Compromission de l'organisation GitHub de Toptal par des paquets npm malveillants

L’article publiĂ© par Socket.dev le 23 juillet 2025 rapporte une attaque de la chaĂźne d’approvisionnement ciblant l’organisation GitHub de Toptal. Les attaquants ont publiĂ© 10 paquets npm malveillants conçus pour voler des jetons d’authentification GitHub et tenter de dĂ©truire les systĂšmes des victimes. Ces paquets ont affectĂ© 73 dĂ©pĂŽts et ont Ă©tĂ© tĂ©lĂ©chargĂ©s 5 000 fois, illustrant des techniques d’attaque sophistiquĂ©es visant des comptes organisationnels lĂ©gitimes. Toptal a rĂ©agi rapidement en dĂ©prĂ©ciant les versions malveillantes et en revenant Ă  des versions stables pour limiter les dĂ©gĂąts. ...

24 juillet 2025 Â· 2 min

Découverte d'un nouveau malware Linux utilisant des images JPEG

Selon un article publiĂ© par BleepingComputer, un nouveau malware Linux nommĂ© Koske a Ă©tĂ© dĂ©couvert. Ce malware aurait Ă©tĂ© dĂ©veloppĂ© en utilisant l’intelligence artificielle et exploite des images JPEG apparemment inoffensives de pandas pour dĂ©ployer du code malveillant directement dans la mĂ©moire systĂšme. Le malware Koske utilise une technique sophistiquĂ©e consistant Ă  cacher du code malveillant dans des fichiers d’images, une mĂ©thode connue sous le nom de stĂ©ganographie. Cette approche permet au malware de passer inaperçu par de nombreux systĂšmes de dĂ©tection traditionnels qui ne vĂ©rifient pas le contenu des fichiers multimĂ©dias. ...

24 juillet 2025 Â· 1 min

Découverte d'une opération cybercriminelle nigériane ciblant les entreprises de transport

L’article de KrebsOnSecurity relate une attaque de phishing rĂ©ussie contre un cadre d’une entreprise de transport, qui a permis de dĂ©couvrir une vaste opĂ©ration cybercriminelle nigĂ©riane connue sous le nom de SilverTerrier. Cette attaque a entraĂźnĂ© une perte financiĂšre Ă  six chiffres lorsque des criminels ont utilisĂ© des identifiants de messagerie compromis pour envoyer de fausses factures aux clients. L’enquĂȘte a rĂ©vĂ©lĂ© que le groupe a enregistrĂ© plus de 240 domaines de phishing ces derniĂšres annĂ©es, ciblant spĂ©cifiquement les entreprises de l’aĂ©ronautique et du transport Ă  l’échelle mondiale. ...

24 juillet 2025 Â· 2 min

DémantÚlement des sites de fuite du ransomware BlackSuit par les forces de l'ordre

Selon BleepingComputer, les forces de l’ordre ont saisi les sites de fuite sur le dark web du groupe de ransomware BlackSuit, qui a compromis les rĂ©seaux de centaines d’organisations dans le monde. Cette action a Ă©tĂ© confirmĂ©e par le U.S. Department of Justice et fait partie d’une opĂ©ration internationale appelĂ©e Operation Checkmate. Les sites .onion de BlackSuit ont Ă©tĂ© remplacĂ©s par des banniĂšres de saisie indiquant l’implication de l’agence U.S. Homeland Security Investigations, en collaboration avec plusieurs autres agences internationales, dont le U.S. Secret Service, la police nationale nĂ©erlandaise, et Europol. ...

24 juillet 2025 Â· 2 min

Deux campagnes APT sophistiquées ciblent la communauté tibétaine

Zscaler ThreatLabz a publiĂ© un rapport dĂ©taillant deux campagnes APT sophistiquĂ©es, nommĂ©es Operation GhostChat et Operation PhantomPrayers, qui ciblent la communautĂ© tibĂ©taine Ă  l’occasion du 90e anniversaire du DalaĂŻ Lama. Les acteurs de menace liĂ©s Ă  la Chine ont compromis des sites web lĂ©gitimes et ont utilisĂ© des techniques de social engineering pour distribuer des applications vĂ©rolĂ©es contenant les malwares Ghost RAT et PhantomNet. Ces campagnes utilisent des chaĂźnes d’infection multi-Ă©tapes sophistiquĂ©es, exploitant des vulnĂ©rabilitĂ©s de DLL sideloading, des injections de code, et des charges utiles chiffrĂ©es. ...

