Campagne « Solana-Scan » : paquets NPM malveillants visant l’écosystème Solana pour voler des données crypto

Selon GetSafety (billet référencé), des chercheurs en sécurité décrivent une campagne baptisée « Solana-Scan » qui abuse de l’écosystème NPM pour diffuser un infostealer ciblant l’écosystème Solana, avec un accent sur des développeurs crypto russes. • Nature de l’attaque : campagne d’empoisonnement de la chaîne d’approvisionnement NPM utilisant du JavaScript fortement obfusqué et des techniques avancées d’interaction avec NPM. Les chercheurs notent des motifs de code potentiellement générés par IA. ...

17 août 2025 · 2 min

CMU montre que des LLM peuvent planifier et exécuter des cyberattaques autonomes en environnement d’entreprise

Source: College of Engineering at Carnegie Mellon University (engineering.cmu.edu). Contexte: une équipe de CMU a étudié la capacité des modèles de langage à planifier et mener des attaques réseau complexes de manière autonome dans des environnements d’entreprise réalistes. 🔬 Les chercheurs montrent que des LLM, lorsqu’ils sont dotés d’une abstraction de « modèle mental » du red teaming et intégrés à un système hiérarchique d’agents, peuvent passer de simples outils passifs à de véritables agents de red team autonomes, capables de coordonner des cyberattaques multi‑étapes sans instructions humaines détaillées. ...

17 août 2025 · 2 min

Colt Technology Services confirme une cyberattaque à l’origine de problèmes techniques

Selon The Record, Colt Technology Services, entreprise technologique et télécoms basée à Londres, a confirmé qu’une cyberattaque survenue plus tôt dans la semaine a provoqué des problèmes techniques que l’organisation traite encore. L’annonce souligne que l’incident a eu un impact opérationnel avec des perturbations techniques en cours. Aucune autre précision n’est mentionnée dans l’extrait quant à la nature de l’attaque, son vecteur ou son ampleur. Le message principal communiqué est la confirmation officielle de l’attaque par l’entreprise et l’état toujours en remédiation de la situation. ...

17 août 2025 · 1 min

Convergence des technologies émergentes: IA, IoT, blockchain, quantique et nouveaux risques cyber

Selon un rapport de recherche publié le 8 août 2025, la convergence de technologies émergentes (IA, IoT, edge/fog, blockchain/DLT, communications quantiques, satellites LEO, jumeaux numériques, BCI/robotique, personnalisation en santé, etc.) transforme profondément le paysage des menaces et des défenses en cybersécurité. Le document dresse un panorama des paires et groupements technologiques les plus discutés (ex. Digital Twins + IA, Blockchain + IA, IA + IoT, Edge + IoT, LEO + communications quantiques, BCI + robotique, IA + médecine personnalisée, Comms quantiques + IoT), en soulignant des risques récurrents: attaque par empoisonnement de modèles, adversarial ML, manipulation/altération des données, atteintes à la vie privée, élargissement de la surface d’attaque et tensions réglementaires (ex. immutabilité blockchain vs droit à l’effacement). ...

17 août 2025 · 2 min

CVE-2025-25256 : injection de commandes pré-auth critique dans Fortinet FortiSIEM (5.4–7.3.1)

Selon WatchTowr Labs, une vulnérabilité critique CVE-2025-25256 affecte FortiSIEM (versions 5.4 à 7.3.1), permettant une injection de commandes pré-authentification via le composant phMonitor exposé sur le port 7900, avec un risque de compromission complète du SIEM. Le problème réside dans l’usage non sûr de ShellCmd::addParaSafe dans la fonction handleStorageArchiveRequest du binaire C++ phMonitor. Des payloads XML malveillants peuvent injecter des commandes dans les champs archive_nfs_server_ip ou archive_nfs_archive_dir, lorsque archive_storage_type est défini sur « nfs » et que les deux paramètres (IP et répertoire) sont fournis. ...

