Un développeur de zero-days chez Trenchant ciblé par un spyware, selon une alerte Apple

Selon TechCrunch (Lorenzo Franceschi-Bicchierai, 21 octobre 2025), un ancien dĂ©veloppeur d’exploits iOS chez Trenchant — filiale de L3Harris — a reçu une alerte d’Apple l’informant d’un ciblage par spyware mercenaire sur son iPhone personnel, peu aprĂšs son licenciement. Le dĂ©veloppeur (pseudonyme « Jay Gibson ») dit avoir reçu la notification le 5 mars et avoir immĂ©diatement Ă©teint l’appareil. Il pourrait s’agir du premier cas documentĂ© d’un concepteur d’exploits/spyware lui-mĂȘme visĂ© par un spyware. Apple n’a pas commentĂ©. ...

23 octobre 2025 Â· 2 min

BeaverTail : un faux recruteur IA propage un malware en 5 étapes via LinkedIn et un dépÎt GitHub piégé

Source: Medium (Deriv Tech). Un article de Shantanu dĂ©voile « BeaverTail », une campagne sophistiquĂ©e mĂȘlant ingĂ©nierie sociale (LinkedIn) et dĂ©pĂŽt GitHub piĂ©gĂ© pour compromettre des dĂ©veloppeurs sous couvert d’un test technique. – Le leurre: un faux recruteur (« Tim Morenc, CEDS ») d’une fausse entreprise « DLMind » (org GitHub dlmind-tech) propose un rĂŽle d’« Innovative AI Engineer » et demande de cloner et exĂ©cuter un projet Next.js « MEDIRA ». L’exĂ©cution (npm install / node run dev/build) dĂ©clenche un backdoor cachĂ©. ...

21 octobre 2025 Â· 4 min

Autoswagger: un outil pour détecter des endpoints OpenAPI/Swagger non authentifiés

Selon Darknet (darknet.org.uk), l’article prĂ©sente « Autoswagger », un outil conçu pour trouver et tester des spĂ©cifications OpenAPI/Swagger afin d’identifier des endpoints non authentifiĂ©s, des fuites de PII et des secrets. L’accent est mis sur la capacitĂ© de l’outil Ă  automatiser la dĂ©couverte et la validation de points d’API exposĂ©s Ă  partir de specs OpenAPI/Swagger, afin de rĂ©vĂ©ler des expositions non protĂ©gĂ©es et des informations sensibles. L’article inclut: Le tooling nĂ©cessaire pour l’utiliser 🧰 Les Ă©tapes d’installation 📩 Un scĂ©nario d’attaque illustratif 🎯 Aucun IOC ou TTP spĂ©cifique n’est fourni dans l’extrait. ...

20 octobre 2025 Â· 1 min

Bilan 2024/2025 des compromissions open source : phishing, handoff de contrĂŽle et GitHub Actions en cause

Source: filippo.io (Filippo Valsorda). L’auteur analyse les compromissions de la chaĂźne d’approvisionnement open source sur 2024/2025, en recensant des cas concrets et en les classant par causes racines afin d’identifier des mitigations actionnables pour les mainteneurs. Principales causes identifiĂ©es: phishing (le vecteur le plus frĂ©quent, y compris contre 2FA TOTP), control handoff (transfert d’accĂšs/contrĂŽle Ă  un acteur malveillant), et dĂ©clencheurs GitHub Actions privilĂ©giĂ©s comme pull_request_target et certains issue_comment conduisant Ă  des injections shell. Les jetons Ă  longue durĂ©e de vie (exfiltration et rĂ©utilisation), l’usurpation de Dependabot, la rĂ©surrection de domaines/identifiants, et des facteurs aggravants (tags d’Actions mutables, scripts post-install npm, permissions CI en Ă©criture, artefacts non reproductibles, configuration CI par branche) reviennent rĂ©guliĂšrement. ...

20 octobre 2025 Â· 2 min

Extensions VS Code malveillantes : la campagne GlassWorm exploite eval(), obfuscation et C2 via Solana

Source: Knostic (billet de blog rĂ©fĂ©rencĂ©) — Contexte: mise en garde et synthĂšse technique sur les extensions VS Code malveillantes observĂ©es dans la campagne GlassWorm. 🚹 Fait saillant: les IDEs dĂ©veloppeur deviennent une surface d’attaque critique, oĂč des extensions VS Code malveillantes servent de vecteurs de livraison de malware, avec des capacitĂ©s d’exĂ©cution de code Ă  distance, vol d’identifiants et infiltration de la supply chain. Des solutions de dĂ©tection comme Knostic Kirin sont citĂ©es pour bloquer les extensions infectĂ©es Ă  l’installation. ...

