Découverte d'un malware complexe dans des packages npm

Dans un article publiĂ© par Veracode, l’entreprise a rĂ©vĂ©lĂ© la dĂ©couverte de packages npm malveillants nommĂ©s ‘solders’ et ‘@mediawave/lib’. Ces packages utilisent une technique d’obfuscation Unicode inhabituelle pour dissimuler leur vĂ©ritable objectif malveillant. L’analyse a mis en lumiĂšre une chaĂźne d’attaque complexe en douze Ă©tapes, dĂ©butant par un script postinstall dans le fichier package.json, qui dĂ©clenche automatiquement le malware lors de l’installation. Les Ă©tapes suivantes incluent l’utilisation de JavaScript obfusquĂ©, de scripts PowerShell tĂ©lĂ©chargĂ©s Ă  distance, et de fichiers batch lourdement obfusquĂ©s. ...

12 juin 2025 Â· 1 min

Microsoft renforce la sécurité d'Outlook en bloquant de nouveaux types de fichiers

Microsoft a annoncĂ© une mise Ă  jour de sĂ©curitĂ© pour Outlook Web et la nouvelle version d’Outlook pour Windows, comme rapportĂ© dans une mise Ă  jour du Microsoft 365 Message Center. Cette mise Ă  jour, prĂ©vue pour dĂ©but juillet 2025, vise Ă  Ă©largir la liste des types de fichiers bloquĂ©s afin de renforcer la sĂ©curitĂ© des utilisateurs. Plus prĂ©cisĂ©ment, les fichiers de type .library-ms et .search-ms seront ajoutĂ©s Ă  la liste des fichiers bloquĂ©s par dĂ©faut dans la politique OwaMailboxPolicy. Cette mesure est une rĂ©ponse proactive de Microsoft pour prĂ©venir les risques potentiels liĂ©s Ă  l’ouverture de fichiers susceptibles de contenir des menaces pour la sĂ©curitĂ©. ...

12 juin 2025 Â· 1 min

Nouvelle attaque 'SmartAttack' cible les systÚmes isolés via des montres connectées

Selon un article de BleepingComputer, une nouvelle mĂ©thode d’attaque appelĂ©e ‘SmartAttack’ a Ă©tĂ© dĂ©couverte, exploitant les montres connectĂ©es pour compromettre des systĂšmes informatiques isolĂ©s physiquement (air-gapped). Cette attaque innovante utilise les capacitĂ©s de rĂ©ception de signaux ultrasoniques des montres pour exfiltrer des donnĂ©es sensibles. Les systĂšmes air-gapped sont gĂ©nĂ©ralement considĂ©rĂ©s comme hautement sĂ©curisĂ©s car ils ne sont pas connectĂ©s Ă  Internet ou Ă  d’autres rĂ©seaux. Cependant, ‘SmartAttack’ dĂ©montre que mĂȘme ces systĂšmes peuvent ĂȘtre vulnĂ©rables Ă  des mĂ©thodes d’exfiltration non conventionnelles. ...

12 juin 2025 Â· 1 min

Analyse mondiale des menaces de phishing Adversary-in-the-Middle

Le rapport technique de Sekoia.io, publiĂ© en juin 2025, met en lumiĂšre l’évolution des attaques de phishing de type Adversary-in-the-Middle (AitM). Ces attaques visent principalement les comptes Microsoft 365 et Google, en exploitant des kits de phishing sophistiquĂ©s pour contourner l’authentification multi-facteurs (MFA). Les attaques AitM se concentrent sur le vol de cookies de session pour accĂ©der aux comptes des victimes sans nĂ©cessiter de nouvelle authentification. Le rapport souligne la prolifĂ©ration des offres de Phishing-as-a-Service (PhaaS), qui permettent Ă  des cybercriminels, mĂȘme peu expĂ©rimentĂ©s, d’accĂ©der Ă  des kits de phishing avancĂ©s Ă  moindre coĂ»t. ...

11 juin 2025 Â· 1 min

Analyse détaillée du malware DuplexSpy RAT ciblant Windows

CYFIRMA a publiĂ© un rapport dĂ©taillĂ© sur le malware DuplexSpy RAT, un cheval de Troie d’accĂšs Ă  distance (RAT) sophistiquĂ© ciblant les systĂšmes Windows. Ce malware est capable de surveillance Ă©tendue, de persistance et de contrĂŽle du systĂšme, utilisant des techniques d’exĂ©cution sans fichier et d’escalade de privilĂšges pour rester furtif. Le DuplexSpy RAT se distingue par ses fonctionnalitĂ©s telles que la capture de clavier, la prise de captures d’écran, l’espionnage via webcam et audio, et l’accĂšs Ă  un shell distant. Il utilise des communications sĂ©curisĂ©es grĂące au chiffrement AES/RSA et Ă  l’injection de DLL pour l’exĂ©cution de charges utiles en mĂ©moire. Bien que publiĂ© pour des « fins Ă©ducatives » sur GitHub, sa polyvalence et sa facilitĂ© de personnalisation le rendent attrayant pour les acteurs malveillants. ...

