Shai‑Hulud 2.0 : ver NPM auto‑rĂ©plicant dĂ©tournant GitHub Actions comme canal C2

Selon Iru (Threat Intelligence), dans un billet du 4 dĂ©cembre 2025 signĂ© par Calvin So, des attaquants ont menĂ© une opĂ©ration de chaĂźne d’approvisionnement NPM baptisĂ©e Shai‑Hulud puis Shai‑Hulud 2.0, combinant vol de jetons, auto‑propagation et abus de GitHub Actions comme C2. Le 26 aoĂ»t 2025, une injection GitHub Actions dans le workflow de Nx a permis, via un titre de pull request malicieusement forgĂ©, d’exĂ©cuter des commandes et d’exfiltrer le jeton de publication NPM de l’éditeur. Des versions piĂ©gĂ©es de packages Nx ont alors Ă©tĂ© publiĂ©es. En septembre, CISA et plusieurs Ă©diteurs ont constatĂ© une infection de chaĂźne d’approvisionnement plus large : le ver Shai‑Hulud se rĂ©plique en transformant des packages NPM populaires en conteneurs de scripts malveillants, vole des secrets avec trufflehog, tente de rendre publics des dĂ©pĂŽts GitHub privĂ©s et se copie dans d’autres packages. ...

6 dĂ©cembre 2025 Â· 3 min

Kohler peut accéder aux données des toilettes connectées et utiliser les images pour entraßner une IA

Selon TechCrunch, le fabricant Kohler, Ă  l’origine d’une camĂ©ra pour toilettes connectĂ©es, indique pouvoir accĂ©der aux donnĂ©es des clients hĂ©bergĂ©es sur ses serveurs et utiliser des photos de cuvette pour entraĂźner une intelligence artificielle. L’article met en avant des enjeux de confidentialitĂ© et de gestion des donnĂ©es autour d’un produit IoT dotĂ© d’une camĂ©ra. Kohler peut accĂ©der aux donnĂ©es clients stockĂ©es sur ses serveurs. Le mĂ©dia prĂ©cise que l’entreprise peut Ă©galement utiliser des photos du contenu du bol prises par l’appareil pour entraĂźner une IA. đŸ“žđŸ€– ...

4 dĂ©cembre 2025 Â· 1 min

TikTok inondé par des « Agentic AI Accounts »: 4,5 Md de vues, IA peu labellisée et modération lacunaire

Source: AI Forensics (rapport 2025, donnĂ©es collectĂ©es via TikTok entre le 13 aoĂ»t et le 13 septembre 2025, analyses finalisĂ©es jusqu’en octobre 2025). AI Forensics (AIF) analyse 383 puis surveille 354 « Agentic AI Accounts » (AAAs) sur TikTok, des comptes qui automatisent la production et le test de contenus via des outils d’IA gĂ©nĂ©rative pour maximiser la viralitĂ©. Ces AAAs ont publiĂ© 43 798 contenus en plus de 20 langues, cumulĂ© plus de 4,5 milliards de vues, et 65,1% ont Ă©tĂ© créés en 2025. Les AAAs postent massivement (jusqu’à 70 posts/jour, moyenne pouvant atteindre 11/jour) et 78,5% Ă©taient dĂšs l’origine des comptes 100% IA. ...

4 dĂ©cembre 2025 Â· 3 min

Trois zero-day critiques dans PickleScan permettent de contourner la détection de modÚles PyTorch malveillants

Selon JFrog Security Research (blog JFrog), trois vulnĂ©rabilitĂ©s zero-day critiques dans l’outil open source PickleScan, largement utilisĂ© pour analyser les modĂšles PyTorch au format pickle, permettent de contourner sa dĂ©tection et d’ouvrir la voie Ă  des attaques de chaĂźne d’approvisionnement Ă  grande Ă©chelle; elles ont Ă©tĂ© corrigĂ©es en version 0.0.31. ‱ Contexte: PyTorch s’appuie par dĂ©faut sur la sĂ©rialisation Python « pickle », capable d’exĂ©cuter du code arbitraire Ă  la dĂ©sĂ©rialisation. PickleScan, utilisĂ© notamment par Hugging Face, analyse le bytecode pickle (avec liste noire d’imports/ops dangereux) et doit interprĂ©ter les fichiers exactement comme PyTorch. Tout Ă©cart crĂ©e une surface d’évasion. ...

