Glassworm: troisiĂšme vague sur OpenVSX et Visual Studio avec 24 nouveaux packages malveillants

Selon BleepingComputer, la campagne Glassworm, apparue en octobre sur les marketplaces OpenVSX et Microsoft Visual Studio, en est dĂ©sormais Ă  sa troisiĂšme vague. Glassworm : une troisiĂšme vague plus massive, plus sophistiquĂ©e et mieux dissimulĂ©e 1. Une campagne persistante qui cible les Ă©cosystĂšmes VS Code La campagne Glassworm, apparue en octobre, entre dans sa troisiĂšme vague : âžĄïž 24 nouveaux packages malveillants ont Ă©tĂ© identifiĂ©s sur le Microsoft Visual Studio Marketplace et OpenVSX. Ces plateformes fournissent des extensions aux Ă©diteurs compatibles VS Code, ce qui en fait une cible privilĂ©giĂ©e pour atteindre les environnements de dĂ©veloppement. ...

2 dĂ©cembre 2025 Â· 3 min

ShadyPanda: 4,3 M de navigateurs infectés via extensions Chrome/Edge depuis 7 ans

Selon Koi Security (blog), une enquĂȘte attribue Ă  l’acteur « ShadyPanda » une campagne d’extensions de navigateur Ă©talĂ©e sur sept ans, visant Chrome et Edge, ayant infectĂ© 4,3 millions d’utilisateurs avec des modules de surveillance et un backdoor Ă  exĂ©cution de code Ă  distance (RCE). ‱ Phases de la campagne (2018–2025) : Phase 1 (2023) – « Wallpaper Hustle » (145 extensions, Ă©diteurs nuggetsno15 et rocket Zhang) : fraude Ă  l’affiliation (injection de codes affiliĂ©s eBay/Amazon/Booking), tracking via Google Analytics (visites, recherches, clics). Phase 2 (dĂ©but 2024) – DĂ©tournement de recherche (ex. Infinity V+) : redirections via trovi.com, exfiltration de cookies (nossl.dergoodting.com), collecte des frappes de recherche vers s-85283.gotocdn[.]com et s-82923.gotocdn[.]com (HTTP non chiffrĂ©). Phase 3 (milieu 2024) – La « longue traque » : extensions lĂ©gitimes depuis 2018–2019 (dont Clean Master, 200k+) weaponisĂ©es via mise Ă  jour silencieuse aprĂšs accumulation d’utilisateurs et badges « Featured/Verified ». Environ 300 000 utilisateurs touchĂ©s par un backdoor RCE commun Ă  5 extensions. Phase 4 (≈2023–2025) – « Spyware Empire » sur Microsoft Edge par Starlab Technology : 5 extensions totalisant 4 M+ d’installations (dont WeTab æ–°æ ‡ç­ŸéĄ” Ă  3 M) ; opĂ©ration toujours active au moment du rapport. ‱ CapacitĂ©s et impacts clĂ©s : ...

2 dĂ©cembre 2025 Â· 3 min

Trend Micro dĂ©taille Shai‑hulud 2.0, un ver supply chain qui vole des identifiants multi‑cloud

Source: Trend Micro (blog de recherche Trend Vision One). Contexte: poursuite de l’enquĂȘte sur l’attaque supply chain NPM du 15 septembre et nouveaux incidents signalĂ©s le 24 novembre avec des centaines de dĂ©pĂŽts mentionnant Sha1‑Hulud: The Second Coming. L’analyse dĂ©crit un malware Shai‑hulud 2.0 ciblant les Ă©cosystĂšmes cloud et dĂ©veloppeurs. Il vole des identifiants et secrets de AWS, GCP, Azure, ainsi que des tokens NPM et jetons GitHub, et exploite les services de gestion de secrets (AWS Secrets Manager, GCP Secret Manager, Azure Key Vault). Il met en place un C2 via GitHub Actions (crĂ©ation d’un dĂ©pĂŽt contrĂŽlĂ© par l’attaquant sous le compte de la victime, dĂ©ploiement d’un runner auto‑hĂ©bergĂ© nommĂ© SHA1HULUD, workflows de commande), et inclut un mĂ©canisme destructif effaçant les donnĂ©es si le vol d’identifiants Ă©choue. ☁đŸȘ± ...

