Un hacker intÚgre un code destructeur de données dans une extension de Visual Studio Code

Selon un article publiĂ© par Bleeping Computer, un hacker a rĂ©ussi Ă  intĂ©grer un code destructeur de donnĂ©es dans une version de l’assistant gĂ©nĂ©ratif d’Amazon, connu sous le nom de Q Developer Extension pour Visual Studio Code. Cette attaque vise Ă  compromettre les dĂ©veloppeurs utilisant cette extension en insĂ©rant un code malveillant capable de supprimer des donnĂ©es. L’extension affectĂ©e est utilisĂ©e dans l’environnement de dĂ©veloppement Visual Studio Code, ce qui pourrait avoir des consĂ©quences significatives pour les dĂ©veloppeurs qui l’utilisent. ...

26 juillet 2025 Â· 1 min

Vulnérabilités critiques dans Cisco ISE permettant l'exécution de code à distance

Cet article publiĂ© par The Zero Day Initiative (ZDI) met en lumiĂšre des vulnĂ©rabilitĂ©s critiques dans le logiciel Cisco Identity Services Engine (ISE) qui permettent une exĂ©cution de code Ă  distance sans authentification prĂ©alable. Les chercheurs en sĂ©curitĂ© ont identifiĂ© des failles de dĂ©sĂ©rialisation et des faiblesses d’injection de commandes dans la mĂ©thode enableStrongSwanTunnel de la classe DescriptionRegistrationListener. Ces vulnĂ©rabilitĂ©s peuvent ĂȘtre exploitĂ©es pour compromettre entiĂšrement le systĂšme. L’exploitation nĂ©cessite de contourner les limitations de tokenisation de Java et d’échapper d’un conteneur Docker privilĂ©giĂ© pour obtenir un accĂšs root sur le systĂšme hĂŽte. Les attaquants peuvent manipuler les cgroups Linux et exĂ©cuter des commandes sur le serveur ISE hĂŽte. ...

26 juillet 2025 Â· 1 min

Augmentation des cyberattaques lors d'opérations militaires

L’analyse publiĂ©e par Imperva met en lumiĂšre l’impact des opĂ©rations militaires sur l’activitĂ© cybercriminelle. Lors de l’opĂ©ration Rising Lion menĂ©e par IsraĂ«l, une augmentation de 172% du trafic web a Ă©tĂ© observĂ©e, accompagnĂ©e d’une hausse de 63% des attaques WAAP et d’une intensitĂ© accrue des attaques DDoS de plus de 1,300%. Les attaques se sont principalement concentrĂ©es sur les sites gouvernementaux, financiers et de dĂ©fense, dĂ©montrant l’interconnexion entre les conflits cinĂ©tiques et les cyberattaques. Les menaces WAAP ont augmentĂ© de 320% au-dessus de la normale, tandis que les attaques DDoS de niveau 7 ont enregistrĂ© une croissance de 54% avec des taux de requĂȘtes par seconde en hausse de 1,336%. ...

24 juillet 2025 Â· 1 min

Campagne d'espionnage sophistiquée 'Fire Ant' ciblant VMware

L’actualitĂ© provient de Sygnia et traite d’une campagne de cyber-espionnage sophistiquĂ©e nommĂ©e Fire Ant. Cette campagne cible spĂ©cifiquement les infrastructures de virtualisation telles que VMware ESXi et vCenter, en utilisant des techniques au niveau de l’hyperviseur pour Ă©chapper Ă  la dĂ©tection et maintenir un accĂšs persistant. La campagne a exploitĂ© la vulnĂ©rabilitĂ© CVE-2023-34048 pour compromettre initialement vCenter, permettant l’extraction de vpxuser credentials pour accĂ©der Ă  ESXi. Des portes dĂ©robĂ©es persistantes ont Ă©tĂ© dĂ©ployĂ©es via des VIBs non signĂ©s et des fichiers local.sh modifiĂ©s. De plus, la vulnĂ©rabilitĂ© CVE-2023-20867 a Ă©tĂ© utilisĂ©e pour exĂ©cuter des commandes non authentifiĂ©es de l’hĂŽte vers l’invitĂ©. ...

24 juillet 2025 Â· 2 min

Campagne malveillante LARVA-208 cible le jeu Steam Chemia

L’article publiĂ© par Prodaft dans son repository Github “malware-ioc” met en lumiĂšre une campagne malveillante orchestrĂ©e par le groupe LARVA-208. LARVA-208 a compromis le jeu Steam Chemia pour distribuer plusieurs familles de malwares. Les binaries malveillants ont Ă©tĂ© intĂ©grĂ©s directement dans l’exĂ©cutable du jeu disponible sur la plateforme Steam. Lors du tĂ©lĂ©chargement et du lancement du jeu par les utilisateurs, le malware s’exĂ©cute en parallĂšle de l’application lĂ©gitime. Cette mĂ©thode est utilisĂ©e par LARVA-208 pour livrer deux charges principales : Fickle Stealer et HijackLoader. Ces malwares permettent de voler des informations sensibles et d’infecter davantage les systĂšmes des victimes. ...

