La campagne GlassWorm revient avec trois extensions VSCode malveillantes (10 000+ téléchargements)

Selon l’article, la campagne de malware GlassWorm, qui avait prĂ©cĂ©demment impactĂ© les marketplaces OpenVSX et Visual Studio Code, est de retour. GlassWorm revient : trois nouvelles extensions malveillantes ont Ă©tĂ© publiĂ©es sur OpenVSX et totalisent dĂ©jĂ  plus de 10 000 tĂ©lĂ©chargements (ai-driven-dev.ai-driven-dev — 3 400 ; adhamu.history-in-sublime-merge — 4 000 ; yasuyuky.transient-emacs — 2 400). La campagne GlassWorm avait d’abord Ă©mergĂ© via 12 extensions (35 800 tĂ©lĂ©chargements signalĂ©s, probablement gonflĂ©s par l’opĂ©rateur) et visait les marketplaces VS Code / OpenVSX. ...

10 novembre 2025 Â· 2 min

ClickFix se perfectionne : leurres convaincants, livraison via Google Search et payloads variés

Source: Push Security (billet de blog de Dan Green). Contexte: analyse des attaques ClickFix, une technique d’ingĂ©nierie sociale qui pousse les victimes Ă  copier-coller et exĂ©cuter du code malveillant localement. ‱ Évolution des leurres: des pages imitant des services lĂ©gitimes (ex. une page « Cloudflare ») deviennent trĂšs crĂ©dibles avec vidĂ©o intĂ©grĂ©e, compte Ă  rebours et compteur d’utilisateurs « vĂ©rifiĂ©s », augmentant la pression sociale et le taux de succĂšs. Le code est copiĂ© dans le sandbox du navigateur, ce qui Ă©chappe aux outils de sĂ©curitĂ© traditionnels tant que l’exĂ©cution n’a pas lieu sur l’endpoint. ...

8 novembre 2025 Â· 3 min

Cybersecurity Forecast 2026 (Google Cloud) : l’IA dope les attaques, ransomware et hyperviseurs en ligne de mire

Selon Google Cloud (rapport « Cybersecurity Forecast 2026 »), ce panorama rassemble des tendances observĂ©es en 2025 et projette les menaces majeures de 2026, couvrant l’IA offensive/dĂ©fensive, la cybercriminalitĂ©, l’OT/ICS et les opĂ©rations de Russie, Chine, Iran et CorĂ©e du Nord. ‱ IA et menace Ă©mergente: Les acteurs adopteront massivement l’IA pour accĂ©lĂ©rer les opĂ©rations (social engineering, opĂ©rations d’influence, dĂ©veloppement de malware). Les agents IA automatiseront des Ă©tapes entiĂšres d’attaque. Les attaques de prompt injection visant Ă  dĂ©tourner les modĂšles et leurs garde-fous devraient augmenter. Le vishing intĂ©grera la clonage de voix pour des usurpations rĂ©alistes, tandis que l’IAM devra Ă©voluer vers une gestion d’identitĂ©s agentiques. đŸ§ đŸ€– ...

5 novembre 2025 Â· 3 min

Brash: vulnérabilité DoS dans Blink via document.title qui fait chuter les navigateurs Chromium

Source: GitHub (dĂ©pĂŽt jofpin/brash). Contexte: publication d’un PoC opĂ©rationnel dĂ©crivant une faille de conception dans le moteur Blink des navigateurs Chromium. La vulnĂ©rabilitĂ© (« Brash ») abuse l’absence de rate limiting sur l’API document.title, permettant des millions de mutations DOM par seconde, saturant le thread principal, bloquant l’UI et provoquant un DoS. Statut: Operational. Versions affectĂ©es annoncĂ©es: Chromium ≀ 143.0.7483.0 (testĂ©es: 138.0.7204.251, 141.0.7390.108, 143.0.7483.0). Impact: consommation CPU Ă©levĂ©e, dĂ©gradation systĂšme, jusqu’au crash du navigateur; population exposĂ©e: « plus de 3 milliards » d’utilisateurs. ...

30 octobre 2025 Â· 2 min

Faille de lecture arbitraire de fichiers dans le plugin WordPress Anti‑Malware Security (corrigĂ©e en 4.23.83)

Source: Wordfence (blog). Wordfence dĂ©crit une vulnĂ©rabilitĂ© de lecture arbitraire de fichiers dans le plugin WordPress Anti‑Malware Security and Brute‑Force Firewall (100 000+ installations), exploitable par des comptes authentifiĂ©s au niveau abonnĂ© et corrigĂ©e en version 4.23.83. Type: Arbitrary File Read / LFI via une action AJAX sans contrĂŽle de capacitĂ©. Impact: lecture de fichiers sensibles du serveur, dont wp-config.php (identifiants DB, clĂ©s/salts). PortĂ©e: versions 4.23.81 et antĂ©rieures. Correctif publiĂ© le 15 oct. 2025. DĂ©couverte: Dmitrii Ignatyev, via le Wordfence Bug Bounty Program (bounty: 960 $). 🔍 DĂ©tails techniques ...