28 novembre 2025 Â· 4 min

SentinelOne décrit la nouvelle variante du ver Sha1-Hulud exploitant des paquets NPM compromis

Source: SentinelOne (Flash Report, 25 novembre 2025) — Ce rapport Wayfinder TLP:Green analyse une nouvelle vague de compromission de paquets NPM baptisĂ©e « Sha1-Hulud » (dĂ©marrĂ©e autour du 21 novembre 2025), prĂ©sentant des capacitĂ©s accrues par rapport Ă  l’attaque « Shai Hulud » prĂ©cĂ©dente. 🚹 Nature de l’attaque et vecteur Type d’attaque: attaque supply chain NPM avec exĂ©cution en phase preinstall (au lieu de postinstall). Composants: tĂ©lĂ©chargement du runtime lĂ©gitime Bun (curl/PowerShell) puis exĂ©cution de bun_environment.js (JavaScript obfusquĂ© ajoutĂ© aux paquets compromis). Packages affectĂ©s: plusieurs projets populaires, dont Postman, Zapier, AsyncAPI (liste complĂšte rĂ©fĂ©rencĂ©e par SentinelOne). 🧠 ExĂ©cution, persistance et exfiltration ...

27 novembre 2025 Â· 3 min

ShadowV2 : une variante de Mirai cible massivement des appareils IoT via multiples failles

Source: FortiGuard Labs (blog Fortinet). Lors d’une perturbation mondiale d’AWS fin octobre, les capteurs Fortinet ont observĂ© la propagation de « ShadowV2 », une variante de Mirai ciblant des appareils IoT via plusieurs vulnĂ©rabilitĂ©s, avec une activitĂ© probablement testĂ©e en vue d’attaques ultĂ©rieures. Le botnet avait dĂ©jĂ  Ă©tĂ© signalĂ© en septembre pour des campagnes visant des instances AWS EC2. PortĂ©e et impact : niveau de sĂ©vĂ©ritĂ© Ă©levĂ© avec possibilitĂ© pour un attaquant distant de prendre le contrĂŽle des systĂšmes vulnĂ©rables. Sont listĂ©es comme plateformes affectĂ©es notamment : DD‑WRT 24 sp1, plusieurs D‑Link ShareCenter/GO‑RT‑AC750 (DNS‑320/320LW/325/340L), Digiever DS‑2105 Pro 3.1.0.71-11, TBK DVR‑4104/4216, et la sĂ©rie TP‑Link Archer. Les tentatives d’exploitation ont touchĂ© des organisations de sept secteurs (technologie, retail/hĂŽtellerie, manufacturing, MSSP, gouvernement, tĂ©lĂ©coms/opĂ©rateurs, Ă©ducation) et de nombreux pays sur tous les continents 🌍. Utilisateurs impactĂ©s: toute organisation. ...

27 novembre 2025 Â· 3 min

ClickFix cache du malware dans des PNG via stéganographie pour livrer LummaC2 et Rhadamanthys

Source: Huntress (huntress.com). Contexte: les chercheurs Ben Folland et Anna Pham publient une analyse technique d’une campagne ClickFix multi-Ă©tapes observĂ©e depuis octobre 2025, oĂč des leurres « Human Verification » et un faux Ă©cran « Windows Update » amĂšnent les victimes Ă  exĂ©cuter une commande malveillante, dĂ©bouchant sur le dĂ©ploiement d’infostealers (LummaC2, Rhadamanthys). ‱ ChaĂźne d’exĂ©cution en 5 Ă©tapes đŸ§© Étape 1 (mshta.exe): exĂ©cution d’un JScript depuis une URL (2e octet de l’IP en hex), qui lance PowerShell en mĂ©moire. Étape 2 (PowerShell): charge et dĂ©crypte un assembly .NET (reflective load) aprĂšs obfuscation/junk code. Étape 3 (loader .NET stĂ©ganographique): extrait une image PNG chiffrĂ©e AES depuis les ressources, puis rĂ©cupĂšre le shellcode cachĂ© dans les donnĂ©es de pixels (canal R) via un algorithme personnalisĂ© (XOR 114 avec 255 - red), tout en dĂ©chiffrant configs/strings (clĂ© AES 909cdc682e43492e, IV 01fe83e20bbe47f2). Étape 4 (injection): compilation dynamique de C# et injection de processus (VirtualAllocEx, CreateProcessA, WriteProcessMemory, CreateRemoteThread, etc.) dans explorer.exe. Étape 5 (Donut): le shellcode est packĂ© Donut et charge la charge finale: LummaC2 (dans les cas initiaux) ou Rhadamanthys (pour le leurre Windows Update). ‱ Leurre et techniques clĂ©s đŸŽ­đŸ–Œïž ...

