Compromission de la chaîne d'approvisionnement via le package rand-user-agent

L’article publié sur aikido.dev rapporte une attaque de type compromission de la chaîne d’approvisionnement détectée dans le package npm rand-user-agent. Ce package est utilisé pour générer des chaînes d’agent utilisateur aléatoires et est maintenu par la société WebScrapingAPI. Le 5 mai, à 16:00 GMT+0, une analyse automatisée de malware a identifié un code suspect dans la version 1.0.110 du package. Le fichier dist/index.js contenait un cheval de Troie d’accès à distance (RAT), qui établissait une communication secrète avec un serveur de commande et de contrôle (C2) via socket.io-client et exfiltrait des fichiers en utilisant axios vers un second point de terminaison HTTP. ...

10 mai 2025 · 1 min

Des outils de génération de vidéos IA utilisés pour propager le malware Noodlophile

L’article provient de BleepingComputer et met en lumière une nouvelle menace en cybersécurité impliquant des outils de génération de vidéos alimentés par l’intelligence artificielle. Un nouveau malware, Noodlophile, se propage via de faux outils d’IA générateurs de vidéos, camouflant ses intentions malveillantes sous des promesses de contenus générés par intelligence artificielle. 🚨 Principaux faits Nom du malware : Noodlophile Méthode de diffusion : Faux sites IA tels que “Dream Machine” ...

10 mai 2025 · 2 min

Google Chrome introduit une fonctionnalité de sécurité pour bloquer les arnaques en ligne

Selon un article de BleepingComputer, Google a annoncé l’implémentation d’une nouvelle fonctionnalité de sécurité dans son navigateur Chrome. Cette mise à jour utilise le modèle de langage ‘Gemini Nano’ pour identifier et bloquer les arnaques de support technique lors de la navigation sur le web. Gemini Nano, un modèle de langage de grande taille, est intégré directement dans Chrome. Ce modèle est conçu pour analyser les pages web et détecter les signes d’arnaques, protégeant ainsi les utilisateurs contre les tentatives frauduleuses visant à obtenir des informations personnelles ou financières. ...

10 mai 2025 · 1 min

Piratage de comptes d'entreprise via des plateformes de partage de fichiers

Selon un extrait publié sur le site de Pixm Security, début avril a été marqué par une augmentation des attaques de phishing ciblant les identifiants d’entreprise. Ces attaques ont été menées via des plateformes de partage de fichiers discrètes, rendant la détection plus difficile pour les victimes. Les cybercriminels ont exploité ces plateformes pour inciter les employés à divulguer leurs données d’identification professionnelles, ce qui a entraîné des vols d’identité sur des ordinateurs de travail. Ce type d’attaque met en lumière la nécessité pour les entreprises de renforcer la sécurité des accès à leurs systèmes internes. ...

10 mai 2025 · 1 min

Vulnérabilité critique CVE-2025-37752 dans le planificateur de paquets réseau Linux

La source de cette information est un article publié sur le site “Syst3m Failure - Low Level Software Exploitation”, décrivant une vulnérabilité critique identifiée comme CVE-2025-37752 dans le planificateur de paquets réseau Linux, spécifiquement dans la discipline de file d’attente SFQ. Cette vulnérabilité est due à un dépassement de tableau (Array-Out-Of-Bounds) qui survient lorsque des limites SFQ invalides et une série d’interactions entre SFQ et la discipline de file d’attente TBF permettent l’écriture de données hors limites. Cette faille pourrait être exploitée pour escalader les privilèges. ...

10 mai 2025 · 1 min

Exploitation d'une vulnérabilité dans le système de Lockbit expose des données sensibles

Une vulnérabilité critique a été découverte dans l’instance PHPMyAdmin de Lockbit, exploitée par un acteur inconnu. Lockbit, un groupe notoire pour ses attaques de ransomware, utilisait une version de PHP vulnérable (8.1.2) identifiée par le CVE-2024-4577, permettant une exécution de code à distance (RCE). L’attaque a permis à l’acteur de dumper la base de données de Lockbit. Ces données incluaient des adresses bitcoin, des informations sur leur système de build, et des messages de négociation. Un point particulièrement critique est la découverte de noms d’utilisateur et mots de passe des agents de Lockbit, stockés sans chiffrement. ...

8 mai 2025 · 1 min

Fuite de données chez le groupe de ransomware LockBit

L’article publié par BleepingComputer rapporte une fuite de données concernant le groupe de ransomware LockBit. Ce groupe a été victime d’une attaque sur ses panneaux affiliés présents sur le dark web. Les panneaux ont été défigurés et remplacés par un message contenant un lien vers un dump de base de données MySQL. Cette attaque révèle des informations potentiellement sensibles concernant les opérations et les affiliés du groupe. LockBit est connu pour ses attaques de ransomware qui ciblent diverses organisations à travers le monde. Cette fuite pourrait avoir des implications importantes pour le groupe et ses affiliés, en exposant des données internes cruciales. ...

8 mai 2025 · 1 min

Vérifiez si vos données ont été compromises avec Have I Been Pwned

L’outil Have I Been Pwned est une ressource en ligne populaire qui permet aux utilisateurs de vérifier si leurs informations personnelles, telles que les adresses e-mail et les numéros de téléphone, ont été compromises lors de fuites de données. Créé par Troy Hunt, un expert en cybersécurité, cet outil agrège des informations provenant de multiples violations de données à travers le monde. En entrant simplement une adresse e-mail ou un numéro de téléphone, les utilisateurs peuvent savoir si leurs informations ont été exposées dans une ou plusieurs de ces violations. ...

8 mai 2025 · 1 min

Vulnérabilité critique corrigée dans le logiciel Commvault

Selon une publication récente, une vulnérabilité a été identifiée et corrigée dans toutes les versions supportées du logiciel Commvault. Cette faille permettait à des acteurs malveillants de compromettre des serveurs web en créant et exécutant des webshells. Pour exploiter cette vulnérabilité, un acteur malveillant devait disposer de certificats d’utilisateur authentifiés au sein de l’environnement logiciel Commvault. L’accès non authentifié n’était pas exploitable, ce qui signifie que pour les clients du logiciel, leur environnement devait être : (i) accessible via Internet, (ii) compromis par une autre voie, et (iii) accédé en utilisant des identifiants d’utilisateur légitimes. ...

8 mai 2025 · 1 min

Vulnérabilité critique dans le plugin OttoKit de WordPress exploitée par des hackers

Selon un article publié par Bleeping Computer, une vulnérabilité critique a été identifiée dans le plugin OttoKit de WordPress. Cette faille permet une escalade de privilèges non authentifiée, ce qui signifie que des attaquants peuvent exploiter cette faille sans avoir besoin de s’authentifier au préalable. Les hackers utilisent cette vulnérabilité pour créer des comptes administrateurs non autorisés sur les sites WordPress ciblés. Cela leur permet de prendre le contrôle total des sites affectés, compromettant ainsi leur sécurité et leur intégrité. ...

8 mai 2025 · 1 min
Dernière mise à jour le: 11 May 2025 📝