Les défis de sécurité liés au développement assisté par IA

L’article publiĂ© par Emerging Technology Security aborde les implications de sĂ©curitĂ© du dĂ©veloppement logiciel assistĂ© par l’IA, en particulier le ‘vibe coding’ avec des modĂšles de langage (LLMs). Feross Aboukhadijeh, PDG de Socket, et Joel de la Garza, partenaire chez a16z, discutent des dĂ©fis de sĂ©curitĂ© posĂ©s par ces outils qui, bien qu’ils augmentent la productivitĂ© des dĂ©veloppeurs, introduisent des risques tels que les dĂ©pendances tierces compromises et des pratiques de rĂ©vision de code inadĂ©quates. ...

26 juillet 2025 Â· 2 min

Nouvelles plateformes MaaS ciblant Android : PhantomOS et Nebula

L’article de iverify.io met en lumiĂšre l’émergence de nouvelles plateformes de malware-as-a-service (MaaS), telles que PhantomOS et Nebula, qui permettent aux cybercriminels de cibler facilement les appareils Android sans compĂ©tences techniques. Ces plateformes offrent des kits de malware prĂȘts Ă  l’emploi pour environ 300 dollars par mois, comprenant des fonctionnalitĂ©s avancĂ©es comme l’interception de la 2FA, le contournement des logiciels antivirus, l’installation silencieuse d’applications, le suivi GPS, et des superpositions de phishing spĂ©cifiques Ă  des marques. Les utilisateurs de ces plateformes bĂ©nĂ©ficient d’un support via Telegram, d’une infrastructure backend, et de mĂ©thodes intĂ©grĂ©es pour contourner Google Play Protect. ...

26 juillet 2025 Â· 2 min

Un hacker intÚgre un code destructeur de données dans une extension de Visual Studio Code

Selon un article publiĂ© par Bleeping Computer, un hacker a rĂ©ussi Ă  intĂ©grer un code destructeur de donnĂ©es dans une version de l’assistant gĂ©nĂ©ratif d’Amazon, connu sous le nom de Q Developer Extension pour Visual Studio Code. Cette attaque vise Ă  compromettre les dĂ©veloppeurs utilisant cette extension en insĂ©rant un code malveillant capable de supprimer des donnĂ©es. L’extension affectĂ©e est utilisĂ©e dans l’environnement de dĂ©veloppement Visual Studio Code, ce qui pourrait avoir des consĂ©quences significatives pour les dĂ©veloppeurs qui l’utilisent. ...

26 juillet 2025 Â· 1 min

Vulnérabilités critiques dans Cisco ISE permettant l'exécution de code à distance

Cet article publiĂ© par The Zero Day Initiative (ZDI) met en lumiĂšre des vulnĂ©rabilitĂ©s critiques dans le logiciel Cisco Identity Services Engine (ISE) qui permettent une exĂ©cution de code Ă  distance sans authentification prĂ©alable. Les chercheurs en sĂ©curitĂ© ont identifiĂ© des failles de dĂ©sĂ©rialisation et des faiblesses d’injection de commandes dans la mĂ©thode enableStrongSwanTunnel de la classe DescriptionRegistrationListener. Ces vulnĂ©rabilitĂ©s peuvent ĂȘtre exploitĂ©es pour compromettre entiĂšrement le systĂšme. L’exploitation nĂ©cessite de contourner les limitations de tokenisation de Java et d’échapper d’un conteneur Docker privilĂ©giĂ© pour obtenir un accĂšs root sur le systĂšme hĂŽte. Les attaquants peuvent manipuler les cgroups Linux et exĂ©cuter des commandes sur le serveur ISE hĂŽte. ...

26 juillet 2025 Â· 1 min

Augmentation des cyberattaques lors d'opérations militaires

L’analyse publiĂ©e par Imperva met en lumiĂšre l’impact des opĂ©rations militaires sur l’activitĂ© cybercriminelle. Lors de l’opĂ©ration Rising Lion menĂ©e par IsraĂ«l, une augmentation de 172% du trafic web a Ă©tĂ© observĂ©e, accompagnĂ©e d’une hausse de 63% des attaques WAAP et d’une intensitĂ© accrue des attaques DDoS de plus de 1,300%. Les attaques se sont principalement concentrĂ©es sur les sites gouvernementaux, financiers et de dĂ©fense, dĂ©montrant l’interconnexion entre les conflits cinĂ©tiques et les cyberattaques. Les menaces WAAP ont augmentĂ© de 320% au-dessus de la normale, tandis que les attaques DDoS de niveau 7 ont enregistrĂ© une croissance de 54% avec des taux de requĂȘtes par seconde en hausse de 1,336%. ...

