Campagne malveillante ciblant les utilisateurs de Python et NPM via des attaques de type squatting

L’actualitĂ© rapportĂ©e par Checkmarx Zero met en lumiĂšre une campagne malveillante ciblant les utilisateurs de Python et NPM. Cette campagne utilise des techniques de typo-squatting et de confusion de noms pour tromper les utilisateurs en tĂ©lĂ©chargeant des packages malveillants. Les packages malveillants ont Ă©tĂ© identifiĂ©s sur PyPI et NPM, utilisant des noms similaires Ă  des packages lĂ©gitimes comme colorama et colorizr. Cette approche inclut l’utilisation de noms d’un Ă©cosystĂšme pour attaquer un autre, une tactique inhabituelle. ...

30 mai 2025 Â· 1 min

Découverte de vulnérabilités critiques dans le logiciel vBulletin

Deux failles critiques ont Ă©tĂ© dĂ©couvertes dans vBulletin, un des logiciels de forum les plus utilisĂ©s au monde. L’une de ces failles est activement exploitĂ©e. Les vulnĂ©rabilitĂ©s concernĂ©es : CVE-2025-48827 (score CVSS 10.0) : exĂ©cution de mĂ©thodes protĂ©gĂ©es via l’API. CVE-2025-48828 (score CVSS 9.0) : exĂ©cution de code Ă  distance (RCE) via le moteur de templates. Ces failles touchent vBulletin versions 5.0.0 Ă  5.7.5 et 6.0.0 Ă  6.0.3, si le serveur utilise PHP 8.1 ou plus rĂ©cent. ...

30 mai 2025 Â· 2 min

Découverte du ransomware Lyrix ciblant Windows

L’équipe de recherche de CYFIRMA a dĂ©couvert un nouveau ransomware nommĂ© Lyrix lors de la surveillance de forums clandestins, dans le cadre de leur processus de dĂ©couverte de menaces. Ce ransomware est dĂ©veloppĂ© en Python et compilĂ© avec PyInstaller, ce qui lui permet de fonctionner comme un exĂ©cutable autonome sur les systĂšmes Windows. Il utilise une encryption forte et ajoute une extension unique ‘.02dq34jROu’ aux fichiers chiffrĂ©s. Lyrix se distingue par ses techniques d’évasion avancĂ©es et ses mĂ©canismes de persistance, rendant sa dĂ©tection et sa suppression difficiles. Il obfusque ses comportements malveillants, contourne les systĂšmes de dĂ©tection basĂ©s sur des rĂšgles, et menace de divulguer les donnĂ©es volĂ©es sur des forums clandestins. ...

30 mai 2025 Â· 1 min

Interruption de service chez SentinelOne : rétablissement progressif des consoles

Le 29 mai 2025, SentinelOne a connu une panne qui a perturbĂ© les consoles des clients commerciaux. Selon un article publiĂ© sur le blog de la sociĂ©tĂ©, l’accĂšs aux consoles a Ă©tĂ© temporairement interrompu, mais les services sont progressivement rĂ©tablis. Initialement, la panne a Ă©tĂ© signalĂ©e comme affectant les clients commerciaux Ă  l’échelle mondiale, bien que les endpoints des clients soient restĂ©s protĂ©gĂ©s. Toutefois, les services de rĂ©ponse gĂ©rĂ©s ont perdu leur visibilitĂ©, et les rapports de donnĂ©es de menace ont subi des retards. ...

30 mai 2025 Â· 1 min

Attaques Browser-in-the-Middle et vulnérabilités du FullScreen API

Cet article, publiĂ© par SquareX Labs, met en lumiĂšre les attaques Browser-in-the-Middle (BitM), une mĂ©thode oĂč un attaquant utilise les fonctionnalitĂ©s d’un navigateur pour Ă©tablir une connexion de bureau Ă  distance non dĂ©tectĂ©e dans le navigateur de la victime. Un dĂ©faut majeur de l’attaque BitM est que la victime doit accĂ©der Ă  un site malveillant et effectuer une action pour ouvrir une fenĂȘtre pop-up noVNC. Cependant, l’adresse URL malveillante dans la barre d’adresse du navigateur parent peut Ă©veiller les soupçons des utilisateurs avertis. ...