9 juin 2025 Â· 2 min

Analyse du malware Blitz : un danger pour les joueurs

L’article publiĂ© par le Threat Research Center de Palo Alto Networks le 6 juin 2025, offre une analyse approfondie du malware Blitz, dĂ©couvert en 2024 et toujours en dĂ©veloppement actif en 2025. Ce malware cible les utilisateurs de triches de jeux en utilisant des logiciels de triche compromis pour se propager. Blitz est un malware en deux Ă©tapes : un tĂ©lĂ©chargeur et un bot. Le bot permet de contrĂŽler un hĂŽte Windows infectĂ© et dispose de fonctionnalitĂ©s telles que le vol d’informations, la capture d’écran et les attaques par dĂ©ni de service (DoS). Le malware utilise la plateforme Hugging Face Spaces pour hĂ©berger ses composants et son infrastructure de commande et contrĂŽle (C2). ...

9 juin 2025 Â· 1 min

Découverte de packages npm malveillants avec des portes dérobées destructrices

L’équipe de recherche sur les menaces de Socket a mis en lumiĂšre une menace sĂ©rieuse concernant des packages npm malveillants. Ces packages, publiĂ©s par un utilisateur npm sous le pseudonyme botsailer, utilisent l’email anupm019@gmail[.]com pour se faire passer pour des utilitaires lĂ©gitimes. Les deux packages concernĂ©s, express-api-sync et system-health-sync-api, contiennent des portes dĂ©robĂ©es qui enregistrent des endpoints cachĂ©s. Ces endpoints, lorsqu’ils sont activĂ©s avec les bonnes informations d’identification, exĂ©cutent des commandes de suppression de fichiers qui peuvent effacer des rĂ©pertoires entiers d’applications, causant ainsi des dommages potentiellement dĂ©vastateurs aux systĂšmes de production. ...

9 juin 2025 Â· 1 min

Faille critique dans le systÚme de récupération des comptes Google

Selon un article de BleepingComputer, une vulnĂ©rabilitĂ© a Ă©tĂ© dĂ©couverte dans le systĂšme de rĂ©cupĂ©ration des comptes Google. Cette faille permettait Ă  des chercheurs de rĂ©aliser des attaques par force brute sur le numĂ©ro de tĂ©lĂ©phone de rĂ©cupĂ©ration d’un compte Google, simplement en connaissant le nom de profil et un numĂ©ro de tĂ©lĂ©phone partiel. Cette vulnĂ©rabilitĂ© posait un risque majeur pour les utilisateurs, les exposant Ă  des attaques de phishing et de SIM-swapping. Ces types d’attaques peuvent conduire Ă  des compromissions de comptes, des vols d’identitĂ©, et des pertes financiĂšres. ...

9 juin 2025 Â· 1 min

Nouvelle variante du botnet Mirai exploite une vulnérabilité dans des enregistreurs vidéo numériques

Selon un article de Bleeping Computer, une nouvelle variante du botnet Mirai a Ă©tĂ© dĂ©tectĂ©e exploitant une vulnĂ©rabilitĂ© d’injection de commande dans les appareils d’enregistrement vidĂ©o numĂ©rique TBK DVR-4104 et DVR-4216. Le malware Mirai, bien connu pour sa capacitĂ© Ă  transformer des appareils IoT en botnets, cible ici spĂ©cifiquement des enregistreurs vidĂ©o numĂ©riques. Cette attaque met en lumiĂšre une faille critique qui permet aux attaquants de prendre le contrĂŽle de ces appareils. ...

9 juin 2025 Â· 1 min

Vulnérabilité critique dans Roundcube : CVE-2025-49113

L’article de BleepingComputer met en lumiĂšre une vulnĂ©rabilitĂ© critique dans le logiciel de messagerie web Roundcube, identifiĂ©e sous le code CVE-2025-49113. Cette faille permet une exĂ©cution de code Ă  distance (RCE), ce qui signifie qu’un attaquant pourrait potentiellement exĂ©cuter des commandes arbitraires sur le serveur hĂ©bergeant le logiciel vulnĂ©rable. Cette vulnĂ©rabilitĂ© est d’autant plus prĂ©occupante qu’un exploit public est dĂ©jĂ  disponible, augmentant le risque d’attaques massives. Plus de 84 000 instances de Roundcube sont actuellement exposĂ©es Ă  cette menace. Les administrateurs de systĂšmes utilisant ce logiciel sont fortement encouragĂ©s Ă  appliquer les correctifs dĂšs que possible pour Ă©viter toute compromission. ...

9 juin 2025 Â· 1 min
Derniùre mise à jour le: 14 Nov 2025 📝