Shai-Hulud : une campagne de malware « wormable » contamine 180+ paquets npm via identifiants volés

Selon Sonatype, une campagne de malware wormable baptisĂ©e Shai-Hulud a compromis plus de 180 paquets npm en abusant d’identifiants de mainteneurs volĂ©s. L’opĂ©ration combine automatisation (IA), vol de credentials, exfiltration via GitHub et empoisonnement de packages pour une propagation rapide dans la chaĂźne d’approvisionnement logicielle. Le fonctionnement est multi-Ă©tapes : collecte de credentials sur postes dĂ©veloppeurs et environnements CI, exfiltration des donnĂ©es vers webhook.site/bb8ca5f6-4175-45d2-b042-fc9ebb8170b7, crĂ©ation automatisĂ©e de dĂ©pĂŽts GitHub nommĂ©s “Shai-Hulud” contenant les secrets dĂ©robĂ©s, puis injection d’un workflow GitHub Actions (.github/workflows/shai-hulud-workflow.yml) pour la persistance. ...

17 septembre 2025 Â· 2 min

TA415 abuse des tunnels distants de VS Code via spearphishing pour un accĂšs persistant furtif

Source: Proofpoint — Dans le cadre d’opĂ©rations menĂ©es en juillet et aoĂ»t 2025, l’acteur Ă©tatique chinois TA415 (associĂ© Ă  APT41) a ciblĂ© des organismes gouvernementaux amĂ©ricains, des think tanks et des institutions acadĂ©miques focalisĂ©s sur les relations États-Unis–Chine. Les attaquants ont usurpĂ© l’identitĂ© de hauts responsables, dont la prĂ©sidence du Select Committee on Strategic Competition et l’US-China Business Council, pour livrer des charges menant Ă  la mise en place de VS Code Remote Tunnels. Cette approche illustre un virage notable vers des techniques de living-off-the-land s’appuyant sur des services lĂ©gitimes pour le C2. 🎯 ...

17 septembre 2025 Â· 2 min

Waxhaw (Caroline du Nord) annonce une cyberattaque et lance une enquĂȘte forensique

Selon un communiquĂ© officiel de la Ville de Waxhaw, des « irregularities » ont Ă©tĂ© dĂ©tectĂ©es tĂŽt le vendredi 12 septembre 2025, indiquant une cyberattaque. Le service IT a pris des mesures immĂ©diates pour protĂ©ger l’organisation. đŸ›Ąïž L’équipe IT a rapidement sollicitĂ© la North Carolina Joint Cybersecurity Task Force afin de lancer une enquĂȘte forensique et sĂ©curiser les serveurs. Les entitĂ©s mobilisĂ©es au sein de cette task force incluent : NC National Guard NCLGISA Cybersecurity Strike Team NC Emergency Management NC Department of IT L’annonce met l’accent sur l’intervention rapide et la coordination avec des experts externes pour contenir la menace et mener l’analyse đŸ•”ïžâ€â™‚ïž. Aucun autre dĂ©tail technique ou opĂ©rationnel n’est fourni dans cet extrait. ...

17 septembre 2025 Â· 1 min

Compromission de @ctrl/tinycolor et de 40+ paquets npm avec propagation et exfiltration de secrets

Selon StepSecurity, un incident de supply chain a compromis le paquet populaire @ctrl/tinycolor (2M+ tĂ©lĂ©chargements hebdo) ainsi que plus de 40 autres paquets npm, avec retrait des versions malveillantes du registre. DĂ©couvert par @franky47, le binaire malveillant bundle.js (~3,6 Mo) s’exĂ©cute lors de npm install (probable postinstall dĂ©tournĂ©) et cible des environnements Linux/macOS. L’attaque s’appuie sur un chargeur Webpack modulaire exĂ©cutĂ© de façon asynchrone. Il rĂ©alise une reconnaissance du systĂšme (plateforme, architecture) et exfiltre l’intĂ©gralitĂ© de process.env, capturant des variables sensibles (ex. GITHUB_TOKEN, AWS_ACCESS_KEY_ID). Le code adopte une gestion silencieuse des erreurs et n’émet aucun log, tout en camouflant certains comportements (exĂ©cution de TruffleHog). ...

16 septembre 2025 Â· 3 min

Cyberattaque chez Jaguar Land Rover: production Ă  l’arrĂȘt et forte pression sur les fournisseurs

Selon BBC (article de Theo Leggett), une cyberattaque rĂ©vĂ©lĂ©e le 1er septembre a frappĂ© Jaguar Land Rover (JLR), provoquant l’arrĂȘt prolongĂ© de ses systĂšmes informatiques et de ses lignes de production. đŸ›Ąïž Type d’incident: cyberattaque ayant conduit JLR Ă  fermer volontairement ses rĂ©seaux IT pour les protĂ©ger, rendant la production automatisĂ©e impossible et perturbant fortement les ventes (des solutions de contournement sont dĂ©sormais en place chez les concessions). 🏭 Impact industriel et financier: Les usines de Solihull, Halewood et Wolverhampton restent Ă  l’arrĂȘt au moins jusqu’à mercredi. JLR produisait >1 000 vĂ©hicules/jour en temps normal. Les coĂ»ts directs pour JLR sont estimĂ©s Ă  5–10 MÂŁ par jour (dĂ©jĂ  50–100 MÂŁ), malgrĂ© une soliditĂ© financiĂšre (bĂ©nĂ©fice avant impĂŽts de 2,5 MdÂŁ sur l’exercice prĂ©cĂ©dent). JLR admet que certaines donnĂ©es ont pu ĂȘtre vues ou volĂ©es et collabore avec le National Cyber Security Centre (NCSC). ...

