AWS dévoile 150 000 paquets npm liés à une campagne de « token farming » tea.xyz

Source: AWS Security Blog (13 nov. 2025). Des chercheurs d’Amazon Inspector ont dĂ©couvert plus de 150 000 paquets npm liĂ©s Ă  une campagne coordonnĂ©e de « token farming » associĂ©e Ă  tea.xyz, dĂ©passant largement les 15 000 paquets initialement signalĂ©s par Sonatype en avril 2024. L’équipe a utilisĂ© une dĂ©tection hybride (rĂšgles + IA) pour mettre en Ă©vidence un schĂ©ma d’attaque auto-rĂ©plicant visant des gains financiers. 🚹 Nature et impact: Contrairement aux malwares classiques, ces paquets ne contiennent pas de code explicitement malveillant mais exploitent le mĂ©canisme de rĂ©compense de tea.xyz en gonflant artificiellement les mĂ©triques via rĂ©plication et chaĂźnes de dĂ©pendances. Les risques clĂ©s sont: pollution des registres (npm saturĂ© de paquets non fonctionnels), exploitation des ressources (infrastructure/bande passante/stockage), effet de prĂ©cĂ©dent (incitation Ă  copier le modĂšle), et risques supply chain (dĂ©pendances inutiles et comportements inattendus). ...

19 novembre 2025 Â· 2 min

Kaspersky Q3 2025 : évolution des menaces non mobiles (PC, macOS, IoT)

Source et contexte : Securelist (Kaspersky) publie un rapport trimestriel sur l’évolution des menaces non mobiles au T3 2025, couvrant Windows, macOS et IoT, avec tendances, chiffres clĂ©s et campagnes marquantes. 📊 Chiffres globaux Kaspersky a bloquĂ© plus de 389 M d’attaques provenant de ressources en ligne; Web Anti‑Virus a rĂ©agi Ă  52 M d’URLs uniques. File Anti‑Virus a bloquĂ© plus de 21 M d’objets malveillants ou potentiellement indĂ©sirables. 2 200+ nouveaux variants de ransomware dĂ©tectĂ©s; ~85 000 utilisateurs ont subi des attaques ransomware; plus de 254 000 utilisateurs ciblĂ©s par des mineurs. 🔒 Ransomware : activitĂ©s, groupes et rĂ©pression ...

19 novembre 2025 Â· 4 min

Le ransomware s’adapte au cloud : mauvaises configurations et identifiants volĂ©s en ligne de mire

Cet article est un rapport technique spĂ©cialisĂ© publiĂ© par Trend Micro Research, intitulĂ© “Breaking Down S3 Ransomware: Variants, Attack Paths and Trend Vision Oneℱ Defenses”. Il s’agit d’une analyse dĂ©taillĂ©e des diffĂ©rentes variantes de ransomwares exploitant Amazon S3, de leurs techniques d’attaque, ainsi que des capacitĂ©s de dĂ©tection fournies par Trend Vision One. Dans les infrastructures traditionnelles, les attaquants s’appuyaient surtout sur des intrusions rĂ©seau, le phishing, des piĂšces jointes malveillantes et l’exploitation de logiciels obsolĂštes ou vulnĂ©rables. ...

19 novembre 2025 Â· 3 min

ThinkstScapes Q3 2025 : vulnérabilités Azure/Entra ID, logs trompeurs, LLM offensifs et attaques par vibrations

Source et contexte — ThinkstScapes (Thinkst) publie son Ă©dition Q3 2025, un panorama des travaux de sĂ©curitĂ© prĂ©sentĂ©s et publiĂ©s entre juillet et septembre 2025 (USENIX Security, DEF CON, Black Hat, etc.), structurĂ© autour de quatre thĂšmes majeurs et d’un volet « Nifty sundries ». ‱ Microsoft-induced security woes. Le numĂ©ro dĂ©taille une vulnĂ©rabilitĂ© critique d’Azure/Entra ID via des Actor tokens permettant l’usurpation inter‑tenant d’utilisateurs (jusqu’au Global Admin), en modifiant des parties non signĂ©es du JWT et en retrouvant le nameid, le tout sans logs ni rate‑limit. Il montre aussi comment exploiter la page lĂ©gitime login.microsoftonline.com pour du phishing (tenants contrĂŽlĂ©s, pass‑through vers AD on‑prem compromis, branding trompeur, contournement de certaines MFA) en conservant l’URL Microsoft. CĂŽtĂ© Windows, « RPC‑Racer » enregistre des endpoints RPC avant les services lĂ©gitimes pour coercer NTLM via chemins UNC et escalader jusqu’à compromettre un DC. Enfin, des collisions de noms de domaine internes avec des gTLD (.llc, .ad) et des typos NS exposent des hashes NTLM et du trafic Ă  des domaines publics contrĂŽlĂ©s par un attaquant. ...

18 novembre 2025 Â· 4 min

CVE-2025-52665 : RCE non authentifiĂ©e dans UniFi OS expose routeurs et contrĂŽle d’accĂšs Ubiquiti

Selon gbhackers.com (Divya, 3 novembre 2025), des chercheurs ont dĂ©couvert une vulnĂ©rabilitĂ© critique d’exĂ©cution de code Ă  distance non authentifiĂ©e dans UniFi OS d’Ubiquiti, rĂ©compensĂ©e 25 000 $, qui permet la prise de contrĂŽle complĂšte des Ă©quipements, dont les routeurs UniFi Dream Machine et les systĂšmes d’accĂšs. 🚹 VulnĂ©rabilitĂ©: CVE-2025-52665 — une RCE non authentifiĂ©e via un endpoint de sauvegarde exposĂ©. Un endpoint prĂ©vu pour l’interface loopback, /api/ucore/backup/export, Ă©tait en rĂ©alitĂ© accessible depuis l’extĂ©rieur sur le port 9780, crĂ©ant une surface d’attaque critique. ...

