Compromission de l'organisation GitHub de Toptal par des paquets npm malveillants

L’article publiĂ© par Socket.dev le 23 juillet 2025 rapporte une attaque de la chaĂźne d’approvisionnement ciblant l’organisation GitHub de Toptal. Les attaquants ont publiĂ© 10 paquets npm malveillants conçus pour voler des jetons d’authentification GitHub et tenter de dĂ©truire les systĂšmes des victimes. Ces paquets ont affectĂ© 73 dĂ©pĂŽts et ont Ă©tĂ© tĂ©lĂ©chargĂ©s 5 000 fois, illustrant des techniques d’attaque sophistiquĂ©es visant des comptes organisationnels lĂ©gitimes. Toptal a rĂ©agi rapidement en dĂ©prĂ©ciant les versions malveillantes et en revenant Ă  des versions stables pour limiter les dĂ©gĂąts. ...

24 juillet 2025 Â· 2 min

Vulnérabilité critique de contournement d'authentification dans Mitel MiVoice MX-ONE

Arctic Wolf a signalĂ© une vulnĂ©rabilitĂ© critique de contournement d’authentification dans le Mitel MiVoice MX-ONE Provisioning Manager. Cette faille permet Ă  des attaquants distants non authentifiĂ©s d’accĂ©der sans autorisation aux systĂšmes vocaux et aux comptes utilisateurs ou administrateurs. Bien qu’aucune exploitation active n’ait Ă©tĂ© observĂ©e, la CISA a prĂ©cĂ©demment averti que des groupes de ransomware ciblaient les systĂšmes Mitel. Les organisations concernĂ©es sont invitĂ©es Ă  mettre Ă  jour immĂ©diatement vers les versions corrigĂ©es ou Ă  appliquer des solutions de contournement pour restreindre l’accĂšs au service Provisioning Manager. ...

24 juillet 2025 Â· 1 min

Analyse de l'utilisation de SigParser pour des compromissions de messagerie professionnelle

L’analyse de Huntress met en lumiĂšre une attaque sophistiquĂ©e oĂč des acteurs malveillants ont utilisĂ© des applications OAuth lĂ©gitimes, telles que SigParser, pour maintenir une persistance dans les environnements Microsoft 365. Cette Ă©tude de cas rĂ©vĂšle comment les attaquants ont employĂ© des techniques AitM (Adversary-in-the-Middle), des proxies de datacenter, et des rĂšgles de boĂźte de rĂ©ception pour mener des compromissions de messagerie professionnelle tout en utilisant SigParser pour collecter des informations de contact afin d’élargir leur ciblage. ...

23 juillet 2025 Â· 2 min

Analyse des attaques sophistiquées de UNC3944 sur VMware vSphere

Cet article de Google Cloud Threat Intelligence dĂ©taille l’attaque sophistiquĂ©e menĂ©e par le groupe de menace UNC3944, qui cible les environnements VMware vSphere dans les secteurs du commerce de dĂ©tail, des compagnies aĂ©riennes et de l’assurance. L’attaque se dĂ©roule en cinq phases : IngĂ©nierie sociale pour compromettre les opĂ©rations du help desk et obtenir les identifiants Active Directory. Prise de contrĂŽle du plan de contrĂŽle vCenter via la manipulation du chargeur de dĂ©marrage GRUB et le dĂ©ploiement de Teleport C2. Vol d’identifiants hors ligne par manipulation de disques VM et exfiltration de NTDS.dit. Sabotage de l’infrastructure de sauvegarde par manipulation de groupes AD. DĂ©ploiement de ransomware au niveau ESXi utilisant vim-cmd et des binaires personnalisĂ©s. Les mesures d’attĂ©nuation techniques recommandĂ©es incluent : ...

23 juillet 2025 Â· 1 min

Analyse des risques de sécurité dans VMware vSphere avec Active Directory

L’article publiĂ© sur le blog de Google Cloud traite des risques de sĂ©curitĂ© critiques dans les environnements VMware vSphere intĂ©grĂ©s avec Microsoft Active Directory. L’analyse met en lumiĂšre comment des pratiques de configuration courantes peuvent crĂ©er des chemins d’attaque pour des ransomwares et compromettre l’infrastructure. Elle souligne que l’agent Likewise, utilisĂ© pour l’intĂ©gration AD, manque de support MFA et de mĂ©thodes d’authentification modernes, transformant ainsi un compromis de crĂ©dentiel en scĂ©nario de prise de contrĂŽle de l’hyperviseur. ...

