Nx sur npm compromis : exfiltration de secrets et abus d’outils IA, avec deuxiùme vague sur GitHub

StepSecurity publie une alerte dĂ©taillĂ©e sur la compromission du package Nx sur npm fin aoĂ»t 2025, confirmĂ©e par l’avis GHSA-cxm3-wv7p-598c, avec un vecteur d’attaque liĂ© Ă  des workflows GitHub vulnĂ©rables et une exfiltration de secrets Ă  grande Ă©chelle. 🚹 Entre 22:32 UTC le 26/08 et ~03:52 UTC le 27/08, huit versions malveillantes de Nx ont Ă©tĂ© publiĂ©es puis retirĂ©es (~5h20 d’attaque). Le malware exĂ©cutĂ© en post-install (telemetry.js) a visĂ© des systĂšmes non-Windows et a exfiltrĂ© des secrets (clĂ©s SSH, tokens npm/GitHub, .gitconfig, .env, portefeuilles crypto). Fait inĂ©dit, il a « instrumentĂ© » des CLIs d’IA (Claude, Gemini, Q) avec des drapeaux permissifs pour lister des chemins sensibles. L’exfiltration publiait un dĂ©pĂŽt GitHub public s1ngularity-repository contenant results.b64 (triple base64) via des tokens GitHub volĂ©s. Des mĂ©canismes de persistance/sabotage ajoutaient sudo shutdown -h 0 dans ~/.bashrc et ~/.zshrc. ...

29 aoĂ»t 2025 Â· 3 min

OpenSSH 10.1 avertit les connexions SSH sans Ă©change de clĂ©s post‑quantique

Source : openssh.com. Le projet OpenSSH dĂ©taille l’adoption des algorithmes d’échange de clĂ©s post‑quantiques pour SSH, le changement de dĂ©faut vers mlkem768x25519-sha256, et l’introduction en 10.1 d’un avertissement lorsque la connexion n’emploie pas de schĂ©ma post‑quantique. Depuis OpenSSH 9.0 (avril 2022), un Ă©change de clĂ©s post‑quantique est proposĂ© par dĂ©faut via sntrup761x25519-sha512. En OpenSSH 9.9, mlkem768x25519-sha256 a Ă©tĂ© ajoutĂ© et est devenu le schĂ©ma par dĂ©faut en 10.0 (avril 2025). En OpenSSH 10.1, un avertissement informe l’utilisateur si un KEX non post‑quantique est sĂ©lectionnĂ©, signalant un risque d’attaque « store now, decrypt later ». Cet avertissement est activĂ© par dĂ©faut et peut ĂȘtre dĂ©sactivĂ© via l’option WarnWeakCrypto dans ssh_config(5). Contexte et menace : des ordinateurs quantiques suffisamment puissants pourraient casser certains schĂ©mas cryptographiques classiques. MĂȘme s’ils n’existent pas encore, les sessions SSH peuvent ĂȘtre collectĂ©es aujourd’hui et dĂ©chiffrĂ©es plus tard (attaque « store now, decrypt later »), d’oĂč la nĂ©cessitĂ© d’algorithmes post‑quantiques pour l’accord de clĂ©s. ...

29 aoĂ»t 2025 Â· 2 min

Pakistan Petroleum Limited annonce une intrusion ransomware « Blue Locker » sans impact sur les systÚmes critiques

Selon une communication de Pakistan Petroleum Limited (PPL), l’entreprise a dĂ©tectĂ© le 6 aoĂ»t 2025 une intrusion par ransomware ciblant une partie de son infrastructure IT. L’attaque, revendiquĂ©e via une note par un acteur se prĂ©sentant comme « Blue Locker », a dĂ©clenchĂ© l’activation immĂ©diate des protocoles internes de cybersĂ©curitĂ©. PPL souligne opĂ©rer un cadre de cybersĂ©curitĂ© multi-couches qui a permis d’isoler rapidement la menace 🔒. Par mesure de prĂ©caution, des services IT non critiques ont Ă©tĂ© temporairement suspendus pour limiter l’impact et prĂ©server l’intĂ©gritĂ© des systĂšmes. À ce stade, PPL indique ne pas avoir d’indication de compromission de donnĂ©es sensibles ou critiques. Les systĂšmes opĂ©rationnels essentiels n’ont pas Ă©tĂ© affectĂ©s et les partenaires en coentreprise (JV) ainsi que les parties prenantes externes opĂšrent sans interruption. ...

29 aoĂ»t 2025 Â· 1 min

Ransomware à Lycoming County : vol de données au Department of Public Safety, possibles numéros de permis

ActualitĂ© publiĂ©e le 29 aoĂ»t 2025 : des responsables du comtĂ© de Lycoming indiquent qu’une enquĂȘte est en cours aprĂšs la dĂ©tection d’un ransomware le 12 aoĂ»t ; des cybercriminels ont dĂ©robĂ© des informations du Department of Public Safety, pouvant inclure des numĂ©ros de permis de conduire. Points clĂ©s 🔎 đŸ—“ïž Date de dĂ©tection : 12 aoĂ»t đŸ’„ Type d’incident : attaque par ransomware đŸ›ïž EntitĂ© touchĂ©e : Department of Public Safety du comtĂ© 📩 Impact confirmĂ© : vol de donnĂ©es đŸȘȘ DonnĂ©es potentiellement exposĂ©es : numĂ©ros de permis de conduire đŸ•”ïž Statut : enquĂȘte en cours Contexte et impact 📣 ...