29 mai 2025 Â· 1 min

Découverte d'un nouveau botnet Linux basé sur Go : PumaBot

L’article de BleepingComputer rapporte la dĂ©couverte d’un nouveau malware nommĂ© PumaBot, qui cible spĂ©cifiquement les appareils IoT sous Linux. PumaBot est un botnet Ă©crit en Go, un langage de programmation connu pour sa portabilitĂ© et son efficacitĂ©. Ce malware utilise des attaques par force brute pour compromettre les identifiants SSH des appareils IoT, ce qui lui permet de dĂ©ployer des charges utiles malveillantes. Les appareils IoT, souvent mal sĂ©curisĂ©s, sont des cibles privilĂ©giĂ©es pour ce type d’attaques, car ils peuvent ĂȘtre intĂ©grĂ©s dans un rĂ©seau de botnets pour mener diverses activitĂ©s malveillantes telles que des attaques DDoS ou l’exfiltration de donnĂ©es. ...

29 mai 2025 Â· 1 min

Utilisation abusive de Google Apps Script pour héberger des pages de phishing

L’article publiĂ© par BleepingComputer met en lumiĂšre une nouvelle mĂ©thode utilisĂ©e par des acteurs malveillants pour contourner les outils de sĂ©curitĂ© en ligne. En exploitant la plateforme de confiance Google Apps Script, ces acteurs parviennent Ă  hĂ©berger des pages de phishing qui paraissent lĂ©gitimes. Google Apps Script, une plateforme gĂ©nĂ©ralement utilisĂ©e pour automatiser des tĂąches sur Google Workspace, est dĂ©tournĂ©e de son usage initial pour crĂ©er des pages de phishing. Cette mĂ©thode permet aux attaquants de masquer leurs intentions malveillantes derriĂšre la rĂ©putation de confiance de Google, rendant ainsi leurs attaques plus difficiles Ă  dĂ©tecter. ...

29 mai 2025 Â· 1 min

Campagne furtive exploitant des routeurs ASUS via CVE-2023-39780

GreyNoise a dĂ©couvert une campagne d’exploitation furtive ciblant les routeurs ASUS, exploitant la vulnĂ©rabilitĂ© CVE-2023-39780 et d’autres techniques non corrigĂ©es. Cette activitĂ©, observĂ©e pour la premiĂšre fois le 18 mars 2025, a Ă©tĂ© rendue publique aprĂšs coordination avec des partenaires gouvernementaux et industriels. Les attaquants ont rĂ©ussi Ă  obtenir un accĂšs non autorisĂ© et persistant Ă  des milliers de routeurs ASUS exposĂ©s Ă  Internet. Cette opĂ©ration semble ĂȘtre une tentative de crĂ©er un rĂ©seau distribuĂ© de dispositifs avec des portes dĂ©robĂ©es, potentiellement pour former un botnet futur. ...

28 mai 2025 Â· 1 min

Exploitation de vulnérabilités dans les routeurs ASUS par GreyNoise

GreyNoise a utilisĂ© un outil d’analyse de trafic rĂ©seau alimentĂ© par l’IA, nommĂ© SIFT, pour dĂ©tecter des charges utiles anormales visant Ă  dĂ©sactiver les fonctionnalitĂ©s de sĂ©curitĂ© TrendMicro sur les routeurs ASUS. Cette activitĂ© a Ă©tĂ© dĂ©couverte initialement le 18 mars 2025, mais la divulgation publique a Ă©tĂ© retardĂ©e pour coordonner les dĂ©couvertes avec des partenaires gouvernementaux et industriels. L’attaque combine des mĂ©thodes anciennes et nouvelles, dĂ©butant par des attaques par force brute sur login.cgi, suivies d’exploitations de vulnĂ©rabilitĂ©s de contournement d’authentification plus anciennes. Une fois l’accĂšs privilĂ©giĂ© obtenu, les attaquants exploitent une vulnĂ©rabilitĂ© d’injection de commande pour crĂ©er un fichier vide Ă  /tmp/BWSQL_LOG, activant ainsi la journalisation BWDPI, une fonctionnalitĂ© TrendMicro intĂ©grĂ©e. ...

28 mai 2025 Â· 2 min

Augmentation des attaques par hameçonnage utilisant des fichiers SVG

Selon Phishguard, une augmentation des campagnes de phishing utilisant des fichiers SVG a Ă©tĂ© observĂ©e, ces fichiers Ă©tant utilisĂ©s comme vecteurs de livraison initiaux en raison de leur flexibilitĂ© et des dĂ©fis qu’ils posent pour la dĂ©tection statique. Les SVGs, un format basĂ© sur XML pour les graphiques vectoriels, peuvent intĂ©grer du JavaScript et interagir avec le DOM, ce qui les rend capables d’exĂ©cuter des scripts malveillants. Ces fichiers sont souvent mal classifiĂ©s comme des images inoffensives, ce qui permet Ă  des piĂšces jointes SVG malveillantes de contourner les filtres de sĂ©curitĂ©. ...

26 mai 2025 Â· 2 min
Derniùre mise à jour le: 2 Apr 2026 📝