🐞 CVE les plus discutées dans la semaine 28

Période analysée : les 7 derniers jours sur le Fediverse. Données collectées via CVE Crowd, un magnifique agrégateur de vulnérabilités discutées sur le Fediverse. CVE-2025-5777 Produit : NetScaler ADC Score CVSS : 9.3 (CRITICAL) Poids social : 1346.0 (posts: 18, utilisateurs: 11) Description : “Validation insuffisante des entrées conduisant à une lecture excessive de la mémoire lorsque le NetScaler est configuré en tant que Gateway (serveur virtuel VPN, Proxy ICA, CVPN, Proxy RDP) OU serveur virtuel AAA” Date de publication : 2025-06-17T12:29:35Z Posts Fediverse (18 trouvés) 🗨️ Undercode News (mastodon.social) – 2025-07-14T22:45:03Z @Undercode News sur mastodon.social 🕒 2025-07-14T22:45:03Z CitrixBleed 2 Sparks Global Panic as Hackers Target Critical InfrastructureA New Cyber Crisis Unfolds A fresh cybersecurity catastrophe is gripping global networks, as a newly discovered vulnerability in Citrix NetScaler products—dubbed CitrixBleed 2—emerges as a dire threat. Thi… ...

20 juillet 2025 · 8 min

Arch Linux retire des paquets malveillants contenant le cheval de Troie CHAOS

Selon une actualité publiée par Bleeping Computer, Arch Linux a récemment retiré trois paquets malveillants de l’Arch User Repository (AUR). Ces paquets étaient utilisés pour installer le cheval de Troie CHAOS, un remote access trojan (RAT), sur les appareils Linux. 🐧 Alerte sécurité sur Arch Linux : des paquets AUR utilisés pour diffuser un malware La communauté Arch Linux a récemment été la cible d’une attaque via l’Arch User Repository (AUR), un dépôt collaboratif utilisé pour distribuer des scripts d’installation de logiciels. Trois paquets nommés librewolf-fix-bin, firefox-patch-bin et zen-browser-patched-bin, mis en ligne le 16 juillet par un utilisateur appelé “danikpapas”, contenaient en réalité le maliciel CHAOS RAT, un cheval de Troie à accès distant (RAT). Ils ont été retirés deux jours plus tard grâce à la vigilance de la communauté. ...

20 juillet 2025 · 2 min

Campagne de phishing sophistiquée cible les développeurs npm

Source : socket.dev Une campagne de phishing sophistiquée a été lancée contre les développeurs npm, exploitant un domaine typosquatté, npnjs.com, pour voler des identifiants à travers de fausses pages de connexion. Les attaquants ont usurpé des emails de support npm, visant particulièrement les mainteneurs de packages ayant une grande influence. L’attaque a été orchestrée depuis l’IP 45.9.148.108 (Nice IT Customers Network) et a utilisé le domaine typosquatté pour imiter le site légitime de npm. Les emails malveillants ont échoué aux vérifications SPF, DKIM, et DMARC, et contenaient des URL tokenisées pour le suivi. ...

20 juillet 2025 · 1 min

Compromission de la chaîne d'approvisionnement via le package npm eslint-config-prettier

L’article publié le 18 juillet 2025 par StepSecurity.io met en lumière un incident de sécurité de la chaîne d’approvisionnement impliquant le package npm populaire eslint-config-prettier. Plusieurs versions de ce package (10.1.6 à 10.1.9) ont été publiées avec des modifications malveillantes, sans changement de code correspondant dans le dépôt officiel. Les versions compromises contiennent un payload spécifique à Windows qui exécute un fichier DLL, ce qui pourrait affecter des milliers de projets mis à jour automatiquement par des outils de gestion de dépendances. Les organisations sont invitées à auditer immédiatement leurs dépendances et à revenir à des versions plus sûres pendant que l’enquête se poursuit. ...