24 juillet 2025 Â· 1 min

Campagne d'espionnage sophistiquée 'Fire Ant' ciblant VMware

L’actualitĂ© provient de Sygnia et traite d’une campagne de cyber-espionnage sophistiquĂ©e nommĂ©e Fire Ant. Cette campagne cible spĂ©cifiquement les infrastructures de virtualisation telles que VMware ESXi et vCenter, en utilisant des techniques au niveau de l’hyperviseur pour Ă©chapper Ă  la dĂ©tection et maintenir un accĂšs persistant. La campagne a exploitĂ© la vulnĂ©rabilitĂ© CVE-2023-34048 pour compromettre initialement vCenter, permettant l’extraction de vpxuser credentials pour accĂ©der Ă  ESXi. Des portes dĂ©robĂ©es persistantes ont Ă©tĂ© dĂ©ployĂ©es via des VIBs non signĂ©s et des fichiers local.sh modifiĂ©s. De plus, la vulnĂ©rabilitĂ© CVE-2023-20867 a Ă©tĂ© utilisĂ©e pour exĂ©cuter des commandes non authentifiĂ©es de l’hĂŽte vers l’invitĂ©. ...

24 juillet 2025 Â· 2 min

Campagne malveillante LARVA-208 cible le jeu Steam Chemia

L’article publiĂ© par Prodaft dans son repository Github “malware-ioc” met en lumiĂšre une campagne malveillante orchestrĂ©e par le groupe LARVA-208. LARVA-208 a compromis le jeu Steam Chemia pour distribuer plusieurs familles de malwares. Les binaries malveillants ont Ă©tĂ© intĂ©grĂ©s directement dans l’exĂ©cutable du jeu disponible sur la plateforme Steam. Lors du tĂ©lĂ©chargement et du lancement du jeu par les utilisateurs, le malware s’exĂ©cute en parallĂšle de l’application lĂ©gitime. Cette mĂ©thode est utilisĂ©e par LARVA-208 pour livrer deux charges principales : Fickle Stealer et HijackLoader. Ces malwares permettent de voler des informations sensibles et d’infecter davantage les systĂšmes des victimes. ...

24 juillet 2025 Â· 2 min

Compromission de l'organisation GitHub de Toptal par des paquets npm malveillants

L’article publiĂ© par Socket.dev le 23 juillet 2025 rapporte une attaque de la chaĂźne d’approvisionnement ciblant l’organisation GitHub de Toptal. Les attaquants ont publiĂ© 10 paquets npm malveillants conçus pour voler des jetons d’authentification GitHub et tenter de dĂ©truire les systĂšmes des victimes. Ces paquets ont affectĂ© 73 dĂ©pĂŽts et ont Ă©tĂ© tĂ©lĂ©chargĂ©s 5 000 fois, illustrant des techniques d’attaque sophistiquĂ©es visant des comptes organisationnels lĂ©gitimes. Toptal a rĂ©agi rapidement en dĂ©prĂ©ciant les versions malveillantes et en revenant Ă  des versions stables pour limiter les dĂ©gĂąts. ...

24 juillet 2025 Â· 2 min

Vulnérabilité critique de contournement d'authentification dans Mitel MiVoice MX-ONE

Arctic Wolf a signalĂ© une vulnĂ©rabilitĂ© critique de contournement d’authentification dans le Mitel MiVoice MX-ONE Provisioning Manager. Cette faille permet Ă  des attaquants distants non authentifiĂ©s d’accĂ©der sans autorisation aux systĂšmes vocaux et aux comptes utilisateurs ou administrateurs. Bien qu’aucune exploitation active n’ait Ă©tĂ© observĂ©e, la CISA a prĂ©cĂ©demment averti que des groupes de ransomware ciblaient les systĂšmes Mitel. Les organisations concernĂ©es sont invitĂ©es Ă  mettre Ă  jour immĂ©diatement vers les versions corrigĂ©es ou Ă  appliquer des solutions de contournement pour restreindre l’accĂšs au service Provisioning Manager. ...

24 juillet 2025 Â· 1 min

Analyse de l'utilisation de SigParser pour des compromissions de messagerie professionnelle

L’analyse de Huntress met en lumiĂšre une attaque sophistiquĂ©e oĂč des acteurs malveillants ont utilisĂ© des applications OAuth lĂ©gitimes, telles que SigParser, pour maintenir une persistance dans les environnements Microsoft 365. Cette Ă©tude de cas rĂ©vĂšle comment les attaquants ont employĂ© des techniques AitM (Adversary-in-the-Middle), des proxies de datacenter, et des rĂšgles de boĂźte de rĂ©ception pour mener des compromissions de messagerie professionnelle tout en utilisant SigParser pour collecter des informations de contact afin d’élargir leur ciblage. ...

23 juillet 2025 Â· 2 min
Derniùre mise à jour le: 13 Nov 2025 📝