GitHub dĂ©taille l’attaque « Shai‑Hulud » sur npm et durcit l’authentification et la publication

Selon GitHub Blog (Xavier René‑Corail, 22 septembre 2025), l’écosystĂšme open source a subi une vague de prises de contrĂŽle de comptes sur des registres de paquets, dont npm, culminant avec une attaque baptisĂ©e Shai‑Hulud ciblant la chaĂźne d’approvisionnement JavaScript. 🚹 Incident: le 14 septembre 2025, Shai‑Hulud a infectĂ© l’écosystĂšme npm via des comptes mainteneurs compromis, en injectant des scripts post‑install malveillants dans des paquets populaires. Le ver Ă©tait auto‑rĂ©plicant et capable de voler plusieurs types de secrets (pas uniquement des jetons npm), ce qui aurait pu permettre des attaques en continu sans l’intervention rapide de GitHub et de mainteneurs open source. ...

23 septembre 2025 Â· 2 min

CVE-2025-55241 : une faille critique d’Entra ID permettait de prendre le contrîle admin de tout tenant

Selon Cyber Security News, une vulnĂ©rabilitĂ© critique (CVE-2025-55241) dĂ©couverte en juillet 2025 par Dirk-jan Mollema et dĂ©sormais corrigĂ©e par Microsoft, permettait Ă  un attaquant de s’octroyer des privilĂšges d’administrateur global sur n’importe quel tenant Entra ID. Nature de la faille ⚠: combinaison d’un mĂ©canisme d’authentification legacy via des Actor tokens (jetons internes non soumis aux politiques de sĂ©curitĂ© classiques comme le Conditional Access) et d’un dĂ©faut de validation dans l’API Azure AD Graph (ancienne API) qui n’assurait pas que le jeton provenait du mĂȘme tenant. ...

22 septembre 2025 Â· 2 min

Des identifiants de scanners de vulnérabilités interceptés via SSH/PAM sur Linux

Source: Praetorian — Dans une publication de recherche, l’éditeur dĂ©taille comment des scanners de vulnĂ©rabilitĂ©s configurĂ©s avec des identifiants privilĂ©giĂ©s et une authentification par mot de passe deviennent des vecteurs d’attaque pour le vol d’identifiants et le mouvement latĂ©ral, surtout dans des environnements Linux. L’étude met en Ă©vidence le risque des scans authentifiĂ©s utilisant SSH par mot de passe et des protocoles obsolĂštes comme NTLMv1. Des attaquants dĂ©jĂ  prĂ©sents sur les hĂŽtes cibles peuvent intercepter les identifiants du scanner via la manipulation du dĂ©mon SSH, l’instrumentation de processus et l’injection dans la chaĂźne d’authentification PAM, puis rĂ©utiliser ces secrets pour le mouvement latĂ©ral. ...

22 septembre 2025 Â· 2 min

SonicWall confirme un accÚs non autorisé aux sauvegardes cloud de pare-feux (<5% touchés)

Source : SonicWall (Support). ⚠ SonicWall indique avoir dĂ©tectĂ© puis confirmĂ© un incident visant le service de sauvegarde cloud de ses pare-feux : des attaques par force brute ont permis Ă  des acteurs malveillants d’accĂ©der Ă  des fichiers de prĂ©fĂ©rences de pare-feu stockĂ©s dans le cloud. Selon l’éditeur, l’accĂšs concerne moins de 5 % de la base installĂ©e. Les identifiants prĂ©sents dans ces fichiers sont chiffrĂ©s, mais les fichiers contiennent Ă©galement des informations pouvant faciliter une exploitation des pare-feux concernĂ©s. SonicWall prĂ©cise n’avoir aucune preuve de fuite publique Ă  ce stade et qu’il ne s’agit pas d’un ransomware, mais d’une sĂ©rie d’attaques par force brute. ...

22 septembre 2025 Â· 2 min

Sécurité MCP : Trend Micro révÚle des serveurs exposés et des risques de supply chain, la conteneurisation comme rempart

Source : Trend Micro — Dans une publication de recherche sur la sĂ©curitĂ© des dĂ©ploiements Model Context Protocol (MCP), l’éditeur analyse plus de 22 000 dĂ©pĂŽts et dĂ©montre comment la conteneurisation peut rĂ©duire les risques qui pĂšsent sur les charges de travail IA. L’étude met en Ă©vidence des lacunes critiques, notamment des serveurs MCP exposĂ©s, une authentification faible, des fuites d’identifiants, ainsi que des risques de chaĂźne d’approvisionnement liĂ©s Ă  des dĂ©pĂŽts abandonnĂ©s. Elle fournit des recommandations concrĂštes pour appliquer le moindre privilĂšge, isoler correctement les conteneurs et dĂ©ployer en sĂ©curitĂ© les serveurs MCP afin de protĂ©ger les workloads IA contre l’exploitation. ...

17 septembre 2025 Â· 2 min

Shai-Hulud : un ver NPM vole des tokens et publie des secrets sur GitHub

Selon KrebsOnSecurity (Brian Krebs, 16 septembre 2025), une campagne visant l’écosystĂšme NPM a vu l’émergence de Shai-Hulud, un ver auto-propagatif qui vole des identifiants (tokens NPM, clĂ©s cloud, etc.) et exfiltre ces secrets en les publiant dans des dĂ©pĂŽts GitHub publics. Au moins 187 paquets NPM ont Ă©tĂ© touchĂ©s, dont des paquets liĂ©s Ă  CrowdStrike (rapidement retirĂ©s par le registre NPM). Le ver recherche un token NPM dans l’environnement lors de l’installation d’un paquet compromis. S’il en trouve, il modifie les 20 paquets les plus populaires accessibles avec ce token, s’y copie puis publie de nouvelles versions, dĂ©clenchant une propagation en chaĂźne. Il utilise l’outil open source TruffleHog pour dĂ©tecter des secrets (GitHub, NPM, AWS, Azure, GCP, SSH, API), tente de crĂ©er de nouvelles GitHub Actions et publie les donnĂ©es volĂ©es. Le design cible Linux/macOS et ignore Windows. ...