12 novembre 2025 Â· 2 min

Rapport Wiz 2025: adoption massive de l’IA cloud, mais la sĂ©curitĂ© et la gouvernance restent Ă  la traĂźne

Selon Wiz, dans son rapport « The State of AI in the Cloud 2025 », l’adoption de l’IA dans les environnements cloud continue d’augmenter, avec une stabilisation des services managĂ©s et une montĂ©e du self-hosted, mais la sĂ©curitĂ© et la gouvernance peinent Ă  suivre. 📈 Adoption et tendances 85% des organisations utilisent une forme d’IA (managĂ©e ou auto-hĂ©bergĂ©e). Les services managĂ©s passent de 70% Ă  74% des environnements. Le self-hosted progresse fortement (42% → 75%), notamment via des intĂ©grations dans des logiciels tiers. OpenAI/Azure OpenAI SDKs sont utilisĂ©s par 67% des environnements; top outils: Pytorch (50%), ONNX Runtime (46%), Hugging Face (45%), Tiktoken (43%). 🚀 DeepSeek en forte croissance ...

12 novembre 2025 Â· 3 min

Zero-days Citrix Bleed 2 et Cisco ISE exploités pour un web shell furtif

BleepingComputer rapporte, sur la base d’un rapport partagĂ© par Amazon Threat Intelligence et de donnĂ©es du honeypot MadPot, qu’un acteur avancĂ© a exploitĂ© en zero-day deux failles critiques dans Citrix NetScaler et Cisco ISE pour dĂ©ployer un malware personnalisĂ©. ‱ Les vulnĂ©rabilitĂ©s exploitĂ©es sont Citrix Bleed 2 (CVE-2025-5777) dans NetScaler ADC et Gateway (lecture hors limites), et CVE-2025-20337 dans Cisco Identity Services Engine (ISE) (dĂ©sĂ©rialisation vulnĂ©rable). Amazon indique que les tentatives d’exploitation de Citrix Bleed 2 ont Ă©tĂ© observĂ©es avant la divulgation publique et les correctifs; une charge anormale visant un endpoint ISE non documentĂ© a aussi Ă©tĂ© identifiĂ©e et signalĂ©e Ă  Cisco. ...

12 novembre 2025 Â· 3 min

Django : faille critique d’injection SQL (CVE-2025-64459)

Selon Endor Labs, une vulnĂ©rabilitĂ© critique d’injection SQL, CVE-2025-64459 (CVSS v3.1: 9.1), affecte le framework web Python Django. Sont concernĂ©s Django 6.0 (beta), 5.2, 5.1 et 4.2 (et potentiellement des versions plus anciennes). Des correctifs sont disponibles dans Django 5.2.8, 5.1.14 et 4.2.26. 🚹 Le problĂšme survient lorsque des applications passent des entrĂ©es utilisateur directement Ă  des mĂ©thodes QuerySet (filter(), exclude(), get()) via l’expansion de dictionnaire. Des attaquants peuvent injecter les paramĂštres internes de Django — _connector (AND/OR/XOR) et _negated (inversion boolĂ©enne) — pour manipuler la logique SQL, entraĂźnant accĂšs non autorisĂ©, contournement d’authentification et Ă©lĂ©vation de privilĂšges, parfois sans authentification prĂ©alable. ...

10 novembre 2025 Â· 2 min

Faille critique RCE dans la bibliothĂšque JavaScript expr-eval (CVE-2025-12735)

Selon BleepingComputer, une faille critique affecte la bibliothĂšque JavaScript expr-eval, dĂ©couverte par le chercheur Jangwoo Choe et suivie sous l’identifiant CVE-2025-12735, avec une sĂ©vĂ©ritĂ© notĂ©e 9,8 par la CISA. Le CERT-CC de l’institut SEI de Carnegie Mellon a publiĂ© un avertissement soulignant le risque de prise de contrĂŽle total du comportement logiciel et de divulgation complĂšte des informations. ⚠ Nature de la vulnĂ©rabilitĂ©: la validation insuffisante de l’objet variables/contexte passĂ© Ă  la fonction Parser.evaluate() permet Ă  un attaquant de fournir des objets fonction malveillants que le parseur invoque lors de l’évaluation, aboutissant Ă  une exĂ©cution de code Ă  distance (RCE) via des entrĂ©es spĂ©cialement conçues. ...

10 novembre 2025 Â· 2 min

MAD-CAT simule la campagne de corruption « Meow » sur six bases de données

Source: Trustwave SpiderLabs — Dans un billet signĂ© Karl Biron, Trustwave dĂ©voile MAD-CAT, un outil d’émulation offensive qui reproduit fidĂšlement la campagne de corruption de donnĂ©es « Meow » observĂ©e depuis 2020, et publie une rĂ©trospective des tendances Shodan jusqu’en 2025. ‱ MAD-CAT est un outil d’attaque simulĂ©e qui cible les six plateformes touchĂ©es par « Meow »: MongoDB, Elasticsearch, Cassandra, Redis, CouchDB, Hadoop HDFS. Il supporte les modes non authentifiĂ© (sans mĂ©canisme d’auth) et authentifiĂ© (identifiants par dĂ©faut/faibles), les attaques mono-cible et en masse via CSV, et une architecture extensible (factory pattern). Un environnement Docker Compose fournit six services vulnĂ©rables prĂ©-peuplĂ©s de donnĂ©es pour des tests sĂ»rs. ...

10 novembre 2025 Â· 3 min
Derniùre mise à jour le: 26 Dec 2025 📝