Utilisation abusive de Google Apps Script pour héberger des pages de phishing

L’article publié par BleepingComputer met en lumière une nouvelle méthode utilisée par des acteurs malveillants pour contourner les outils de sécurité en ligne. En exploitant la plateforme de confiance Google Apps Script, ces acteurs parviennent à héberger des pages de phishing qui paraissent légitimes. Google Apps Script, une plateforme généralement utilisée pour automatiser des tâches sur Google Workspace, est détournée de son usage initial pour créer des pages de phishing. Cette méthode permet aux attaquants de masquer leurs intentions malveillantes derrière la réputation de confiance de Google, rendant ainsi leurs attaques plus difficiles à détecter. ...

29 mai 2025 · 1 min

Campagne furtive exploitant des routeurs ASUS via CVE-2023-39780

GreyNoise a découvert une campagne d’exploitation furtive ciblant les routeurs ASUS, exploitant la vulnérabilité CVE-2023-39780 et d’autres techniques non corrigées. Cette activité, observée pour la première fois le 18 mars 2025, a été rendue publique après coordination avec des partenaires gouvernementaux et industriels. Les attaquants ont réussi à obtenir un accès non autorisé et persistant à des milliers de routeurs ASUS exposés à Internet. Cette opération semble être une tentative de créer un réseau distribué de dispositifs avec des portes dérobées, potentiellement pour former un botnet futur. ...

28 mai 2025 · 1 min

Exploitation de vulnérabilités dans les routeurs ASUS par GreyNoise

GreyNoise a utilisé un outil d’analyse de trafic réseau alimenté par l’IA, nommé SIFT, pour détecter des charges utiles anormales visant à désactiver les fonctionnalités de sécurité TrendMicro sur les routeurs ASUS. Cette activité a été découverte initialement le 18 mars 2025, mais la divulgation publique a été retardée pour coordonner les découvertes avec des partenaires gouvernementaux et industriels. L’attaque combine des méthodes anciennes et nouvelles, débutant par des attaques par force brute sur login.cgi, suivies d’exploitations de vulnérabilités de contournement d’authentification plus anciennes. Une fois l’accès privilégié obtenu, les attaquants exploitent une vulnérabilité d’injection de commande pour créer un fichier vide à /tmp/BWSQL_LOG, activant ainsi la journalisation BWDPI, une fonctionnalité TrendMicro intégrée. ...

28 mai 2025 · 2 min

Augmentation des attaques par hameçonnage utilisant des fichiers SVG

Selon Phishguard, une augmentation des campagnes de phishing utilisant des fichiers SVG a été observée, ces fichiers étant utilisés comme vecteurs de livraison initiaux en raison de leur flexibilité et des défis qu’ils posent pour la détection statique. Les SVGs, un format basé sur XML pour les graphiques vectoriels, peuvent intégrer du JavaScript et interagir avec le DOM, ce qui les rend capables d’exécuter des scripts malveillants. Ces fichiers sont souvent mal classifiés comme des images inoffensives, ce qui permet à des pièces jointes SVG malveillantes de contourner les filtres de sécurité. ...

26 mai 2025 · 2 min

Campagne de malware Bumblebee ciblant des outils open-source populaires

Selon un rapport de BleepingComputer, une campagne de malware utilisant le loader Bumblebee a été découverte, ciblant des outils open-source populaires comme Zenmap et WinMTR. Cette campagne utilise des techniques de typosquatting et de SEO poisoning pour tromper les utilisateurs. Les attaquants ont créé des sites web frauduleux tels que zenmap[.]pro et winmtr[.]org pour distribuer des payloads malveillants. Bien que winmtr[.]org soit actuellement hors ligne, zenmap[.]pro reste actif et redirige les utilisateurs vers une fausse version du site de Zenmap. ...

26 mai 2025 · 1 min

Découverte d'un malware de phishing distribué via des fichiers SVG

Le centre AhnLab SEcurity intelligence Center (ASEC) a récemment mis en lumière une nouvelle menace de cybersécurité impliquant la distribution de malware de phishing via des fichiers au format Scalable Vector Graphics (SVG). Les fichiers SVG, bien que généralement utilisés pour des icônes, logos, graphiques et autres images vectorielles, peuvent intégrer des scripts CSS et JavaScript, rendant ce format potentiellement dangereux lorsqu’il est exploité à des fins malveillantes. En novembre 2024, le blog ASEC avait déjà abordé le sujet des fichiers SVG, soulignant les risques associés à leur utilisation non sécurisée. Cette découverte récente met en évidence l’évolution continue des techniques de phishing, utilisant des formats de fichiers inattendus pour contourner les mesures de sécurité traditionnelles. ...

26 mai 2025 · 1 min

Découverte d'une vulnérabilité zero-day dans le noyau Linux grâce à un modèle LLM

Dans un article publié par Sean Heelan, un chercheur en sécurité a révélé la découverte d’une vulnérabilité zero-day dans le noyau Linux en utilisant le modèle OpenAI o3. Cette découverte met en lumière les capacités avancées des modèles de langage pour l’analyse de code. Le chercheur a examiné le composant ksmbd, un serveur du noyau Linux implémentant le protocole SMB3, pour des vulnérabilités. Lors de ses tests, le modèle o3 a identifié la vulnérabilité CVE-2025-37899, un use-after-free dans le gestionnaire de la commande SMB ’logoff’. Cette faille nécessite de comprendre la gestion des connexions concurrentes au serveur et la manière dont elles partagent des objets. ...

26 mai 2025 · 1 min

Le malware Latrodectus utilise la technique ClickFix pour une exécution furtive

L’article, publié par The Hacker News, met en lumière l’évolution du malware Latrodectus qui utilise désormais la technique de ClickFix pour se propager. ClickFix est une méthode de social engineering qui permet au malware de s’exécuter directement en mémoire, ce qui complique sa détection par les navigateurs et les solutions de sécurité traditionnelles. Cette technique est particulièrement préoccupante car elle réduit les opportunités de détection avant que le malware ne soit actif. ...

26 mai 2025 · 1 min

Découverte de 60 packages malveillants sur NPM collectant des données sensibles

L’article de Bleeping Computer rapporte la découverte de 60 packages malveillants dans l’index NPM. Ces packages ont été conçus pour collecter des données sensibles du système hôte et du réseau. Ces packages malveillants exploitent les utilisateurs de NPM en exfiltrant des informations vers un webhook Discord contrôlé par les acteurs malveillants. Cette méthode de collecte et de transmission de données souligne une utilisation détournée des services de messagerie pour des activités malveillantes. ...

24 mai 2025 · 1 min

Découverte de paquets npm malveillants ciblant des frameworks JavaScript

L’équipe de recherche sur les menaces de Socket a découvert une série de paquets npm malveillants qui ont ciblé des frameworks JavaScript largement utilisés tels que React, Vue.js, Vite, Node.js, et l’éditeur open source Quill. Ces paquets ont réussi à rester indétectés pendant plus de deux ans, accumulant plus de 6 200 téléchargements. Ces paquets, déguisés en plugins et utilitaires légitimes, contenaient des charges utiles destructrices conçues pour corrompre les données, supprimer des fichiers critiques et provoquer des pannes système. Le cyberacteur derrière cette campagne, utilisant l’alias npm xuxingfeng, a publié huit paquets destinés à causer des dommages importants dans l’écosystème JavaScript. ...

24 mai 2025 · 1 min
Dernière mise à jour le: 14 Nov 2025 📝