16 septembre 2025 Â· 2 min

D.C. poursuit Athena Bitcoin pour frais cachés et laxisme antifraude autour de ses distributeurs de bitcoins

Source: oag.dc.gov (Office of the Attorney General for the District of Columbia). Contexte: Le 8 septembre 2025, le procureur gĂ©nĂ©ral Brian L. Schwalb a intentĂ© une action en justice contre Athena Bitcoin, Inc., opĂ©rateur majeur de distributeurs de bitcoins (BTMs), pour frais cachĂ©s et manquements aux mesures antifraude. L’OAG affirme qu’Athena « sait » que ses machines sont massivement utilisĂ©es dans des escroqueries et qu’elle applique des frais non divulguĂ©s tout en refusant les remboursements aux victimes. L’enquĂȘte indique que les BTMs d’Athena attirent des criminels en raison d’une surveillance inefficace, facilitant une fraude internationale, avec un ciblage frĂ©quent des personnes ĂągĂ©es. ...

16 septembre 2025 Â· 2 min

Exploits en cours contre Dassault DELMIA Apriso (CVE-2025-5086) via désérialisation .NET

Selon le SANS Internet Storm Center (diary de Johannes B. Ullrich), des tentatives d’exploitation ciblent DELMIA Apriso (MOM/MES de Dassault SystĂšmes) pour la vulnĂ©rabilitĂ© rĂ©fĂ©rencĂ©e CVE-2025-5086, dĂ©crite comme une dĂ©sĂ©rialisation de donnĂ©es non fiables menant Ă  une exĂ©cution de code Ă  distance (RCE) sur les versions 2020 Ă  2025. L’auteur indique observer des requĂȘtes POST vers l’endpoint SOAP de DELMIA Apriso (port 9000) utilisant l’action IFlexNetOperationsService/Invoke. Les scans proviennent de l’IP 156.244.33.162 (gĂ©olocalisation incertaine). Le cƓur de l’attaque repose sur un objet sĂ©rialisĂ© dĂ©clenchant un flux de dĂ©sĂ©rialisation .NET. ...

16 septembre 2025 Â· 2 min

FBI: deux groupes (UNC6040, UNC6395) compromettent des instances Salesforce via vishing et OAuth pour vol de données et extorsion

Source: FBI (FLASH-20250912-001), coordonnĂ© avec DHS/CISA; TLP:CLEAR. Contexte: alerte du 12 septembre 2025 dĂ©taillant des campagnes de vol de donnĂ©es et d’extorsion ciblant les plateformes Salesforce par les groupes UNC6040 et UNC6395. – Aperçu gĂ©nĂ©ral Les groupes criminels UNC6040 et UNC6395 mĂšnent des intrusions contre des instances Salesforce par des mĂ©canismes d’accĂšs initiaux distincts. Les actions observĂ©es incluent le vol massif de donnĂ©es via API, l’autorisation frauduleuse d’applications connectĂ©es (OAuth) et des demandes d’extorsion (notamment associĂ©es Ă  « ShinyHunters » aprĂšs les exfiltrations de UNC6040). L’alerte vise Ă  maximiser la sensibilisation et fournit des IOCs et des mesures recommandĂ©es. 🚹 ...

16 septembre 2025 Â· 3 min

Google confirme un compte frauduleux sur LERS; des hackers revendiquent l’accùs à LERS et au FBI eCheck

Selon BleepingComputer, Google a confirmĂ© qu’un compte frauduleux avait Ă©tĂ© créé dans sa plateforme Law Enforcement Request System (LERS), utilisĂ©e par les forces de l’ordre pour soumettre des demandes lĂ©gales. Le compte a Ă©tĂ© dĂ©sactivĂ© et, selon Google, aucune requĂȘte n’a Ă©tĂ© transmise et aucune donnĂ©e n’a Ă©tĂ© consultĂ©e via ce compte. Le FBI a dĂ©clinĂ© tout commentaire alors qu’un groupe se prĂ©sentant comme « Scattered Lapsus$ Hunters » affirme avoir accĂ©dĂ© Ă  la fois Ă  LERS et au systĂšme eCheck du FBI, en publiant des captures d’écran de cet accĂšs. ...

16 septembre 2025 Â· 3 min

Okta dévoile VoidProxy, un PhaaS AitM sophistiqué ciblant Microsoft et Google

Selon Okta Threat Intelligence (sec.okta.com), une analyse dĂ©taillĂ©e dĂ©voile « VoidProxy », une opĂ©ration de Phishing-as-a-Service inĂ©dite et particuliĂšrement Ă©vasive, ciblant des comptes Microsoft et Google et redirigeant les comptes fĂ©dĂ©rĂ©s (SSO tiers comme Okta) vers des pages de phishing de second niveau. ‱ Aperçu de la menace: VoidProxy est un service mature et scalable de phishing en Adversary-in-the-Middle (AitM) capable d’intercepter en temps rĂ©el les flux d’authentification pour capturer identifiants, codes MFA et cookies de session, contournant des mĂ©thodes MFA courantes (SMS, OTP d’apps). Les comptes compromis facilitent des activitĂ©s telles que BEC, fraude financiĂšre, exfiltration de donnĂ©es et mouvements latĂ©raux. Les utilisateurs protĂ©gĂ©s par des authentificateurs rĂ©sistants au phishing (ex: Okta FastPass) n’ont pas pu se connecter via l’infrastructure VoidProxy et ont Ă©tĂ© alertĂ©s. Okta fournit un avis de menace complet (avec IOCs) via security.okta.com et Identity Threat Protection. ...

16 septembre 2025 Â· 3 min
Derniùre mise à jour le: 25 Nov 2025 📝