24 juillet 2025 Â· 2 min

Compromission de l'organisation GitHub de Toptal par des paquets npm malveillants

L’article publiĂ© par Socket.dev le 23 juillet 2025 rapporte une attaque de la chaĂźne d’approvisionnement ciblant l’organisation GitHub de Toptal. Les attaquants ont publiĂ© 10 paquets npm malveillants conçus pour voler des jetons d’authentification GitHub et tenter de dĂ©truire les systĂšmes des victimes. Ces paquets ont affectĂ© 73 dĂ©pĂŽts et ont Ă©tĂ© tĂ©lĂ©chargĂ©s 5 000 fois, illustrant des techniques d’attaque sophistiquĂ©es visant des comptes organisationnels lĂ©gitimes. Toptal a rĂ©agi rapidement en dĂ©prĂ©ciant les versions malveillantes et en revenant Ă  des versions stables pour limiter les dĂ©gĂąts. ...

24 juillet 2025 Â· 2 min

Vulnérabilité critique de contournement d'authentification dans Mitel MiVoice MX-ONE

Arctic Wolf a signalĂ© une vulnĂ©rabilitĂ© critique de contournement d’authentification dans le Mitel MiVoice MX-ONE Provisioning Manager. Cette faille permet Ă  des attaquants distants non authentifiĂ©s d’accĂ©der sans autorisation aux systĂšmes vocaux et aux comptes utilisateurs ou administrateurs. Bien qu’aucune exploitation active n’ait Ă©tĂ© observĂ©e, la CISA a prĂ©cĂ©demment averti que des groupes de ransomware ciblaient les systĂšmes Mitel. Les organisations concernĂ©es sont invitĂ©es Ă  mettre Ă  jour immĂ©diatement vers les versions corrigĂ©es ou Ă  appliquer des solutions de contournement pour restreindre l’accĂšs au service Provisioning Manager. ...

24 juillet 2025 Â· 1 min

Analyse de l'utilisation de SigParser pour des compromissions de messagerie professionnelle

L’analyse de Huntress met en lumiĂšre une attaque sophistiquĂ©e oĂč des acteurs malveillants ont utilisĂ© des applications OAuth lĂ©gitimes, telles que SigParser, pour maintenir une persistance dans les environnements Microsoft 365. Cette Ă©tude de cas rĂ©vĂšle comment les attaquants ont employĂ© des techniques AitM (Adversary-in-the-Middle), des proxies de datacenter, et des rĂšgles de boĂźte de rĂ©ception pour mener des compromissions de messagerie professionnelle tout en utilisant SigParser pour collecter des informations de contact afin d’élargir leur ciblage. ...

23 juillet 2025 Â· 2 min

Analyse des attaques sophistiquées de UNC3944 sur VMware vSphere

Cet article de Google Cloud Threat Intelligence dĂ©taille l’attaque sophistiquĂ©e menĂ©e par le groupe de menace UNC3944, qui cible les environnements VMware vSphere dans les secteurs du commerce de dĂ©tail, des compagnies aĂ©riennes et de l’assurance. L’attaque se dĂ©roule en cinq phases : IngĂ©nierie sociale pour compromettre les opĂ©rations du help desk et obtenir les identifiants Active Directory. Prise de contrĂŽle du plan de contrĂŽle vCenter via la manipulation du chargeur de dĂ©marrage GRUB et le dĂ©ploiement de Teleport C2. Vol d’identifiants hors ligne par manipulation de disques VM et exfiltration de NTDS.dit. Sabotage de l’infrastructure de sauvegarde par manipulation de groupes AD. DĂ©ploiement de ransomware au niveau ESXi utilisant vim-cmd et des binaires personnalisĂ©s. Les mesures d’attĂ©nuation techniques recommandĂ©es incluent : ...

23 juillet 2025 Â· 1 min

Analyse des risques de sécurité dans VMware vSphere avec Active Directory

L’article publiĂ© sur le blog de Google Cloud traite des risques de sĂ©curitĂ© critiques dans les environnements VMware vSphere intĂ©grĂ©s avec Microsoft Active Directory. L’analyse met en lumiĂšre comment des pratiques de configuration courantes peuvent crĂ©er des chemins d’attaque pour des ransomwares et compromettre l’infrastructure. Elle souligne que l’agent Likewise, utilisĂ© pour l’intĂ©gration AD, manque de support MFA et de mĂ©thodes d’authentification modernes, transformant ainsi un compromis de crĂ©dentiel en scĂ©nario de prise de contrĂŽle de l’hyperviseur. ...

23 juillet 2025 Â· 2 min
Derniùre mise à jour le: 1 Apr 2026 📝