PyPI alerte sur la campagne Shai‑Hulud (npm) et rĂ©voque des jetons exposĂ©s

Source: blog.pypi.org — Le billet de Mike Fiedler (PyPI Admin, Safety & Security Engineer, PSF) met en garde contre la campagne « Shai‑Hulud » qui frappe l’écosystĂšme npm et souligne ses implications potentielles pour PyPI. ‱ La campagne Shai‑Hulud exploite des comptes compromis pour publier des packages malveillants et exfiltrer des identifiants afin de se propager. Bien que la cible principale soit npm, des monorepos publiant Ă  la fois sur npmjs.com et PyPI peuvent exposer des secrets multi‑plateformes en cas de compromission. đŸȘ± ...

4 dĂ©cembre 2025 Â· 2 min

KawaiiGPT : un clone gratuit de « WormGPT » contournant les garde-fous via wrappers API et jailbreak

Selon GBHackers, un nouvel outil open source nommĂ© KawaiiGPT est apparu sur GitHub, se prĂ©sentant comme une version « kawaii » et non filtrĂ©e d’une IA, et comme un clone gratuit de « WormGPT ». KawaiiGPT fonctionne comme un wrapper: il ne calcule pas lui‑mĂȘme mais relaie les rĂ©ponses de DeepSeek, Gemini et Kimi‑K2. Il s’appuie sur une ingĂ©nierie inverse de wrappers d’API (provenant du projet Pollinations) pour accĂ©der Ă  ces modĂšles sans clĂ©s officielles, et peut ĂȘtre utilisĂ© gratuitement sur Linux ou Termux sans inscription. ...

30 novembre 2025 Â· 2 min

WormGPT 4 et KawaiiGPT : des LLM malveillants industrialisent phishing et ransomware

Selon Unit 42 (Palo Alto Networks), des modĂšles de langage malveillants « sans garde-fous » comme WormGPT 4 et KawaiiGPT sont dĂ©sormais commercialisĂ©s ou librement accessibles, permettant de gĂ©nĂ©rer Ă  la chaĂźne des leurres de phishing/BEC et du code de malware, matĂ©rialisant le dilemme « dual-use » de l’IA. ‱ Contexte et dĂ©finition. L’article qualifie de LLM malveillants les modĂšles entraĂźnĂ©s/affinĂ©s pour des usages offensifs avec des garde-fous Ă©thiques supprimĂ©s. Ils sont marketĂ©s sur des forums et Telegram, capables de gĂ©nĂ©rer des e-mails de phishing, Ă©crire du malware (y compris polymorphe) et automatiser la reconnaissance, abaissant drastiquement la barriĂšre de compĂ©tence et compressant les dĂ©lais d’attaque. 🚹 ...

29 novembre 2025 Â· 3 min

Incident chez Mixpanel: OpenAI annonce l’exposition de donnĂ©es analytiques limitĂ©es d’utilisateurs de l’API

Source: OpenAI — OpenAI dĂ©taille un incident de sĂ©curitĂ© survenu chez son fournisseur d’analytique web Mixpanel, utilisĂ© sur l’interface frontend de sa plateforme API (platform.openai.com). L’incident, datĂ© du 9 novembre 2025 chez Mixpanel, a conduit Ă  l’export d’un jeu de donnĂ©es contenant des informations identifiables limitĂ©es et des donnĂ©es d’analytique. OpenAI prĂ©cise qu’il ne s’agit pas d’une compromission de ses propres systĂšmes et que les utilisateurs de ChatGPT et autres produits ne sont pas affectĂ©s. Aucune donnĂ©e de chat, requĂȘte API, mĂ©trique d’usage API, mot de passe, identifiant, clĂ© API, information de paiement ou piĂšce d’identitĂ© n’a Ă©tĂ© exposĂ©e; les jetons de session/authentification et paramĂštres sensibles n’ont pas Ă©tĂ© impactĂ©s. ...

27 novembre 2025 Â· 2 min

Chaßne de 5 vulnérabilités critiques dans Fluent Bit expose les environnements cloud à une prise de contrÎle

Selon Oligo Security (billet de blog, 25/11/2025), une chaĂźne de cinq vulnĂ©rabilitĂ©s critiques affecte Fluent Bit, l’agent de tĂ©lĂ©mĂ©trie massivement dĂ©ployĂ©, avec divulgation coordonnĂ©e avec AWS. Les failles permettent de contourner l’authentification, manipuler les tags, Ă©crire des fichiers arbitraires (traversĂ©e de rĂ©pertoires), provoquer des crashs et exĂ©cuter du code Ă  distance. Fluent Bit est omniprĂ©sent (plus de 15 milliards de dĂ©ploiements, plus de 4 millions de pulls sur la derniĂšre semaine) dans des environnements variĂ©s (AI, banques, constructeurs automobiles, AWS/GCP/Azure). Sa position au cƓur des pipelines d’observabilitĂ© rend toute faille de parsing, templating ou gestion de fichiers particuliĂšrement impactante pour les infrastructures cloud et Kubernetes. ...