3 dĂ©cembre 2025 Â· 3 min

Extension VS Code malveillante “Icon Theme: Material” intĂšgre des implants Rust liĂ©s Ă  GlassWorm

Source: Nextron Systems (blog, 28 nov. 2025). L’éditeur dĂ©crit son pipeline de scan d’artefacts Ă  grande Ă©chelle (Docker Hub, PyPI, NPM, extensions Chrome/VS Code) basĂ© sur THOR Thunderstorm pour dĂ©tecter scripts obfusquĂ©s, charges encodĂ©es et implants. DĂ©couverte clĂ© ⚠: une extension VS Code malveillante baptisĂ©e “Icon Theme: Material” publiĂ©e par “IconKiefApp” (slug Marketplace: Iconkieftwo.icon-theme-materiall) mime l’extension lĂ©gitime de Philipp Kief. La version 5.29.1 publiĂ©e le 28/11/2025 Ă  11:34 contient deux implants Rust (un PE Windows et un Mach-O macOS) situĂ©s dans icon-theme-materiall.5.29.1/extension/dist/extension/desktop/. Plus de 16 000 installations ont Ă©tĂ© observĂ©es. La 5.29.0 ne contenait pas ces implants. L’extension a Ă©tĂ© signalĂ©e Ă  Microsoft et Ă©tait encore en ligne le 28/11 Ă  14:00 CET. ...

2 dĂ©cembre 2025 Â· 2 min

PostHog dĂ©taille l’attaque Shai‑Hulud 2.0 ayant compromis des paquets npm via GitHub Actions

Selon PostHog (posthog.com), un ver auto‑rĂ©plicant nommĂ© Shai‑Hulud 2.0 a compromis plusieurs de ses SDK JavaScript publiĂ©s sur npm le 24 novembre 2025, aprĂšs le vol d’un token GitHub et l’abus d’un workflow GitHub Actions. Nature de l’attaque: supply chain avec ver auto‑rĂ©plicant đŸȘ±. Des versions npm malveillantes contenaient un script preinstall qui exĂ©cutait TruffleHog pour scanner et voler des identifiants, les exfiltrait en crĂ©ant un dĂ©pĂŽt GitHub public, puis utilisait d’éventuels tokens npm trouvĂ©s pour publier d’autres paquets compromis, propageant ainsi l’infection. ...

2 dĂ©cembre 2025 Â· 3 min

Recrudescence de Glassworm : extensions clonĂ©es et mises Ă  jour malveillantes sur les marketplaces d’éditeurs de code

Selon Secure Annex (blog), l’éditeur a observĂ© une reprise des attaques liĂ©es au malware Glassworm exploitant les marketplaces d’extensions de code pendant la pĂ©riode des fĂȘtes. L’article dĂ©taille une campagne oĂč des extensions populaires sont clonĂ©es, leurs compteurs de tĂ©lĂ©chargements manipulĂ©s, puis mises Ă  jour aprĂšs approbation avec du code malveillant. ‱ Nature de l’attaque: clonage d’extensions populaires (ex. outils/frameworks comme Flutter, Tailwind, Vim, YAML, Svelte, React Native, Vue), manipulation des compteurs de tĂ©lĂ©chargements pour crĂ©dibiliser les faux paquets, et mise Ă  jour post-approbation injectant des charges malveillantes. L’attaque profite de l’interface des Ă©diteurs de code oĂč la fausse extension peut apparaĂźtre Ă  cĂŽtĂ© de la lĂ©gitime, rendant le choix difficile et la compromission Ă  un clic. ⚠ ...