20 octobre 2025 Â· 2 min

BRICKSTORM : dĂ©tection d’un backdoor ELF qui contourne les EDR sur VCSA et Ă©quipements Linux/BSD

Source et contexte: Rubrik Zero Labs publie une analyse intitulĂ©e Unmasking the Invisible: Hunting and Defeating EDR-Evading Threats Like BRICKSTORM, soulignant que les EDR traditionnels ne tournent pas (ou ne peuvent pas) sur des appliances telles que VMware vCenter Server Appliance (VCSA) et d’autres Ă©quipements rĂ©seau Linux/BSD — une surface dont des acteurs malveillants tirent parti. 🔍 L’article met en avant des rĂšgles YARA signĂ©es par Google Threat Intelligence Group (GTIG) pour identifier le backdoor BRICKSTORM. Les rĂšgles rĂ©fĂ©rencĂ©es incluent G_APT_Backdoor_BRICKSTORM_3, G_Backdoor_BRICKSTORM_2, G_APT_Backdoor_BRICKSTORM_1 et G_APT_Backdoor_BRICKSTORM_2, avec des conditions ciblant des binaires ELF (vĂ©rifications de magie ELF comme 0x464c457f / 0x7F454C46) et des motifs d’obfuscation/dĂ©cryptage. ...

19 octobre 2025 Â· 2 min

CVE-2025-9242 : débordement de tampon IKEv2 dans WatchGuard Fireware OS menant à une RCE pré-auth

Source: watchTowr Labs – billet technique approfondi analysant, reproduisant et exploitant CVE-2025-9242 dans WatchGuard Fireware OS, avec diff de correctif, chemin protocolaire IKEv2, primitives d’exploitation et artefacts de dĂ©tection. ‱ VulnĂ©rabilitĂ© et impact Type: Out-of-bounds Write / dĂ©bordement de tampon sur la pile dans le processus iked (IKEv2). Impact: exĂ©cution de code arbitraire prĂ©-auth sur un appliance pĂ©rimĂ©trique đŸ§± (service IKEv2 exposĂ©, UDP/500). Score: CVSS v4.0 = 9.3 (Critique). Produits/Services affectĂ©s: Mobile User VPN (IKEv2) et Branch Office VPN (IKEv2) configurĂ© avec dynamic gateway peer. Cas rĂ©siduel: mĂȘme aprĂšs suppression de ces configs, l’appliance peut rester vulnĂ©rable si une BOVPN vers un static gateway peer est encore configurĂ©e. Versions affectĂ©es: 11.10.2 → 11.12.4_Update1, 12.0 → 12.11.3, et 2025.1. ‱ Analyse du correctif et cause racine ...

19 octobre 2025 Â· 2 min

Des vidĂ©os TikTok dĂ©guisĂ©es en guides d’activation propagent des voleurs d’informations

Selon BleepingComputer, des cybercriminels exploitent TikTok pour diffuser des vidĂ©os se prĂ©sentant comme des « guides d’activation gratuits » de logiciels populaires, afin d’y dissimuler et propager des malwares voleurs d’informations. ‱ Leurre principal : des tutoriels d’activation gratuits pour Windows, Spotify et Netflix. ‱ Canal de diffusion : TikTok est utilisĂ© comme vecteur pour attirer les victimes via des contenus prĂ©tendument lĂ©gitimes. ‱ Charge malveillante : un malware voleur d’informations (information stealer) est propagĂ© Ă  partir de ces contenus. ...

19 octobre 2025 Â· 1 min

GlassWorm : premier ver auto-propagatif visant les extensions VS Code sur OpenVSX

Selon Koi Security (billet de blog), des chercheurs ont dĂ©couvert « GlassWorm », le premier ver auto-propagatif ciblant les extensions VS Code sur la place de marchĂ© OpenVSX. Impact et portĂ©e: 7 extensions compromises totalisant 10 711 tĂ©lĂ©chargements. 5 extensions resteraient encore actives avec une infrastructure C2 opĂ©rationnelle (transactions blockchain, sauvegarde via Google Calendar, serveurs d’exfiltration). Le ver dĂ©ploie un RAT (ZOMBI) transformant les postes de dĂ©veloppeurs infectĂ©s en nƓuds proxy criminels et vole des identifiants NPM, GitHub et crypto pour se propager. ...

19 octobre 2025 Â· 2 min

L’opĂ©rateur « Devman » lance une nouvelle plateforme RaaS basĂ©e sur du code DragonForce modifiĂ©

Selon l’article de analyst1, en septembre 2025, un opĂ©rateur de ransomware se prĂ©sentant comme « Devman » a partagĂ© un lien vers une nouvelle plateforme de Ransomware-as-a-Service (RaaS) quelques jours avant son lancement public. L’auteur dĂ©crit que « Devman » avait travaillĂ© en solo pendant des mois sur du code DragonForce modifiĂ©, avant de formaliser une marque et de recruter des affiliĂ©s pour opĂ©rer en modĂšle RaaS. đŸ§© Le timing est prĂ©sentĂ© comme inhabituel: quelques semaines auparavant, « Devman » affirmait quitter son Ă©quipe ransomware pour des raisons personnelles. Au lieu de se retirer, il a construit davantage d’infrastructure, lancĂ© un programme d’affiliation et s’est positionnĂ© comme opĂ©rateur RaaS. 🔄 ...

19 octobre 2025 Â· 1 min
Derniùre mise à jour le: 11 Feb 2026 📝