25 novembre 2025 Â· 3 min

Faille critique dans Grafana Enterprise (CVE-2025-41115) via SCIM permettant l’usurpation d’admin

Source: BleepingComputer — Grafana Labs signale une vulnĂ©rabilitĂ© de sĂ©vĂ©ritĂ© maximale (CVE-2025-41115) affectant Grafana Enterprise lorsque la provision SCIM est activĂ©e, pouvant permettre l’usurpation d’identitĂ© ou une Ă©lĂ©vation de privilĂšges. ‱ VulnĂ©rabilitĂ© et impact: CVE-2025-41115 permet, dans des cas spĂ©cifiques, de traiter un nouvel utilisateur SCIM comme un compte interne existant (incluant le compte Admin), entraĂźnant une usurpation et une Ă©lĂ©vation de privilĂšges. Le problĂšme provient du mappage direct de l’attribut SCIM externalId vers l’user.uid interne; un externalId numĂ©rique comme ‘1’ peut ĂȘtre interprĂ©tĂ© comme un compte interne existant. ...

22 novembre 2025 Â· 2 min

MarchĂ© de l’emploi du dark web 2023–2025 : rapport analytique de Kaspersky

Source et contexte — Kaspersky: Ce rapport 2025 de Kaspersky s’appuie sur 2 225 annonces et CV collectĂ©s sur des forums du dark web entre janvier 2023 et juin 2025 pour cartographier le marchĂ© de l’emploi clandestin, ses profils, ses rĂ©munĂ©rations et ses pratiques de recrutement. Panorama du marchĂ©: les publications «emploi» reprĂ©sentent 55% de CV contre 45% d’offres, avec un pic de CV fin 2023 liĂ© aux vagues de licenciements mondiales et une pĂ©nurie de main-d’Ɠuvre atypique en fĂ©vrier 2025. Parmi les candidats, 69% cherchent «n’importe quel travail», et 28,4% prĂ©cisent la «couleur» de l’emploi visĂ© (blanc/gris/noir). Les prĂ©fĂ©rences dĂ©clarĂ©es incluent: lĂ©gal (24% ouverts, 9,7% uniquement «white»), gris (18,3% ouverts, 1,1% uniquement «grey»), illĂ©gal (8,9% ouverts, 0,4% uniquement «black»), 5,6% «peu importe». L’ñge moyen des chercheurs est 24 ans (plus ĂągĂ© 42, plus jeune 12), avec une prĂ©sence notable d’adolescents cherchant de petites missions rapides. ...

22 novembre 2025 Â· 3 min

DigitStealer : un infostealer macOS en JXA qui laisse peu de traces

Source : Jamf Threat Labs (blog Jamf) — Analyse technique d’un nouvel infostealer macOS baptisĂ© « DigitStealer », observĂ© comme non dĂ©tectĂ© sur VirusTotal au moment de l’analyse, distribuĂ© via une image disque se faisant passer pour l’outil lĂ©gitime DynamicLake. 🔎 DĂ©couverte et distribution Le malware est livrĂ© dans une image disque non signĂ©e « DynamicLake.dmg » et imite l’utilitaire lĂ©gitime DynamicLake (lĂ©gitime signĂ© Team ID XT766AV9R9), mais distribuĂ© via le domaine factice https[:]//dynamiclake[.]org. Le paquet inclut un fichier « Drag Into Terminal.msi » (extension inhabituelle sur macOS) incitant l’utilisateur Ă  exĂ©cuter un one‑liner curl | bash pour contourner Gatekeeper et lancer l’infection en mĂ©moire. ⚙ ChaĂźne d’exĂ©cution et Ă©vasion ...

21 novembre 2025 Â· 4 min

Salesforce impacté par une compromission tierce liée aux apps Gainsight, attribuée à ShinyHunters

Selon The Register, Salesforce a signalĂ© une nouvelle compromission impliquant des applications publiĂ©es par Gainsight et connectĂ©es Ă  des instances clients Salesforce, avec une attribution probable au groupe ShinyHunters (UNC6240) Ă©voquĂ©e par Google Threat Intelligence Group. Salesforce indique que l’activitĂ© suspecte « a pu permettre un accĂšs non autorisĂ© » Ă  certaines donnĂ©es clients via la connexion des applications Gainsight. En rĂ©ponse, l’éditeur a rĂ©voquĂ© tous les tokens d’accĂšs et de rafraĂźchissement associĂ©s Ă  ces applications et les a temporairement retirĂ©es de l’AppExchange pendant l’enquĂȘte. Salesforce prĂ©cise ne voir « aucune indication » d’une vulnĂ©rabilitĂ© de sa plateforme, l’activitĂ© Ă©tant liĂ©e Ă  la connexion externe de l’app. ...

21 novembre 2025 Â· 2 min

Salesforce révoque les tokens des applications Gainsight aprÚs activité suspecte et possible accÚs non autorisé

Selon une communication de Salesforce, une activitĂ© inhabituelle a Ă©tĂ© dĂ©tectĂ©e impliquant des applications publiĂ©es par Gainsight et connectĂ©es Ă  Salesforce. L’enquĂȘte interne indique que cette activitĂ© a pu permettre un accĂšs non autorisĂ© Ă  certaines donnĂ©es clients Salesforce via la connexion de l’application. En rĂ©ponse, Salesforce a rĂ©voquĂ© tous les tokens d’accĂšs et de rafraĂźchissement liĂ©s aux applications Gainsight connectĂ©es Ă  Salesforce. Les applications concernĂ©es ont Ă©tĂ© temporairement retirĂ©es de l’AppExchange pendant la poursuite de l’enquĂȘte. Points clĂ©s: ...

21 novembre 2025 Â· 1 min
Derniùre mise à jour le: 26 Dec 2025 📝