2 dĂ©cembre 2025 Â· 2 min

SmartTube compromis : vol de clés de signature et mise à jour malveillante sur Android TV

Selon BleepingComputer, le client YouTube open source SmartTube pour Android TV a Ă©tĂ© compromis aprĂšs qu’un attaquant a obtenu les clĂ©s de signature du dĂ©veloppeur, poussant une mise Ă  jour malveillante vers les utilisateurs. Play Protect a commencĂ© Ă  bloquer l’application, et le dĂ©veloppeur, Yuriy Yuliskov, a confirmĂ© la compromission, a rĂ©voquĂ© l’ancienne signature et prĂ©voit une nouvelle version avec un nouvel ID d’application. đŸ€–đŸ”‘ Sur la version 30.51, un utilisateur a identifiĂ© une bibliothĂšque native cachĂ©e, « libalphasdk.so » (absente du code source public), injectĂ©e dans les builds de release. Cette bibliothĂšque s’exĂ©cute en silencieux, effectue un fingerprinting du dispositif, enregistre l’appareil auprĂšs d’un backend distant, et envoie pĂ©riodiquement des mĂ©triques tout en rĂ©cupĂ©rant une configuration via un canal chiffrĂ©. Aucune preuve d’activitĂ©s plus intrusives (vol de comptes, DDoS) n’est rapportĂ©e, mais le risque d’escalade reste Ă©levĂ©. ⚠ ...

2 dĂ©cembre 2025 Â· 3 min

Zendesk visé par une campagne de Scattered Lapsus$ Hunters: typosquatting, faux SSO et tickets piégés

Selon ReliaQuest, une nouvelle campagne du collectif « Scattered Lapsus$ Hunters » cible les utilisateurs de Zendesk via une infrastructure de domaines typosquattĂ©s et des techniques de phishing multi‑volets. ReliaQuest a identifiĂ© plus de 40 domaines typosquattĂ©s/imitant des environnements Zendesk (ex. znedesk[.]com, vpn-zendesk[.]com) créés au cours des six derniers mois. Plusieurs hĂ©bergent des faux portails SSO affichĂ©s avant l’authentification Zendesk, visant le vol d’identifiants. Certains domaines combinent le nom de plusieurs organisations pour accroĂźtre la crĂ©dibilitĂ©. Des similaritĂ©s avec une campagne d’aoĂ»t 2025 contre Salesforce sont relevĂ©es (formatage des domaines, caractĂ©ristiques d’enregistrement, portails SSO trompeurs). ...

2 dĂ©cembre 2025 Â· 3 min

Le GCSP analyse la montĂ©e des opĂ©rations cyber offensives et les risques d’escalade

Source et contexte: GCSP (Geneva Centre for Security Policy) – Policy Brief No.22 de novembre 2025 par Dr Gazmend Huskaj. Le document dresse un panorama global des opĂ©rations de cyberspace offensives, analyse les risques de mauvaise attribution et d’escalade, met en lumiĂšre les angles morts juridiques, et formule des recommandations pour renforcer la stabilitĂ© et la coopĂ©ration internationale. Principaux constats: La capacitĂ© Ă  mener des opĂ©rations cyber offensives s’est largement diffusĂ©e (au moins 40 États dĂšs 2019, x4 depuis 2011), abaissant la barriĂšre d’entrĂ©e et « nivelant » le rapport de forces. Des exemples marquants illustrent l’impact disproportionnĂ© de certains acteurs: WannaCry (2017, rançongiciel) attribuĂ© Ă  la CorĂ©e du Nord, attaques iraniennes (2022) contre l’Albanie, et intrusion supply‑chain SolarWinds (2021) liĂ©e Ă  l’écosystĂšme du renseignement russe. Les grandes puissances et alliances adaptent leurs doctrines: OTAN (cyber reconnu comme domaine opĂ©rationnel, Cyberspace Operations Centre IOC en 2023, emploi de « sovereign cyber effects »), doctrines de persistent engagement et defend forward; unitĂ©s dĂ©diĂ©es au Royaume‑Uni (National Cyber Force) et en Allemagne. La compĂ©tition autour des zero‑days et l’opacitĂ© des autoritĂ©s de dĂ©cision entretiennent les risques. ...

1 dĂ©cembre 2025 Â· 3 min
Derniùre mise à jour le: 11 Feb 2026 📝