Attaque supply chain sur npm : 20 packages compromis via phishing dopĂ© Ă  l’IA, dĂ©tournement de portefeuilles crypto

Selon Varonis, une attaque de chaĂźne d’approvisionnement a compromis 20 packages npm populaires totalisant 2,67 milliards de tĂ©lĂ©chargements hebdomadaires, grĂące Ă  une campagne de phishing amĂ©liorĂ©e par IA visant les mainteneurs. L’infrastructure d’email « propre » et des contenus professionnels ont aidĂ© Ă  contourner les dĂ©fenses classiques, permettant l’injection d’un malware de dĂ©tournement de portefeuilles Ă  travers six rĂ©seaux blockchain. CĂŽtĂ© technique, le malware implĂ©mente un intercepteur cĂŽtĂ© navigateur qui accroche des API Web critiques (fetch(), XMLHttpRequest, window.ethereum.request()) pour réécrire silencieusement des transactions. Il cible Ethereum, Bitcoin, Solana, Tron, Litecoin et Bitcoin Cash, recourt Ă  des regex et contient 280 adresses de portefeuilles attaquants codĂ©es en dur. Le code inspecte en temps rĂ©el les payloads, utilise la distance de Levenshtein pour substituer des adresses lookalike et manipule des interactions DEX sur Uniswap et PancakeSwap. ...

10 septembre 2025 Â· 2 min

Citizen Lab confirme une infection par le spyware FlexiSPY, plus détectable mais aux capacités comparables aux outils mercenaires

The Record rapporte qu’un chercheur de Citizen Lab, John Scott-Railton, a aidĂ© Ă  confirmer une infection impliquant FlexiSPY, un logiciel espion (spyware) commercial. D’aprĂšs Scott-Railton, FlexiSPY est plus facilement dĂ©tectable que des spywares mercenaires bien plus onĂ©reux utilisĂ©s par des États-nations, mais il dispose de capacitĂ©s similaires une fois installĂ©. L’information met en parallĂšle la disponibilitĂ© commerciale de FlexiSPY et la sophistication opĂ©rationnelle d’outils mercenaires plus coĂ»teux, tout en soulignant la confirmation d’une infection par Citizen Lab. đŸ•”ïžâ€â™‚ïž ...

10 septembre 2025 Â· 1 min

Google active les Content Credentials C2PA sur Pixel 10 avec attestation matérielle et mode hors ligne

Selon Google Security Blog, Google annonce l’arrivĂ©e du support des C2PA Content Credentials sur les Pixel 10 afin de rĂ©pondre aux enjeux de vĂ©rification des contenus gĂ©nĂ©rĂ©s par l’IA. L’implĂ©mentation vise la traçabilitĂ© de provenance plutĂŽt qu’une simple dĂ©tection binaire, et revendique le plus haut niveau de sĂ©curitĂ© C2PA grĂące Ă  une pile matĂ©rielle et logicielle certifiĂ©e. Points clĂ©s 🔒 Passage d’une classification IA/non-IA Ă  une provenance vĂ©rifiable des mĂ©dias. Niveau de sĂ©curitĂ© C2PA « maximal » via authentification adossĂ©e au matĂ©riel et certificats Ă  usage unique. Fonctionnement hors ligne et gestion de certificats prĂ©servant la confidentialitĂ© (non-traçabilitĂ© des images). Architecture et composants de sĂ©curitĂ© đŸ›Ąïž ...

10 septembre 2025 Â· 2 min

Plex signale un incident de sécurité : accÚs non autorisé et réinitialisation de mot de passe recommandée

Selon le Plex Forum (forums.plex.tv), l’entreprise a dĂ©tectĂ© et contenu un incident de sĂ©curitĂ© impliquant un accĂšs non autorisĂ© Ă  une partie de ses donnĂ©es clients. L’incident concerne un accĂšs par un tiers non autorisĂ© Ă  « un sous-ensemble limitĂ© » de donnĂ©es dans l’une de leurs bases. Les informations impliquĂ©es incluent des emails, noms d’utilisateur, mots de passe hachĂ©s de maniĂšre sĂ©curisĂ©e et des donnĂ©es d’authentification. Plex prĂ©cise ne pas stocker de donnĂ©es de carte bancaire sur ses serveurs, et indique que l’impact serait limitĂ©. ...

10 septembre 2025 Â· 2 min

Silent Push publie des requĂȘtes de threat hunting pour dĂ©tecter l’infrastructure de Lumma, StealC, Latrodectus, Clearfake et Kongtuke

Source : Silent Push — L’article prĂ©sente des requĂȘtes de dĂ©tection prĂȘtes Ă  l’emploi pour traquer l’infrastructure associĂ©e Ă  des familles de malware comme Lumma Stealer, StealC, Latrodectus, Clearfake et Kongtuke, en s’appuyant sur la plateforme Silent Push Community Edition. Silent Push prĂ©sente des mĂ©thodes de dĂ©tection proactive de l’infrastructure malveillante grĂące Ă  des requĂȘtes avancĂ©es accessibles dans sa plateforme, dont une partie est disponible au sein de l’offre Community Edition. L’outil repose sur la signature de comportements prĂ©cis lors de la crĂ©ation et l’utilisation de domaines, serveurs C2 et ressources web typiques de familles de malware, infostealers et campagnes de phishing en 2025. ...