30 octobre 2025 Â· 2 min

Fuite de données MyVidster : prÚs de 4 millions de comptes exposés

Selon Have I Been Pwned (HIBP), en octobre 2025, les donnĂ©es de prĂšs de 4 millions d’utilisateurs de MyVidster ont Ă©tĂ© publiĂ©es sur un forum de hacking public. L’incident est distinct de la violation de 2015 prĂ©cĂ©demment connue. 🔓 ‱ Type d’incident : fuite de donnĂ©es publiĂ©e sur un forum de hacking public. ‱ Impact : exposition de donnĂ©es d’environ 4 millions d’utilisateurs. ‱ DĂ©tails exposĂ©s : Pseudonymes (usernames) Adresses e‑mail Photos de profil (dans un petit nombre de cas) L’annonce prĂ©cise explicitement que cet incident est sĂ©parĂ© de la brĂšche de 2015, soulignant qu’il s’agit d’un nouvel Ă©vĂ©nement affectant MyVidster. ...

27 octobre 2025 Â· 1 min

Qilin détourne Cyberduck pour exfiltrer des données via des services cloud

Selon l’extrait d’actualitĂ© fourni, des cas rĂ©cents montrent l’abus de l’outil open source Cyberduck par des acteurs du ransomware Qilin pour l’exfiltration de donnĂ©es. Les attaquants tirent parti de services cloud lĂ©gitimes pour l’exfiltration đŸ“€, ce qui leur permet de camoufler leurs activitĂ©s au sein de domaines de confiance et de trafic web lĂ©gitime. Un artefact clĂ© mentionnĂ© est le fichier d’historique Cyberduck, qui indique l’usage d’un hĂŽte Backblaze comme destination ainsi que l’activation d’un paramĂštre personnalisĂ© de tĂ©lĂ©versements fractionnĂ©s/multipart afin de transfĂ©rer de gros fichiers ☁. ...

27 octobre 2025 Â· 2 min

Microsoft dĂ©sactive l’aperçu des fichiers tĂ©lĂ©chargĂ©s pour bloquer les fuites de hachages NTLM

SecurityWeek rapporte que Microsoft a dĂ©sactivĂ© la prĂ©visualisation des fichiers tĂ©lĂ©chargĂ©s pour contrer une fuite potentielle de hachages NTLM. Dans certains fichiers rĂ©cupĂ©rĂ©s depuis Internet, des balises HTML pointant vers des chemins externes pouvaient ĂȘtre utilisĂ©es pour exfiltrer des hachages NTLM au moment de l’aperçu. ‱ VulnĂ©rabilitĂ©: des balises HTML dans des fichiers tĂ©lĂ©chargĂ©s, rĂ©fĂ©rencĂ©es vers des chemins externes, pouvaient dĂ©clencher une demande d’authentification et exposer des hachages NTLM lors de la prĂ©visualisation du fichier. ...

26 octobre 2025 Â· 1 min

SLSH: un nouveau collectif mĂȘlant LAPSUS$, ShinyHunters et Scattered Spider exploite des failles Oracle et OpenShift AI

Selon Seqrite, en aoĂ»t 2025, le groupe Scattered LAPSUS$ Shiny Hunters (SLSH) a Ă©mergĂ© en combinant des tactiques de LAPSUS$, ShinyHunters et Scattered Spider, et en opĂ©rant un modĂšle d’Extortion-as-a-Service. Les cibles incluent les secteurs BFSI, technologie et gouvernement. Le groupe est liĂ© Ă  des intrusions touchant Discord, l’écosystĂšme Salesforce et Red Hat, via vishing et vol d’identifiants. SLSH a exploitĂ© deux vulnĂ©rabilitĂ©s critiques (CVSS 9.9) : CVE-2025-61882 permettant une exĂ©cution de code Ă  distance non authentifiĂ©e sur Oracle E‑Business Suite, et CVE-2025-10725 permettant une Ă©lĂ©vation de privilĂšges dans Red Hat OpenShift AI. ...

24 octobre 2025 Â· 2 min

Faille critique dans la bibliothÚque Rust async-tar permettant une exécution de code à distance

Selon BleepingComputer, une vulnĂ©rabilitĂ© de haute gravitĂ© (CVE-2025-62518) affecte la bibliothĂšque Rust dĂ©sormais abandonnĂ©e async-tar ainsi que ses forks, et peut ĂȘtre exploitĂ©e pour obtenir une exĂ©cution de code Ă  distance (RCE) sur des systĂšmes exĂ©cutant des logiciels non patchĂ©s. L’article met en avant le caractĂšre critique de la faille et le fait qu’elle touche non seulement le projet d’origine, mais aussi ses dĂ©rivĂ©s. ⚠ La consĂ©quence principale est la possibilitĂ© pour un attaquant d’exĂ©cuter du code arbitraire Ă  distance. ...

23 octobre 2025 Â· 1 min
Derniùre mise à jour le: 10 Nov 2025 📝