17 septembre 2025 Â· 3 min

Okta dévoile VoidProxy, un PhaaS AitM sophistiqué ciblant Microsoft et Google

Selon Okta Threat Intelligence (sec.okta.com), une analyse dĂ©taillĂ©e dĂ©voile « VoidProxy », une opĂ©ration de Phishing-as-a-Service inĂ©dite et particuliĂšrement Ă©vasive, ciblant des comptes Microsoft et Google et redirigeant les comptes fĂ©dĂ©rĂ©s (SSO tiers comme Okta) vers des pages de phishing de second niveau. ‱ Aperçu de la menace: VoidProxy est un service mature et scalable de phishing en Adversary-in-the-Middle (AitM) capable d’intercepter en temps rĂ©el les flux d’authentification pour capturer identifiants, codes MFA et cookies de session, contournant des mĂ©thodes MFA courantes (SMS, OTP d’apps). Les comptes compromis facilitent des activitĂ©s telles que BEC, fraude financiĂšre, exfiltration de donnĂ©es et mouvements latĂ©raux. Les utilisateurs protĂ©gĂ©s par des authentificateurs rĂ©sistants au phishing (ex: Okta FastPass) n’ont pas pu se connecter via l’infrastructure VoidProxy et ont Ă©tĂ© alertĂ©s. Okta fournit un avis de menace complet (avec IOCs) via security.okta.com et Identity Threat Protection. ...

16 septembre 2025 Â· 3 min

TikTok dĂ©taille les dĂ©mantĂšlements de rĂ©seaux d’influence clandestins (2024–juil. 2025)

Selon la page « Covert Influence Operations » du site Transparency de TikTok, la plateforme recense et divulgue rĂ©guliĂšrement les rĂ©seaux d’opĂ©rations d’influence clandestines qu’elle a dĂ©tectĂ©s et dĂ©mantelĂ©s depuis janvier 2024, en dĂ©taillant l’origine supposĂ©e, les audiences ciblĂ©es, le nombre de comptes et les mĂ©thodes employĂ©es. 📊 Entre juillet 2025 et janvier 2025, TikTok documente de multiples rĂ©seaux: en juillet 2025, des opĂ©rations depuis la ThaĂŻlande visant des sinophones avec du contenu gĂ©nĂ©rĂ© par IA (souvent des personnages animaliers) pour vanter la domination chinoise et critiquer l’Occident; deux rĂ©seaux opĂ©rant depuis l’Ukraine visant un public russe pour miner la confiance envers le gouvernement russe et souligner des dĂ©faites militaires, parfois en se prĂ©sentant comme des comptes d’actualitĂ©s; un rĂ©seau depuis l’Iran ciblant IsraĂ«l/Palestine via sock puppets et faux comptes d’actualitĂ©; un rĂ©seau depuis la BiĂ©lorussie se faisant passer pour un groupe partisan en Ukraine, redirigeant vers une messagerie hors plateforme; un autre depuis l’Iran visant l’AzerbaĂŻdjan pour promouvoir des narratifs pro-iraniens et chiites. TikTok indique aussi une application continue contre la rĂ©cidive (ex. 5 374 comptes tentant de revenir en juillet 2025). ...

16 septembre 2025 Â· 3 min

asnip cartographie domaines/IP vers ASN et CIDR pour la reconnaissance

Selon Darknet.org.uk, « asnip » est un outil dĂ©diĂ© Ă  la reconnaissance rĂ©seau qui permet de cartographier des domaines et adresses IP vers leurs numĂ©ros d’AS (ASN), de rĂ©cupĂ©rer les plages CIDR associĂ©es et de les convertir en listes d’IP exploitables. FonctionnalitĂ©s mises en avant: Association de domaines/IP Ă  leurs Autonomous System Numbers (ASNs). RĂ©cupĂ©ration des CIDR liĂ©s aux ASNs identifiĂ©s. Conversion des CIDR en IPs pour faciliter la reconnaissance. Objectif: fournir un moyen rapide de passer d’artefacts de surface (domaines, IPs) Ă  des plages d’adresses IP complĂštes liĂ©es Ă  un mĂȘme ASN, dans un contexte de reconnaissance. ...

15 septembre 2025 Â· 1 min

Compromission de paquets npm « debug » et « chalk » via phishing : analyse et failles de réponse

Source: Aikido (blog) — Analyse publiĂ©e dans un contexte de Security Operations, avec entretien de Josh Junon, mainteneur compromis, sur l’incident ayant touchĂ© des paquets npm majeurs dont « debug » et « chalk ». L’article dĂ©crit une attaque de la chaĂźne d’approvisionnement menĂ©e via phishing contre des mainteneurs npm, aboutissant Ă  une injection de code malveillant. Les paquets compromis ont Ă©tĂ© tĂ©lĂ©chargĂ©s 2,6 millions de fois, tandis que « debug » et « chalk » cumulent 2,6 milliards de tĂ©lĂ©chargements hebdomadaires, illustrant la fragilitĂ© de l’écosystĂšme. Le malware ciblait spĂ©cifiquement le vol de cryptomonnaies via injection dans le contexte du navigateur, sans viser une compromission systĂšme plus large. ...

15 septembre 2025 Â· 2 min
Derniùre mise à jour le: 23 Sep 2025 📝