Attaque supply‑chain « s1ngularity » sur les packages Nx : malware dopĂ© Ă  l’IA et fuites via GitHub

Selon Wiz Research (billet de recherche), une attaque supply‑chain baptisĂ©e « s1ngularity » a compromis des packages Nx sur npm et dĂ©ployĂ© un malware utilisant des CLIs d’IA pour identifier des fichiers sensibles et exfiltrer des donnĂ©es via des comptes GitHub compromis. ‱ Nature et impact: attaque supply‑chain sur des packages Nx (npm). Le malware, alimentĂ© par des CLIs d’IA (Claude, Gemini, Amazon Q), a entraĂźnĂ© des fuites de milliers de secrets et la publication de dĂ©pĂŽts privĂ©s, touchant plus de 1 700 victimes. GitHub a procĂ©dĂ© Ă  des rĂ©vocations massives d’identifiants en rĂ©ponse. ...

4 septembre 2025 Â· 2 min

XWorm adopte une chaĂźne d’infection multi‑étapes avec .lnk, PowerShell et forte obfuscation

Source : Trellix — Dans un billet de recherche, l’éditeur analyse l’évolution d’XWorm vers des tactiques plus trompeuses et une chaĂźne d’infection en plusieurs Ă©tapes, aujourd’hui largement observĂ©es en environnement d’entreprise. L’infection dĂ©bute via un fichier .lnk qui exĂ©cute des commandes PowerShell afin de tĂ©lĂ©charger discord.exe, lequel dĂ©pose ensuite main.exe et system32.exe. Les exĂ©cutables sont dĂ©guisĂ©s avec des noms et des icĂŽnes lĂ©gitimes pour tromper l’utilisateur. Le malware intĂšgre des techniques anti‑analyse avancĂ©es : crĂ©ation de mutex (1JJyHGXN8Jb9yEZG), dĂ©tection d’environnements virtualisĂ©s et auto‑termination. Il met en place une persistance via tĂąches planifiĂ©es et modifications de registre. ...

4 septembre 2025 Â· 2 min

Cloudflare touché par la compromission Salesloft/Drift : exfiltration de données Salesforce et rotation de 104 jetons API

Source: BleepingComputer (Sergiu Gatlan). Cloudflare rĂ©vĂšle avoir Ă©tĂ© impactĂ© par la sĂ©rie de compromissions Salesloft/Drift touchant des environnements Salesforce, avec exfiltration de donnĂ©es textuelles de son CRM de support entre le 12 et le 17 aoĂ»t 2025, aprĂšs une phase de reconnaissance le 9 aoĂ»t. Cloudflare indique que des attaquants ont accĂ©dĂ© Ă  une instance Salesforce utilisĂ©e pour la gestion des tickets clients et ont exfiltrĂ© uniquement le texte des objets de cas (pas les piĂšces jointes). Parmi les Ă©lĂ©ments sensibles potentiellement exposĂ©s figurent des informations de contact clients et des contenus de tickets pouvant inclure des clĂ©s, secrets, jetons ou mots de passe. L’entreprise a identifiĂ© 104 jetons API Cloudflare prĂ©sents dans ces donnĂ©es et les a tous rotationnĂ©s avant la notification clients du 2 septembre, sans activitĂ© suspecte dĂ©tectĂ©e Ă  ce stade. ...

3 septembre 2025 Â· 2 min

Google publie la mise à jour de sécurité Android de septembre 2025 corrigeant 84 failles, dont deux exploitées

Selon BleepingComputer, Google a publiĂ© la mise Ă  jour de sĂ©curitĂ© de septembre 2025 pour les appareils Android, corrigeant un total de 84 vulnĂ©rabilitĂ©s, dont deux failles exploitĂ©es activement. Produits concernĂ©s : appareils Android. PortĂ©e du correctif : 84 vulnĂ©rabilitĂ©s corrigĂ©es. GravitĂ© notable : 2 vulnĂ©rabilitĂ©s exploitĂ©es activement (en cours d’exploitation dans la nature). Cette publication signale que des attaques tirent dĂ©jĂ  parti de certaines failles, tandis que l’ensemble du correctif vise Ă  renforcer la sĂ©curitĂ© du systĂšme Android pour ce cycle mensuel de septembre 2025. 🔒 ...

3 septembre 2025 Â· 1 min

MCP : deux vecteurs d’attaque contre les LLM (injection via outils et « tool shadowing »)

Source: Netskope — Dans une analyse technique, Netskope explore des attaques visant le Model Context Protocol (MCP) utilisĂ© dans les dĂ©ploiements de LLM, en montrant comment des adversaires peuvent manipuler le comportement des modĂšles sans intervention directe de l’utilisateur. L’étude prĂ©sente deux vecteurs majeurs: injection de prompt via les dĂ©finitions d’outils et cross-server tool shadowing. Ces attaques exploitent le fait que les LLM traitent les mĂ©tadonnĂ©es d’outils comme des instructions de systĂšme de confiance, permettant d’induire des actions non autorisĂ©es de maniĂšre invisible pour l’utilisateur. ...

