Le package NPM 'Lotusbail' compromet des comptes WhatsApp via vol d’identifiants et backdoor

Security Affairs (par Pierluigi Paganini) relaie un rapport de Koi Security sur le package NPM malveillant “Lotusbail”, un fork de la librairie Baileys pour l’API WhatsApp Web, actif depuis six mois et totalisant plus de 56 000 tĂ©lĂ©chargements. Le package fonctionne comme une API WhatsApp pleinement opĂ©rationnelle, en enveloppant le client WebSocket lĂ©gitime afin que tous les messages y transitent d’abord. Il intercepte identifiants, messages, contacts et mĂ©dias tout en maintenant le fonctionnement normal, rendant la dĂ©tection difficile. ...

29 dĂ©cembre 2025 Â· 2 min

Rainbow Six Siege compromis : crĂ©dits massifs distribuĂ©s, bans manipulĂ©s et serveurs arrĂȘtĂ©s

Source: BleepingComputer (Lawrence Abrams). L’article rapporte qu’Ubisoft a confirmĂ© un incident affectant Rainbow Six Siege (R6) ayant permis des abus en jeu, tandis que des rumeurs non vĂ©rifiĂ©es Ă©voquent une compromission plus large de l’infrastructure via la vulnĂ©rabilitĂ© MongoDB MongoBleed (CVE-2025-14847). 🎼 Incident confirmĂ© et impact Les attaquants ont pu bannir/dĂ©bannir des joueurs, afficher de faux messages de bannissement sur le ticker, octroyer ~2 milliards de R6 Credits et de Renown Ă  tous les joueurs, et dĂ©verrouiller tous les cosmĂ©tiques, y compris des skins rĂ©servĂ©s aux dĂ©veloppeurs. Les R6 Credits Ă©tant une monnaie premium (15 000 crĂ©dits = 99,99 $), la valeur estimĂ©e des crĂ©dits distribuĂ©s avoisine 13,33 M$. 🛑 RĂ©ponse d’Ubisoft ...

29 dĂ©cembre 2025 Â· 3 min

Vulnérabilités dans GnuPG, Sequoia PGP, age et minisign révélées à 39c3

Lors d’une prĂ©sentation au 39c3 (Chaos Communication Congress), les chercheurs ont dĂ©taillĂ© des vulnĂ©rabilitĂ©s pratiques affectant des utilitaires de signature et de chiffrement largement utilisĂ©s, avec un site dĂ©diĂ© (gpg.fail) et l’avertissement que la session pourrait contenir des zerodays. Les outils touchĂ©s incluent GnuPG, Sequoia PGP, age et minisign. Les failles proviennent principalement de bugs d’implĂ©mentation — notamment dans le parsing des formats — et non de dĂ©fauts dans les primitives cryptographiques. Un exemple citĂ© est la confusion sur les donnĂ©es rĂ©ellement signĂ©es, permettant Ă  un attaquant, sans la clĂ© privĂ©e du signataire, d’échanger le texte en clair. ...

29 dĂ©cembre 2025 Â· 2 min

Anna's Archive affirme avoir copié 86 M de titres Spotify et publié ~300 To en torrents

Selon Billboard, le groupe d’activistes du piratage Anna’s Archive affirme avoir rĂ©alisĂ© un scraping Ă  grande Ă©chelle de la plateforme Spotify, rĂ©cupĂ©rant 86 millions de fichiers audio et 256 millions de lignes de mĂ©tadonnĂ©es, avant de publier environ 300 To de donnĂ©es sous forme de fichiers torrent. đŸŽ”đŸ§Č Les Ă©lĂ©ments clĂ©s rapportĂ©s sont: Volume et nature des donnĂ©es: 86 millions de pistes audio et un vaste ensemble de mĂ©tadonnĂ©es (256 M de lignes). Mode d’exfiltration/diffusion: publication des donnĂ©es en environ 300 To de torrents. Points techniques et mĂ©thodes observĂ©es: ...

26 dĂ©cembre 2025 Â· 1 min

Compromission du bouton de tĂ©lĂ©chargement d’EmEditor : installeur potentiellement malveillant (19–22 dĂ©c. 2025 PT)

Source: EmEditor (emeditor.com) — Le 22 dĂ©cembre 2025, Yutaka Emura annonce qu’un tiers a potentiellement modifiĂ© la redirection du bouton « Download Now » sur le site officiel, pouvant dĂ©livrer un installeur non lĂ©gitime entre le 19 dĂ©c. 2025 18:39 et le 22 dĂ©c. 2025 12:50 (heure du Pacifique). L’URL de tĂ©lĂ©chargement lĂ©gitime via redirection (https://support.emeditor.com/en/downloads/latest/installer/64) a Ă©tĂ© altĂ©rĂ©e pour pointer vers https://www.emeditor.com/wp-content/uploads/filebase/emeditor-core/emed64_25.4.3.msi. Le fichier servi n’a pas Ă©tĂ© créé par Emurasoft, Inc. et a Ă©tĂ© retirĂ©. Le MSI potentiellement frauduleux porte une signature numĂ©rique « WALSHAM INVESTMENTS LIMITED ». Le problĂšme pourrait toucher aussi des pages d’autres langues (dont le japonais). ...