17 août 2025 · 1 min

DARPA AIxCC : Team Atlanta remporte la finale et des CRS d’IA open source corrigent des vulnérabilités réelles

Selon aicyberchallenge.com, la finale du DARPA AI Cyber Challenge (AIxCC), menée avec l’ARPA-H et des laboratoires de pointe, a sacré Team Atlanta, démontrant la capacité de systèmes autonomes d’IA à sécuriser des logiciels open source au cœur des infrastructures critiques. 🏆 Résultats et ouverture: Team Atlanta (Georgia Tech, Samsung Research, KAIST, POSTECH) remporte la compétition, devant Trail of Bits (2e) et Theori (3e). Quatre des sept cyber reasoning systems (CRS) développés sont publiés en open source, afin d’accélérer l’adoption par les défenseurs. La DARPA et l’ARPA-H ajoutent 1,4 M$ pour encourager l’intégration de ces technologies dans des logiciels pertinents pour les infrastructures critiques. ...

17 août 2025 · 2 min

Des kits de phishing ciblent des comptes de courtage pour des opérations de « ramp and dump »

Selon KrebsOnSecurity, des groupes cybercriminels ont délaissé le vol d’identifiants de wallets mobiles pour exploiter des comptes de courtage via des campagnes de phishing sophistiquées, afin de mener des opérations de manipulation boursière « ramp and dump ». Les victimes se retrouvent avec des positions sans valeur, tandis que les attaquants profitent de la hausse artificielle des cours. 🎣 Le chaîne d’attaque démarre par des SMS/iMessage usurpant des plateformes de courtage et redirigeant vers des sites de collecte d’identifiants qui capturent identifiants, mots de passe et codes OTP par SMS. Les comptes compromis servent ensuite à acheter massivement des actions ciblées (souvent des IPO chinoises ou penny stocks) depuis de multiples comptes victimes afin de faire monter les prix, avant de revendre rapidement. ...

17 août 2025 · 2 min

Forte recrudescence d’arnaques liées à Microsoft : verrouillage de clavier, fingerprinting agressif et relais MFA

Selon Pixm Security, la première moitié d’août a vu une nette hausse des campagnes malveillantes visant des utilisateurs Microsoft, avec des techniques variées et plus agressives. Les chercheurs rapportent une augmentation majeure des arnaques de support Microsoft qui recourent au verrouillage du clavier et à d’autres procédés destinés à pousser les victimes à appeler des centres d’appels ciblés ☎️. Au-delà du support scam, d’autres attaques de phishing Microsoft ont utilisé un fingerprinting agressif des appareils, des tactiques de relais d’authentification multifacteur (MFA) 🔐, ainsi que des livraisons via des invitations d’événements et des fichiers PDF 📄. ...

17 août 2025 · 1 min

Huntress documente un incident KawaLocker (KAWA4096) stoppé avant une propagation majeure

Huntress — Le fournisseur a publié un rapport décrivant un incident impliquant le ransomware KawaLocker (KAWA4096), une variante apparue en juin 2025, dont l’attaque a été détectée et contenue avant un impact organisationnel étendu. Le scénario débute par une compromission RDP via un compte compromis. Les attaquants déploient des utilitaires pour désactiver les outils de sécurité (notamment kill.exe et HRSword) et chargent des drivers noyau (sysdiag.sys et hrwfpdr.sys de Beijing Huorong Network Technology). Une énumération réseau est menée avec advancedportscanner.exe, suivie de tentatives de mouvement latéral via PsExec. ...

17 août 2025 · 2 min

Incident cyber sur un système interne, services de support perturbés

Selon un communiqué publié à partir du 14 août 2025, l’opérateur de télécommunications Colt a détecté un incident de cybersécurité affectant un système interne distinct de l’infrastructure de ses clients. L’entreprise indique avoir pris des mesures de protection immédiates pour sécuriser ses clients, ses collaborateurs et son activité, et avoir notifié proactivement les autorités compétentes. Elle précise que le système touché est séparé de l’infrastructure clients. Dans le cadre de ces mesures, certains systèmes ont été mis hors ligne de manière proactive, ce qui a entraîné des perturbations sur une partie des services de support fournis aux clients. ⚠️ ...

17 août 2025 · 1 min
Dernière mise à jour le: 31 Mar 2026 📝