3 septembre 2025 Â· 2 min

Obscura : un nouveau ransomware en Go se propage via les partages NETLOGON des contrĂŽleurs de domaine

Selon Huntress (blog), des chercheurs ont identifiĂ© un nouveau variant de ransomware, nommĂ© ‘Obscura’, qui exploite les partages NETLOGON des contrĂŽleurs de domaine pour une distribution automatique Ă  l’échelle des rĂ©seaux d’entreprise. Ce variant s’inscrit dans une tendance d’émergence de nouvelles souches aprĂšs les perturbations rĂ©centes des opĂ©rations de ransomware Ă©tablies. Points techniques clĂ©s 🔍 Langage/plateforme : binaire compilĂ© en Go ; vĂ©rifie la prĂ©sence de privilĂšges administrateur avant exĂ©cution ; comportement modulĂ© via la variable d’environnement DAEMON. Chiffrement : Ă©change de clĂ©s Curve25519 avec XChaCha20 ; ajoute un pied de page de 64 octets contenant la signature ‘OBSCURA!’, la clĂ© publique et le nonce ; conserve la fonctionnalitĂ© systĂšme en excluant 15 extensions de fichiers. Évasion/dĂ©sactivation : termine 120 processus prĂ©dĂ©finis visant notamment des outils de sĂ©curitĂ© et des bases de donnĂ©es ; supprime les copies d’ombre (VSS). Propagation : mise en place de tĂąches planifiĂ©es exĂ©cutĂ©es depuis les partages NETLOGON des contrĂŽleurs de domaine đŸ–„ïž. Impact et portĂ©e 🔐 ...

3 septembre 2025 Â· 2 min

Zero-day critique TR-069/CWMP : dépassement de pile dans des routeurs TP-Link Archer AX10/AX1500

Source: Medium — Le chercheur Mehrun publie une analyse dĂ©taillĂ©e d’une zero-day signalĂ©e Ă  TP-Link le 11 mai 2024 et toujours non corrigĂ©e au moment de la publication, affectant l’implĂ©mentation CWMP/TR-069 de plusieurs routeurs, dont les Archer AX10 et AX1500. ⚠ VulnĂ©rabilitĂ© et cause racine: L’étude dĂ©crit un dĂ©passement de pile (stack-based buffer overflow) dans une fonction du composant CWMP qui traite les messages SOAP SetParameterValues. Une taille dĂ©rivĂ©e des donnĂ©es d’entrĂ©e est utilisĂ©e directement dans une copie mĂ©moire sans contrĂŽle strict des limites vers un tampon de pile, ouvrant la voie Ă  une exĂ©cution de code Ă  distance (RCE). ...

3 septembre 2025 Â· 2 min

NAS QNAP, Synology et Zyxel: vulnérabilités critiques ciblées par ransomwares et botnets

Source: Optiv (rĂ©fĂ©rence citĂ©e). Contexte: analyse de sĂ©curitĂ© des NAS d’entreprises (QNAP, Synology, Zyxel) et cartographie des techniques d’attaque selon MITRE ATT&CK. Le rapport identifie les NAS comme des cibles prioritaires pour des groupes ransomware et opĂ©rateurs de botnets, en raison de leur rĂŽle central dans le stockage des donnĂ©es. Il met en avant une exploitation rapide (≀72 h) des vulnĂ©rabilitĂ©s divulguĂ©es et l’émergence de souches de ransomware spĂ©cialisĂ©es visant spĂ©cifiquement les environnements NAS. ...

2 septembre 2025 Â· 2 min

Spyware commercial : panorama 2010‑2025 des vendeurs, chaĂźnes d’infection et dĂ©tection

Source : Sekoia (blog) — Le rapport dresse une vue d’ensemble 2010‑2025 de l’écosystĂšme des vendeurs de surveillance commerciale (CSV), montrant comment des entreprises privĂ©es conçoivent et vendent des spyware Ă  des clients gouvernementaux, malgrĂ© des crises de lĂ©gitimitĂ© et des sanctions. Le document met en avant l’évolution des CSV qui continuent de prospĂ©rer via rebranding, structures corporatives complexes et mĂ©thodes d’attaque de plus en plus sophistiquĂ©es. Il souligne les risques systĂ©miques pour la sociĂ©tĂ© civile, les journalistes et les activistes Ă  l’échelle mondiale. ...

2 septembre 2025 Â· 2 min

Zscaler touché par la compromission OAuth de Salesloft Drift : exposition limitée de données Salesforce

SecurityAffairs rapporte que Zscaler a Ă©tĂ© impactĂ© par la campagne de vol de jetons OAuth liĂ©e Ă  Salesloft Drift, utilisĂ©e pour accĂ©der Ă  des instances Salesforce, sans compromission de ses produits ou de son infrastructure. ‱ L’éditeur indique que des acteurs non autorisĂ©s ont obtenu des identifiants Drift permettant une visibilitĂ© limitĂ©e sur certaines donnĂ©es Salesforce de Zscaler. Les informations exposĂ©es comprennent des coordonnĂ©es professionnelles (noms, emails, titres, numĂ©ros, rĂ©gions), des informations commerciales et de licences Zscaler, ainsi que du contenu de certains tickets de support. Zscaler a rĂ©voquĂ© l’accĂšs Drift Ă  Salesforce, tournĂ© les jetons API, lancĂ© une enquĂȘte conjointe avec Salesforce, ajoutĂ© des garde-fous, revĂ©rifiĂ© ses tiers et renforcĂ© l’authentification du support client. Aucune preuve d’abus des donnĂ©es n’a Ă©tĂ© trouvĂ©e Ă  ce stade. ...

2 septembre 2025 Â· 3 min
Derniùre mise à jour le: 26 Dec 2025 📝