29 aoĂ»t 2025 Â· 1 min

Ransomware présumé chez Miljödata affecte ~200 municipalités suédoises

Source: The Record (Alexander Martin, 27 aoĂ»t 2025). L’article rapporte une attaque par ransomware prĂ©sumĂ©e contre Miljödata, fournisseur suĂ©dois de logiciels RH, avec un impact estimĂ© sur environ 200 municipalitĂ©s et rĂ©gions. 🚹 L’incident a Ă©tĂ© dĂ©tectĂ© samedi, et selon la police, les attaquants tentent d’extorquer Miljödata. Le PDG Erik HallĂ©n indique que l’entreprise travaille « trĂšs intensivement » avec des experts externes pour enquĂȘter sur ce qui s’est passĂ©, identifier qui et quoi a Ă©tĂ© affectĂ©, et restaurer la fonctionnalitĂ© des systĂšmes. ...

29 aoĂ»t 2025 Â· 2 min

Suisse : crĂ©ation du Healthcare Cyber Security Centre (H‑CSC) pour renforcer la sĂ©curitĂ© des hĂŽpitaux

Selon swissinfo.ch (28 aoĂ»t 2025), des acteurs de la santĂ© en Suisse ont officiellement fondĂ© le Healthcare Cyber Security Centre (H‑CSC) Ă  Thurgovie, afin d’alerter et de se prĂ©munir contre les cyberattaques ciblant les hĂŽpitaux đŸ„đŸ”. Le centre souligne que les hĂŽpitaux sont des cibles attirantes pour les cybercriminels en raison du volume de donnĂ©es sensibles qu’ils traitent. L’initiative vise Ă  offrir des services de sĂ©curitĂ© sur mesure pour les Ă©tablissements de santĂ©. ...

29 aoĂ»t 2025 Â· 2 min

Vague de faux sites de jeux en ligne dérobant les dépÎts en cryptomonnaies

Selon KrebsOnSecurity, le mois dernier a vu l’apparition soudaine de centaines de sites de jeux et de paris en ligne trĂšs soignĂ©s, prĂ©sentĂ©s comme lĂ©gitimes, mais opĂ©rant une escroquerie visant les dĂ©pĂŽts en cryptomonnaies. Ces plateformes attirent les internautes avec des crĂ©dits gratuits pour jouer 🎰, puis finissent par dĂ©tourner tous les fonds en crypto dĂ©posĂ©s par les victimes. L’article souligne la qualitĂ© de prĂ©sentation de ces sites, conçus pour inspirer confiance avant de disparaĂźtre avec l’argent. ...

29 aoĂ»t 2025 Â· 2 min

JamaĂŻque: l’Office of the Registrar General visĂ© par une cyberattaque

Selon Radio Jamaica News, l’Office of the Registrar General (ORG), anciennement Registrar General’s Department, en JamaĂŻque 🇯đŸ‡Č, a Ă©tĂ© frappĂ© par une cyberattaque visant Ă  perturber les systĂšmes et Ă  accĂ©der Ă  des donnĂ©es personnelles. L’incident a entraĂźnĂ© le lancement d’une enquĂȘte Ă  grande Ă©chelle. L’attaque est attribuĂ©e Ă  un groupe cybercriminel qui ciblerait plusieurs entreprises jamaĂŻcaines. Sur le plan opĂ©rationnel, le consultant et expert en cybersĂ©curitĂ© Richard Weir a indiquĂ© que le dimanche 24 aoĂ»t, les systĂšmes de l’ORG ont commencĂ© Ă  se dĂ©connecter (offline). ...

28 aoĂ»t 2025 Â· 1 min

Phishing: le caractĂšre japonais « ん » imite « / » pour piĂ©ger des clients Booking.com

Source: Cybersecuritynews.com — Le 28 aoĂ»t 2025, des chercheurs rapportent une nouvelle campagne de phishing identifiĂ©e par le chercheur JAMESWT, qui abuse du caractĂšre hiragana « ん » (U+3093) pour imiter visuellement la barre oblique « / » et fabriquer des URLs quasi indiscernables, ciblant des clients de Booking.com. 🎣 Type d’attaque: phishing avec homographes Unicode. La technique remplace « / » par « ん » (U+3093), qui ressemble visuellement Ă  une barre oblique dans certains contextes d’affichage. RĂ©sultat: des chemins d’URL paraissent lĂ©gitimes alors que la destination rĂ©elle pointe vers un autre domaine. ...

28 aoĂ»t 2025 Â· 2 min

Silver Fox APT abuse de drivers Windows signés pour neutraliser les EDR et livrer ValleyRAT

Source: Check Point Research (CPR). CPR publie une analyse d’une campagne active attribuĂ©e Ă  l’APT Silver Fox exploitant des drivers noyau signĂ©s mais vulnĂ©rables pour contourner les protections Windows et livrer le RAT ValleyRAT. ‱ Les attaquants abusent de drivers basĂ©s sur le SDK Zemana Anti‑Malware, dont un driver WatchDog Antimalware non listĂ© et signĂ© Microsoft (amsdk.sys 1.0.600), pour l’arrĂȘt arbitraire de processus (y compris PP/PPL) et la neutralisation d’EDR/AV sur Windows 10/11. Un second driver (ZAM.exe 3.0.0.000) sert la compatibilitĂ© legacy (Windows 7). Les Ă©chantillons sont des loaders tout‑en‑un avec anti‑analyse, drivers intĂ©grĂ©s, logique de kill EDR/AV et un downloader ValleyRAT. ...

28 aoĂ»t 2025 Â· 3 min
Derniùre mise à jour le: 29 Aug 2025 📝