26 dĂ©cembre 2025 Â· 2 min

DumpChromeSecrets contourne l’App‑Bound Encryption de Chrome pour extraire cookies et identifiants

Selon Maldev Academy, « DumpChromeSecrets » est un projet composĂ© d’un exĂ©cutable et d’une DLL qui vise l’extraction de donnĂ©es sensibles depuis des versions rĂ©centes de Google Chrome, notamment cookies, identifiants enregistrĂ©s, tokens, donnĂ©es d’autoremplissage, historique et favoris. Le fonctionnement repose sur deux composants 🧰: un exĂ©cutable lance un Chrome headless, injecte la DLL via la technique « Early Bird APC injection », puis rĂ©cupĂšre les donnĂ©es extraites par un named pipe. La DLL, exĂ©cutĂ©e dans le contexte du processus Chrome, dĂ©chiffre la clĂ© d’encryption liĂ©e Ă  l’application (App‑Bound) via l’interface COM « IElevator » et procĂšde Ă  l’extraction/dĂ©cryptage depuis les bases SQLite. ...

26 dĂ©cembre 2025 Â· 2 min

Intrinsec cartographie “FLY”, un acteur liĂ© Ă  l’infrastructure de Russian Market

Source: Intrinsec — Dans un rapport partagĂ© avec ses clients en janvier 2025, l’équipe CTI d’Intrinsec documente le profil « FLY » et ses liens avec la place de marchĂ© Russian Market, en s’appuyant sur des pivots techniques et des traces d’infrastructure. L’enquĂȘte met en avant la prĂ©sence de « FLY » sur des canaux cybercriminels, notamment des forums et Telegram. Intrinsec souligne que, contrairement aux affirmations du site Russian Market, un acteur liĂ© au marketplace a bien une activitĂ© publique. Sans confirmer que « FLY » est administrateur, le rapport Ă©tablit des liens concrets avec la plateforme et rappelle que « FLY » fut le premier Ă  promouvoir le marketplace sous le pseudonyme « FLYDED », ancien nom de Russian Market. âœłïž ...

26 dĂ©cembre 2025 Â· 2 min

Libxml2 Ă©chappe de peu Ă  l’abandon : deux nouveaux mainteneurs prennent le relais

Selon Hackaday, libxml2 — une bibliothĂšque centrale pour le traitement XML/XSLT utilisĂ©e dans GNOME, des navigateurs web et de nombreux logiciels — a briĂšvement perdu son unique mainteneur aprĂšs le dĂ©part programmĂ© de Nick Wellnhofer, avant que deux nouveaux dĂ©veloppeurs ne reprennent le projet. L’article retrace l’historique : au dĂ©but des annĂ©es 2000, l’auteur original Daniel Veillard passe la main Ă  Nick Wellnhofer. Tous deux agissent comme bĂ©nĂ©voles, avec pour tout soutien notable un don de Google, tandis que de grandes entreprises intĂšgrent la bibliothĂšque et envoient des rapports de bugs. ...

26 dĂ©cembre 2025 Â· 2 min

Mise Ă  jour compromise de l’extension Chrome Trust Wallet : portefeuilles vidĂ©s et domaine de phishing repĂ©rĂ©

Selon BleepingComputer, plusieurs utilisateurs de l’extension Chrome Trust Wallet signalent que leurs portefeuilles de cryptomonnaies ont Ă©tĂ© vidĂ©s aprĂšs l’installation d’une mise Ă  jour compromise publiĂ©e le 24 dĂ©cembre, dĂ©clenchant une rĂ©ponse urgente de l’éditeur et des avertissements aux personnes affectĂ©es. Les faits rapportĂ©s indiquent que l’attaque touche l’extension Chrome Trust Wallet, dont une version compromise a Ă©tĂ© diffusĂ©e via une mise Ă  jour. Suite Ă  son installation, des victimes ont constatĂ© le drainage de fonds de leurs portefeuilles. ...

26 dĂ©cembre 2025 Â· 3 min

Un faux domaine MAS diffuse Cosmali Loader via scripts PowerShell malveillants

Selon BleepingComputer, un domaine typosquattĂ© usurpant l’outil Microsoft Activation Scripts (MAS) a servi Ă  propager des scripts PowerShell malveillants qui installent le chargeur Cosmali sur des systĂšmes Windows. Faits essentiels: Type d’attaque: typosquatting et usurpation d’outil lĂ©gitime (MAS) đŸȘȘ Vecteur/chaĂźne d’infection: scripts PowerShell malveillants exĂ©cutĂ©s depuis le faux site đŸ§© Cible/impact: systĂšmes Windows infectĂ©s par Cosmali Loader (malware/loader) 🐛 Une campagne de typosquatting ciblant les utilisateurs de Microsoft Activation Scripts (MAS) a Ă©tĂ© utilisĂ©e pour diffuser un malware nommĂ© Cosmali Loader via des scripts PowerShell malveillants. ...

26 dĂ©cembre 2025 Â· 3 min
Derniùre mise à jour le: 11 Feb 2026 📝