier qui et quoi a Ă©tĂ© affectĂ©, et restaurer la fonctionnalitĂ© des systĂšmes. ...

29 aoĂ»t 2025 Â· 2 min

Cyberattaque au Nevada : services gouvernementaux perturbés et bureaux fermés

Selon BleepingComputer, le Nevada est au deuxiĂšme jour d’une cyberattaque ayant dĂ©butĂ© tĂŽt dimanche, affectant des services publics essentiels et la continuitĂ© des opĂ©rations de l’État. Faits saillants 🚹: Type d’incident : cyberattaque (dĂ©tails non prĂ©cisĂ©s). Chronologie : dĂ©but tĂŽt dimanche ; la situation se poursuit deux jours plus tard. Impact : perturbation des sites gouvernementaux, des systĂšmes tĂ©lĂ©phoniques ☎ et des plateformes en ligne 🌐. Mesures : fermeture de tous les bureaux de l’État lundi đŸ›ïž. PortĂ©e : l’incident touche les services gouvernementaux de l’État du Nevada et interrompt plusieurs canaux de communication et d’accĂšs en ligne. ...

27 aoĂ»t 2025 Â· 1 min

Farmers Insurance victime d’une fuite liĂ©e aux attaques Salesforce : 1,1 million de clients impactĂ©s

Selon BleepingComputer (25 aoĂ»t 2025), Farmers Insurance a divulguĂ© une fuite de donnĂ©es affectant environ 1 111 386 clients, aprĂšs l’accĂšs non autorisĂ© Ă  une base gĂ©rĂ©e par un tiers le 29 mai 2025. Le 30 mai, le prestataire a dĂ©tectĂ© l’activitĂ© malveillante et l’a bloquĂ©e, dĂ©clenchant une enquĂȘte et une notification aux autoritĂ©s. Des courriers d’information ont Ă©tĂ© envoyĂ©s aux personnes concernĂ©es Ă  partir du 22 aoĂ»t. Les informations compromises incluent potentiellement les noms, adresses, dates de naissance, numĂ©ros de permis de conduire et/ou les quatre derniers chiffres du SSN. Bien que Farmers ne nomme pas le prestataire, BleepingComputer indique que les donnĂ©es proviennent des attaques de vol de donnĂ©es ciblant Salesforce menĂ©es cette annĂ©e. ...

27 aoĂ»t 2025 Â· 2 min

Auchan: nouvelle fuite de données liées aux cartes Waaoh, cartes fidélité désactivées

Source: ZATAZ (21 aoĂ»t 2025). Le mĂ©dia spĂ©cialisĂ© rapporte qu’Auchan a Ă©tĂ© victime d’une nouvelle cyberattaque visant les donnĂ©es personnelles rattachĂ©es aux comptes de fidĂ©litĂ© Waaoh. L’incident a exposĂ© des informations telles que la civilitĂ©, le nom, le prĂ©nom, les adresses email et postale, le numĂ©ro de tĂ©lĂ©phone et le numĂ©ro de carte fidĂ©litĂ©. Les donnĂ©es bancaires, mots de passe et codes PIN ne seraient pas concernĂ©s. L’intrusion n’a pas encore Ă©tĂ© mĂ©diatisĂ©e au moment de la publication. ...

25 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 15 Nov 2025 📝