10 septembre 2025 Â· 2 min

Proofpoint signale une hausse des campagnes Stealerium et variantes, adoptées par TA2715 et TA2536

Selon Proofpoint (blog Threat Insight), les chercheurs constatent une montĂ©e des campagnes cybercriminelles exploitant Stealerium, un infostealer open source en .NET, adoptĂ© par les acteurs TA2715 et TA2536, avec des leurres de voyage, paiement et juridique. L’ouverture du code a favorisĂ© l’émergence de variantes, dont Phantom Stealer, prĂ©sentant un chevauchement de code important qui complique la dĂ©tection. CĂŽtĂ© capacitĂ©s, Stealerium opĂšre un vol de donnĂ©es Ă©tendu: identifiants de navigateurs, portefeuilles crypto, keylogging, et reconnaissance Wi‑Fi via commandes « netsh wlan ». Il inclut une dĂ©tection de contenus pour adultes pouvant servir Ă  la sextorsion, et abuse du remote debugging pour contourner le Chrome App‑Bound Encryption. ...

4 septembre 2025 Â· 2 min

Zero‑day CVE‑2025‑53690 dans Sitecore exploitĂ© via ViewState et clĂ©s machine exposĂ©es

Selon le blog Google Cloud Threat Intelligence (Mandiant), une attaque en cours cible des instances Sitecore exposĂ©es sur Internet via une dĂ©sĂ©rialisation ViewState exploitant la zero‑day CVE‑2025-53690, en s’appuyant sur des clĂ©s machine d’exemple issues d’anciens guides de dĂ©ploiement. Sitecore a corrigĂ© le problĂšme et a notifiĂ© les clients utilisant des configurations hĂ©ritĂ©es avec ces clĂ©s. L’attaque passe par l’endpoint blocked.aspx et injecte un ViewState malveillant contenant le malware WEEPSTEEL dĂ©diĂ© Ă  la reconnaissance, qui collecte des informations systĂšme et les exfiltre via des champs HTML cachĂ©s. Le ou les acteurs ont ensuite Ă©levĂ© les privilĂšges de NETWORK SERVICE vers SYSTEM, créé des comptes administrateurs locaux, procĂ©dĂ© Ă  un dump des hives SAM/SYSTEM et dĂ©ployĂ© plusieurs outils pour la persistance, le mouvement latĂ©ral et la reconnaissance AD : EARTHWORM (tunneling rĂ©seau), DWAGENT (accĂšs Ă  distance) et SHARPHOUND (cartographie Active Directory). ...

4 septembre 2025 Â· 2 min

Hexstrike‑AI : un framework d’orchestration IA dĂ©tournĂ© pour exploiter des zero‑days Citrix NetScaler

Selon blog.checkpoint.com (Amit Weigman, Office of the CTO, 2 septembre 2025), des chercheurs analysent Hexstrike‑AI, un framework d’orchestration IA pensĂ© pour le « red teaming » et la recherche, mais rapidement dĂ©tournĂ© par des acteurs malveillants pour viser des zero‑days Citrix NetScaler rĂ©vĂ©lĂ©s le 26/08. ⚠ Le billet explique que Hexstrike‑AI fournit un « cerveau » d’orchestration reliant des LLM (Claude, GPT, Copilot) Ă  plus de 150 outils de sĂ©curitĂ©. Au cƓur du systĂšme, un serveur FastMCP et des MCP Agents exposent les outils sous forme de fonctions appelables, permettant aux agents IA d’exĂ©cuter de maniĂšre autonome des tĂąches comme la dĂ©couverte, l’exploitation, la persistence et l’exfiltration. Des fonctions standardisĂ©es (ex. nmap_scan) et un mĂ©canisme de traduction d’intention en exĂ©cution (ex. execute_command) automatisent l’enchaĂźnement des actions, avec retries et reprise pour la rĂ©silience. đŸ€– ...

3 septembre 2025 Â· 2 min

Investigation forensique des incidents Salesforce : logs, permissions et sauvegardes

Source: Blog officiel de la sociĂ©tĂ© Salesforce. Contexte: article didactique d’Eoghan Casey prĂ©sentant une mĂ©thodologie pour enquĂȘter sur des incidents de sĂ©curitĂ© dans des environnements Salesforce. L’article dĂ©taille trois piliers pour l’investigation: logs d’activitĂ©, permissions utilisateurs et donnĂ©es de sauvegarde. Les logs rĂ©pondent au qui/quoi/oĂč/quand/comment, les permissions dĂ©terminent l’étendue d’accĂšs et d’export, et les sauvegardes permettent d’évaluer l’impact sur les donnĂ©es et de restaurer l’intĂ©gritĂ©. Des exemples incluent la Login History, le Setup Audit Trail, et pour une visibilitĂ© avancĂ©e, Shield Event Monitoring (API, exports de rapports, tĂ©lĂ©chargements de fichiers), ainsi que des journaux additionnels pour B2C Commerce Cloud. ...

3 septembre 2025 Â· 3 min

Breach chez Salesloft Drift : vol de jetons et exfiltration de données Salesforce par UNC6395

Selon KrebsOnSecurity, une compromission majeure de la plateforme de chatbot IA Drift (Salesloft) a conduit au vol de jetons d’authentification utilisĂ©s par des centaines d’intĂ©grations tierces, facilitant une vaste campagne d’exfiltration menĂ©e par l’acteur UNC6395. ‱ Impact et portĂ©e: des jetons permettant l’accĂšs Ă  Salesforce, Google Workspace, Slack, Amazon S3, Microsoft Azure et OpenAI ont Ă©tĂ© dĂ©robĂ©s. Les organisations utilisant les intĂ©grations Salesloft sont appelĂ©es Ă  invalider immĂ©diatement tous les jetons stockĂ©s et Ă  partir du principe que leurs donnĂ©es sont compromises. L’incident met en lumiĂšre le risque d’‘authorization sprawl’, oĂč des jetons lĂ©gitimes permettent de circuler sans entraves entre systĂšmes cloud. ...

2 septembre 2025 Â· 2 min
Derniùre mise à jour le: 10 Nov 2025 📝