20 juillet 2025 · 2 min

Compromission de packages npm via une campagne de phishing sophistiquée

Socket.dev rapporte une attaque sophistiquée ciblant le registre npm, où une campagne de phishing a été utilisée pour compromettre les identifiants des mainteneurs npm. Cette attaque a permis la publication de versions malveillantes de packages populaires tels que eslint-config-prettier et eslint-plugin-prettier. Les attaquants ont utilisé un domaine typosquatté, npnjs.com, pour rediriger les mainteneurs vers une fausse page de connexion npm, récoltant ainsi leurs identifiants. Ces informations ont ensuite été utilisées pour injecter du code malveillant dans les packages compromis, ciblant spécifiquement les systèmes Windows. ...

20 juillet 2025 · 2 min

Exploitation d'une vulnérabilité zero-day dans CrushFTP

L’article de BleepingComputer met en lumière une vulnérabilité zero-day critique, identifiée sous le code CVE-2025-54309, dans le logiciel CrushFTP. Cette faille permet aux attaquants de prendre le contrôle administratif des serveurs vulnérables via l’interface web. Cette situation est particulièrement préoccupante car elle permettrait à des individus malveillants d’exploiter les serveurs pour diverses activités malveillantes. CrushFTP a émis un avertissement concernant cette vulnérabilité, soulignant que des acteurs malveillants l’exploitent déjà activement. Les administrateurs utilisant ce logiciel sont encouragés à prendre des mesures immédiates pour protéger leurs systèmes. ...

20 juillet 2025 · 1 min

Greedy Sponge cible le Mexique avec le malware AllaKore RAT

Arctic Wolf Labs a publié une analyse technique détaillée sur les campagnes menées par Greedy Sponge, un acteur malveillant motivé par des gains financiers, qui cible les organisations mexicaines depuis 2021. Ces campagnes utilisent une version modifiée du AllaKore RAT, un outil d’accès à distance, pour voler des informations bancaires et des jetons d’authentification. Les attaques sont lancées via des installateurs MSI trojanisés envoyés par phishing, qui déploient des variantes personnalisées d’AllaKore. ...

20 juillet 2025 · 2 min

MITRE lance le cadre AADAPT pour sécuriser les paiements numériques

L’article de securityweek.com annonce que la MITRE Corporation a dévoilé le cadre AADAPT (Adversarial Actions in Digital Asset Payment Technologies) pour renforcer la sécurité des systèmes de paiement numérique, notamment les cryptomonnaies. AADAPT s’inspire du cadre bien connu MITRE ATT&CK et fournit une méthodologie structurée pour aider les développeurs, les organisations financières et les décideurs politiques à identifier, enquêter et aborder les risques liés aux paiements numériques. Le cadre a été élaboré grâce à des contributions de plus de 150 sources issues du milieu académique, gouvernemental et industriel, se basant sur des attaques réelles contre les monnaies numériques. ...

20 juillet 2025 · 2 min

Singapour signale une cyberattaque majeure avec des liens présumés vers la Chine

Le 19 juillet 2025, un média singapourien a rapporté un grave cyberattaque qui a touché Singapour. Les autorités locales soupçonnent des hackers ayant des connexions avec la Chine d’être à l’origine de cette attaque. L’attaque a eu un impact significatif sur le pays, menaçant de mettre hors service certains services essentiels. Les autorités singapouriennes travaillent en étroite collaboration avec des experts en cybersécurité pour évaluer l’ampleur de l’attaque et renforcer leurs défenses. Cette situation met en lumière les tensions géopolitiques et les défis de la sécurité nationale liés à la cybersécurité. ...

20 juillet 2025 · 1 min

Un agent de la NCA vole des Bitcoins saisis et se fait prendre grâce à l'analyse blockchain

L’article publié le 19 juillet 2025 par Chainalysis rapporte un incident impliquant un agent de la National Crime Agency (NCA) du Royaume-Uni qui a volé environ 50 Bitcoins lors d’une enquête sur Silk Road 2.0. L’agent a tenté de blanchir les fonds volés via le service de mixage Bitcoin Fog, connu pour fragmenter et retirer systématiquement les fonds afin d’éviter la détection. Malgré ces techniques sophistiquées d’obfuscation, les forces de l’ordre ont réussi à retracer les transactions en utilisant les outils d’analyse de Chainalysis. ...

20 juillet 2025 · 1 min
Dernière mise à jour le: 25 Feb 2026 📝