Campagne de malware Bumblebee ciblant des outils open-source populaires

Selon un rapport de BleepingComputer, une campagne de malware utilisant le loader Bumblebee a été découverte, ciblant des outils open-source populaires comme Zenmap et WinMTR. Cette campagne utilise des techniques de typosquatting et de SEO poisoning pour tromper les utilisateurs. Les attaquants ont créé des sites web frauduleux tels que zenmap[.]pro et winmtr[.]org pour distribuer des payloads malveillants. Bien que winmtr[.]org soit actuellement hors ligne, zenmap[.]pro reste actif et redirige les utilisateurs vers une fausse version du site de Zenmap. ...

26 mai 2025 · 1 min

Découverte d'un malware de phishing distribué via des fichiers SVG

Le centre AhnLab SEcurity intelligence Center (ASEC) a récemment mis en lumière une nouvelle menace de cybersécurité impliquant la distribution de malware de phishing via des fichiers au format Scalable Vector Graphics (SVG). Les fichiers SVG, bien que généralement utilisés pour des icônes, logos, graphiques et autres images vectorielles, peuvent intégrer des scripts CSS et JavaScript, rendant ce format potentiellement dangereux lorsqu’il est exploité à des fins malveillantes. En novembre 2024, le blog ASEC avait déjà abordé le sujet des fichiers SVG, soulignant les risques associés à leur utilisation non sécurisée. Cette découverte récente met en évidence l’évolution continue des techniques de phishing, utilisant des formats de fichiers inattendus pour contourner les mesures de sécurité traditionnelles. ...

26 mai 2025 · 1 min

Découverte d'une vulnérabilité zero-day dans le noyau Linux grâce à un modèle LLM

Dans un article publié par Sean Heelan, un chercheur en sécurité a révélé la découverte d’une vulnérabilité zero-day dans le noyau Linux en utilisant le modèle OpenAI o3. Cette découverte met en lumière les capacités avancées des modèles de langage pour l’analyse de code. Le chercheur a examiné le composant ksmbd, un serveur du noyau Linux implémentant le protocole SMB3, pour des vulnérabilités. Lors de ses tests, le modèle o3 a identifié la vulnérabilité CVE-2025-37899, un use-after-free dans le gestionnaire de la commande SMB ’logoff’. Cette faille nécessite de comprendre la gestion des connexions concurrentes au serveur et la manière dont elles partagent des objets. ...

26 mai 2025 · 1 min

Le malware Latrodectus utilise la technique ClickFix pour une exécution furtive

L’article, publié par The Hacker News, met en lumière l’évolution du malware Latrodectus qui utilise désormais la technique de ClickFix pour se propager. ClickFix est une méthode de social engineering qui permet au malware de s’exécuter directement en mémoire, ce qui complique sa détection par les navigateurs et les solutions de sécurité traditionnelles. Cette technique est particulièrement préoccupante car elle réduit les opportunités de détection avant que le malware ne soit actif. ...

26 mai 2025 · 1 min

Découverte de 60 packages malveillants sur NPM collectant des données sensibles

L’article de Bleeping Computer rapporte la découverte de 60 packages malveillants dans l’index NPM. Ces packages ont été conçus pour collecter des données sensibles du système hôte et du réseau. Ces packages malveillants exploitent les utilisateurs de NPM en exfiltrant des informations vers un webhook Discord contrôlé par les acteurs malveillants. Cette méthode de collecte et de transmission de données souligne une utilisation détournée des services de messagerie pour des activités malveillantes. ...

24 mai 2025 · 1 min

Découverte de paquets npm malveillants ciblant des frameworks JavaScript

L’équipe de recherche sur les menaces de Socket a découvert une série de paquets npm malveillants qui ont ciblé des frameworks JavaScript largement utilisés tels que React, Vue.js, Vite, Node.js, et l’éditeur open source Quill. Ces paquets ont réussi à rester indétectés pendant plus de deux ans, accumulant plus de 6 200 téléchargements. Ces paquets, déguisés en plugins et utilitaires légitimes, contenaient des charges utiles destructrices conçues pour corrompre les données, supprimer des fichiers critiques et provoquer des pannes système. Le cyberacteur derrière cette campagne, utilisant l’alias npm xuxingfeng, a publié huit paquets destinés à causer des dommages importants dans l’écosystème JavaScript. ...

24 mai 2025 · 1 min

Une fausse page Google Meet incite les utilisateurs à exécuter un malware PowerShell

L’article publié par Sucuri met en lumière une nouvelle menace qui exploite une fausse page d’erreur Google Meet pour inciter les utilisateurs à exécuter un malware PowerShell. Cette attaque repose sur une page web frauduleuse imitant une erreur de connexion Google Meet. Les utilisateurs sont trompés par cette page qui les incite à télécharger et exécuter un script PowerShell malveillant. Ce script peut ensuite compromettre la sécurité de l’ordinateur de l’utilisateur, permettant potentiellement aux attaquants d’exécuter des commandes à distance ou de voler des données sensibles. ...

24 mai 2025 · 1 min

Vulnérabilité d'escalade de privilèges dans Windows Server 2025

Un article publié par Akamai met en lumière une vulnérabilité d’escalade de privilèges dans Windows Server 2025. Découverte par le chercheur Yuval Gordon, cette faille permet aux attaquants de compromettre n’importe quel utilisateur dans Active Directory (AD). Source : Akamai Security Research – 21 mai 2025 Auteur : Yuval Gordon Objectif : révéler une faille de type escalade de privilèges dans les dMSA (delegated Managed Service Accounts) de Windows Server 2025, permettant à un attaquant de prendre le contrôle total d’un domaine Active Directory (AD). ...

24 mai 2025 · 3 min

Analyse de Talos : Les domaines rares sont plus souvent malveillants

L’analyse a été réalisée par Talos, une division de Cisco spécialisée dans la cybersécurité, qui a étudié six mois de télémétrie réseau PowerShell. PowerShell est un outil largement utilisé pour l’automatisation des tâches et la gestion des systèmes, ce qui en fait une cible de choix pour les cybercriminels. L’étude de Talos s’est concentrée sur l’analyse des domaines contactés par PowerShell, révélant que les domaines rarement contactés sont trois fois plus susceptibles d’être associés à des activités malveillantes par rapport aux domaines fréquemment contactés. ...

23 mai 2025 · 1 min

Campagne de vol d'informations via TikTok utilisant des vidéos générées par IA

Trend Research a mis en lumière une campagne de social engineering utilisant TikTok pour distribuer des malwares voleurs d’informations tels que Vidar et StealC. Cette campagne exploite la popularité de TikTok et sa capacité à rendre des contenus viraux pour atteindre un large public. Les attaquants utilisent des vidéos, potentiellement générées par des outils IA, pour inciter les utilisateurs à exécuter des commandes PowerShell sous prétexte d’activer des logiciels légitimes ou de débloquer des fonctionnalités premium. Cette méthode de diffusion de malwares diffère des campagnes traditionnelles comme celle des faux CAPTCHA. ...

23 mai 2025 · 1 min
Dernière mise à jour le: 2 Apr 2026 📝