23 juillet 2025 Â· 2 min

Campagne de phishing sophistiquée exploitant Zoom pour voler des identifiants

Les chercheurs de Cofense ont identifiĂ© une campagne de phishing sophistiquĂ©e qui imite des problĂšmes de connexion Ă  des rĂ©unions Zoom pour voler les identifiants des utilisateurs. L’attaque utilise des emails jouant sur l’urgence, prĂ©tendant qu’une rĂ©union d’urgence est nĂ©cessaire, et redirige les utilisateurs via plusieurs URL de suivi vers une fausse interface Zoom. Les identifiants sont rĂ©coltĂ©s lorsque les victimes tentent de « rejoindre » Ă  nouveau la rĂ©union. ...

23 juillet 2025 Â· 2 min

Compromission du package NPM 'is' par une attaque de la chaĂźne d'approvisionnement

Bleeping Computer rapporte que le package NPM populaire nommĂ© ‘is’ a Ă©tĂ© victime d’une attaque de la chaĂźne d’approvisionnement. Cette attaque a permis l’injection d’un malware avec une porte dĂ©robĂ©e, offrant aux attaquants un accĂšs complet aux appareils compromis. Le package ‘is’, largement utilisĂ© dans de nombreux projets, a Ă©tĂ© modifiĂ© pour inclure un code malveillant. Ce type d’attaque est particuliĂšrement prĂ©occupant car il touche la chaĂźne d’approvisionnement logicielle, rendant potentiellement vulnĂ©rables tous les projets et systĂšmes utilisant ce package. ...

23 juillet 2025 Â· 1 min

Évolution des attaques par ransomware : des campagnes ciblĂ©es et sophistiquĂ©es

L’article publiĂ© par Coveware met en lumiĂšre une Ă©volution significative dans les opĂ©rations de ransomware, qui passent de simples attaques opportunistes Ă  des campagnes de social engineering hautement ciblĂ©es. Trois groupes majeurs, Scattered Spider, Silent Ransom, et Shiny Hunters, illustrent cette tendance en se concentrant sur des secteurs spĂ©cifiques et en utilisant des attaques sophistiquĂ©es basĂ©es sur l’identitĂ©. Les paiements moyens de rançon ont doublĂ© au deuxiĂšme trimestre 2025, atteignant plus de 1,1 million de dollars, bien que le taux global de paiement reste faible Ă  26%. La disparition des modĂšles traditionnels de RaaS a conduit Ă  une victimologie plus ciblĂ©e, avec un risque accru pour les grandes entreprises, les acteurs malveillants investissant davantage de ressources dans un nombre rĂ©duit de cibles de haute valeur. ...

23 juillet 2025 Â· 2 min

Reprise des activités du malware Lumma aprÚs une opération policiÚre

L’article de bleepingcomputer.com rapporte que l’opĂ©ration de malware Lumma infostealer reprend progressivement ses activitĂ©s aprĂšs une importante opĂ©ration de police en mai, qui a conduit Ă  la saisie de 2 300 domaines et de parties de son infrastructure. MalgrĂ© une perturbation significative de la plateforme malware-as-a-service (MaaS) Lumma, les opĂ©rateurs ont rapidement reconnu la situation sur les forums XSS, affirmant que leur serveur central n’avait pas Ă©tĂ© saisi, bien qu’il ait Ă©tĂ© effacĂ© Ă  distance. ...

23 juillet 2025 Â· 1 min

Suppression accidentelle du package Stylus par npm

L’article de bleepingcomputer.com rapporte un incident survenu sur npm, la plus grande plateforme de registre de logiciels pour JavaScript et Node.js, oĂč le package Stylus a Ă©tĂ© accidentellement retirĂ©. Stylus, une bibliothĂšque lĂ©gitime largement utilisĂ©e avec 3 millions de tĂ©lĂ©chargements hebdomadaires, a Ă©tĂ© remplacĂ©e par une page de “sĂ©curitĂ© en attente”, une mesure habituellement rĂ©servĂ©e aux packages malveillants. Ce retrait a causĂ© des interruptions dans les pipelines et les builds Ă  travers le monde qui dĂ©pendent de Stylus. ...

23 juillet 2025 Â· 1 min
Derniùre mise à jour le: 11 Aug 2025 📝