24 juillet 2025 Â· 2 min

Émergence du groupe RaaS Chaos : une nouvelle menace en cybersĂ©curitĂ©

L’article publiĂ© le 24 juillet 2025 met en lumiĂšre l’apparition d’un nouveau groupe de Ransomware-as-a-Service (RaaS) nommĂ© Chaos. Ce groupe a Ă©mergĂ© dĂšs fĂ©vrier 2025 et se distingue par la promotion active de son logiciel de ransomware multi-plateforme sur le forum cybercriminel russe Ransom Anon Market Place (RAMP). Le logiciel de ransomware de Chaos est compatible avec Windows, ESXi, Linux et les systĂšmes NAS, et se caractĂ©rise par des fonctionnalitĂ©s telles que des clĂ©s de chiffrement individuelles pour chaque fichier, des vitesses de chiffrement rapides, et une capacitĂ© de balayage des ressources rĂ©seau. L’accent est mis sur une encryption rapide et des mesures de sĂ©curitĂ© robustes. ...

24 juillet 2025 Â· 1 min

Exploitation de vulnérabilités SharePoint par des acteurs chinois

L’article de Microsoft Security met en lumiĂšre l’exploitation active de vulnĂ©rabilitĂ©s critiques dans les serveurs SharePoint sur site, identifiĂ©es comme CVE-2025-49706 et CVE-2025-49704, par des acteurs malveillants. Ces vulnĂ©rabilitĂ©s permettent des attaques de spoofing et d’exĂ©cution de code Ă  distance, affectant uniquement les serveurs SharePoint sur site et non SharePoint Online. Microsoft a publiĂ© des mises Ă  jour de sĂ©curitĂ© pour protĂ©ger contre ces vulnĂ©rabilitĂ©s, mais avertit que des groupes d’acteurs Ă©tatiques chinois, notamment Linen Typhoon et Violet Typhoon, ainsi qu’un acteur nommĂ© Storm-2603, exploitent activement ces failles pour dĂ©ployer des ransomwares tels que Warlock. ...

24 juillet 2025 Â· 1 min

Fire Ant : Une campagne d'espionnage sophistiquée ciblant les infrastructures critiques

Sygnia, une entreprise spĂ©cialisĂ©e en cybersĂ©curitĂ©, a identifiĂ© un acteur menaçant sophistiquĂ© nommĂ© Fire Ant, liĂ© Ă  la Chine, menant des campagnes d’espionnage contre des organisations d’infrastructures critiques. Fire Ant utilise des mĂ©thodes d’attaque centrĂ©es sur l’infrastructure pour compromettre les hĂŽtes VMware ESXi et les serveurs vCenter, extrayant des identifiants de comptes de service et dĂ©ployant des portes dĂ©robĂ©es persistantes qui survivent aux redĂ©marrages systĂšme. L’acteur contourne la segmentation rĂ©seau en compromettant des appareils rĂ©seau et en Ă©tablissant des tunnels Ă  travers des segments de rĂ©seau via des chemins lĂ©gitimes. Leurs outils et techniques s’alignent Ă©troitement avec UNC3886, exploitant des vulnĂ©rabilitĂ©s spĂ©cifiques de vCenter/ESXi. ...

24 juillet 2025 Â· 1 min

Vulnérabilité critique de contournement d'authentification dans Mitel MiVoice MX-ONE

Arctic Wolf a signalĂ© une vulnĂ©rabilitĂ© critique de contournement d’authentification dans le Mitel MiVoice MX-ONE Provisioning Manager. Cette faille permet Ă  des attaquants distants non authentifiĂ©s d’accĂ©der sans autorisation aux systĂšmes vocaux et aux comptes utilisateurs ou administrateurs. Bien qu’aucune exploitation active n’ait Ă©tĂ© observĂ©e, la CISA a prĂ©cĂ©demment averti que des groupes de ransomware ciblaient les systĂšmes Mitel. Les organisations concernĂ©es sont invitĂ©es Ă  mettre Ă  jour immĂ©diatement vers les versions corrigĂ©es ou Ă  appliquer des solutions de contournement pour restreindre l’accĂšs au service Provisioning Manager. ...

24 juillet 2025 Â· 1 min

AccÚs non autorisé aux systÚmes informatiques d'une organisation de santé

Le 23 juillet 2025, le groupe hospitalier suisse AMEOS a annoncĂ© qu’il avait subi un accĂšs non autorisĂ© Ă  ses systĂšmes informatiques malgrĂ© des mesures de sĂ©curitĂ© Ă©tendues. Cet incident a potentiellement compromis des donnĂ©es sensibles de patients, employĂ©s et partenaires. Les informations concernĂ©es incluent des donnĂ©es personnelles et des coordonnĂ©es susceptibles d’ĂȘtre exploitĂ©es Ă  des fins malveillantes ou divulguĂ©es Ă  des tiers. L’organisation a exprimĂ© ses regrets face Ă  cet incident et aux consĂ©quences potentielles pour les personnes affectĂ©es. ...

23 juillet 2025 Â· 1 min
Derniùre mise à jour le: 19 Nov 2025 📝