25 novembre 2025 Â· 4 min

CVE-2025-13016 : dépassement de tampon dans le moteur WebAssembly de Firefox corrigé (RCE, CVSS 7.5)

Source: AISLE — AISLE dĂ©taille la dĂ©couverte d’une vulnĂ©rabilitĂ© critique, CVE-2025-13016, dans l’implĂ©mentation WebAssembly de Firefox, introduite en avril 2025 et restĂ©e indĂ©tectĂ©e pendant environ 6 mois malgrĂ© un test de rĂ©gression. La faille, notĂ©e CVSS 7.5 (High), permet une exĂ©cution de code arbitraire et affecte des centaines de millions d’utilisateurs (Firefox 143–dĂ©but 145 et ESR 140.0–140.4). đŸ›Ąïž DĂ©tails techniques. La vulnĂ©rabilitĂ© rĂ©side dans la classe template StableWasmArrayObjectElements (js/src/wasm/WasmGcObject.h, ligne 532 vulnĂ©rable). Deux erreurs clĂ©s: 1) arithmĂ©tique de pointeurs incorrecte via un std::copy mĂ©langeant uint8_t* et uint16_t*, provoquant une Ă©criture hors limites (stack buffer overflow) en copiant numElements_ * sizeof(T) Ă©lĂ©ments au lieu d’octets; 2) mauvaise source de donnĂ©es: utilisation de inlineStorage() (incluant un DataHeader) au lieu de addressOfInlineData()/inlineArrayElements<T>(). Le chemin vulnĂ©rable est dĂ©clenchĂ© lors du fallback GC dans Instance::stringFromCharCodeArray quand l’allocation NoGC Ă©choue sous pression mĂ©moire/GC. ...

25 novembre 2025 Â· 3 min

Shai‑Hulud: seconde attaque supply chain sur npm touche Zapier, ENS, AsyncAPI, PostHog et Postman

Selon Aikido (blog Aikido.dev), une « seconde frappe » de la campagne Shai‑Hulud a Ă©tĂ© dĂ©tectĂ©e le 24 novembre 2025, opportunĂ©ment calĂ©e avant la rĂ©vocation des « classic tokens » npm prĂ©vue le 9 dĂ©cembre, alors que de nombreux Ă©diteurs n’avaient pas encore migrĂ© vers Trusted Publishing. ‱ Nature de l’attaque: ver npm auto‑rĂ©plicant visant la chaĂźne d’approvisionnement. Une fois installĂ© (pendant l’installation des dĂ©pendances), il cherche des secrets (API keys, tokens cloud, GitHub/npm) via TruffleHog, exfiltre vers des dĂ©pĂŽts GitHub publics et tente de publier de nouveaux paquets npm infectĂ©s pour se propager. L’attaquant nomme cette vague « Second Coming » et a exposĂ© environ 26,3k dĂ©pĂŽts GitHub contenant des secrets avec la description « Sha1‑Hulud: The Second Coming ». ...

25 novembre 2025 Â· 3 min

La campagne « SHA1HULUD » est de retour : plus de 300 paquets NPM empoisonnés et 27 000 dépÎts GitHub compromis

Selon HelixGuard Team (24/11/2025), une campagne coordonnĂ©e a empoisonnĂ© en quelques heures plus de 300 composants NPM via de faux ajouts liĂ©s au runtime Bun, entraĂźnant le vol de secrets et une propagation de type ver affectant plus de 27 000 dĂ©pĂŽts GitHub. L’attaque repose sur l’injection d’un script NPM preinstall pointant vers setup_bun.js, qui exĂ©cute un fichier hautement obfusquĂ© bun_environment.js (>10 Mo). Ce dernier collecte des secrets (tokens NPM, identifiants AWS/GCP/Azure, GitHub, variables d’environnement) et lance TruffleHog pour Ă©tendre la collecte. ...

24 novembre 2025 Â· 2 min

Azure Bastion : vulnĂ©rabilitĂ© critique CVE-2025-49752 (CVSS 10.0) d’élĂ©vation de privilĂšges par bypass d’authentification

Selon ZeroPath CVE Analysis, CVE-2025-49752 est une vulnĂ©rabilitĂ© critique de type bypass d’authentification dans Azure Bastion, notĂ©e CVSS 10.0, pouvant mener Ă  une Ă©lĂ©vation de privilĂšges Ă  distance. Produit concernĂ© : Azure Bastion (service managĂ© offrant des accĂšs RDP/SSH aux VM Azure sans exposition directe Ă  Internet). Nature de la faille : CWE-294 (Authentication Bypass by Capture-replay), permettant Ă  un attaquant de rejouer des jetons/crĂ©dentiels valides pour obtenir un accĂšs non autorisĂ©. ...

23 novembre 2025 Â· 2 min
Derniùre mise à jour le: 30 Mar 2026 📝