AgentHopper : un virus d’IA exploite des prompt injections pour se propager via Git

Selon le blog Embrace The Red, un chercheur de sĂ©curitĂ© a dĂ©montrĂ© AgentHopper, un malware conceptuel ciblant des agents de codage via des injections de prompts et se propageant au travers de dĂ©pĂŽts Git. Les vulnĂ©rabilitĂ©s rĂ©fĂ©rencĂ©es ont Ă©tĂ© corrigĂ©es, et la recherche met en lumiĂšre la nĂ©cessitĂ© de contrĂŽles de sĂ©curitĂ© renforcĂ©s (protection des branches, passphrases pour clĂ©s SSH, principe du moindre privilĂšge pour les agents d’IA). AgentHopper abuse d’injections de prompt indirectes pour atteindre une exĂ©cution de code arbitraire sur plusieurs agents d’IA populaires. Le malware utilise des payloads universels conditionnels capables de dĂ©clencher des chemins d’exploitation spĂ©cifiques selon l’agent ciblĂ©, facilitant une infection multi‑plateforme Ă  partir d’un seul contenu malveillant dans le dĂ©pĂŽt. ...

31 aoĂ»t 2025 Â· 2 min

APT36 cible l’Inde : phishing via fichiers .desktop sur Linux pour dĂ©ployer MeshAgent

Selon Nextron Systems, une campagne sophistiquĂ©e attribuĂ©e Ă  APT36, rappelant les tactiques d’Operation Sindoor, vise des organisations indiennes via des piĂšces jointes .desktop piĂ©gĂ©es se faisant passer pour des PDF, afin de prendre le contrĂŽle Ă  distance de systĂšmes Linux. ‱ Nature de l’attaque 🎣: des e‑mails de spear‑phishing livrent des fichiers .desktop malveillants qui dĂ©clenchent une infection en plusieurs Ă©tapes, aboutissant Ă  l’installation de MeshAgent pour un accĂšs Ă  distance complet, la surveillance et l’exfiltration de donnĂ©es. ...

31 aoĂ»t 2025 Â· 2 min

AWS perturbe une campagne de watering hole d’APT29 visant l’authentification Microsoft par code d’appareil

Selon AWS (aws.amazon.com), l’équipe Threat Intelligence d’Amazon a identifiĂ© et neutralisĂ© une campagne de watering hole menĂ©e par APT29/Midnight Blizzard (associĂ© au SVR russe). Des sites lĂ©gitimes compromis redirigeaient une fraction des visiteurs vers des domaines imitant des pages de vĂ©rification Cloudflare, afin de les amener Ă  valider des appareils contrĂŽlĂ©s par l’attaquant via le flux d’authentification Microsoft par code d’appareil. AWS prĂ©cise qu’aucun systĂšme AWS n’a Ă©tĂ© compromis et qu’aucun impact direct sur ses services n’a Ă©tĂ© observĂ©. ...

31 aoĂ»t 2025 Â· 3 min

Baltimore: un post-mortem épingle les comptes à payer pour des failles de vérification des fournisseurs

Selon The Record, dans un post-mortem de l’incident, l’Inspectrice gĂ©nĂ©rale de Baltimore, Isabel Mercedes Cumming, pointe des dĂ©faillances du service des comptes Ă  payer. Le rapport souligne que le dĂ©partement n’a pas mis en Ɠuvre des mesures correctives malgrĂ© des incidents de fraude antĂ©rieurs. đŸ§Ÿ Il indique Ă©galement l’absence de protections adĂ©quates pour vĂ©rifier les dĂ©tails des fournisseurs, un manque de contrĂŽles qui a contribuĂ© Ă  l’incident analysĂ©. Ce contenu est une synthĂšse d’un post-mortem institutionnel, centrĂ©e sur les manquements procĂ©duraux et les contrĂŽles insuffisants au sein d’un service financier municipal. ...

31 aoĂ»t 2025 Â· 1 min

Campagne de spyware via WhatsApp: chaĂźne d’exploits zĂ©ro-clic ciblant iPhone et Mac corrigĂ©e

Source: TechCrunch (Zack Whittaker), 29 aoĂ»t 2025. WhatsApp a corrigĂ© une faille exploitĂ©e dans ses apps iOS et Mac, utilisĂ©e avec une vulnĂ©rabilitĂ© Apple, pour mener des intrusions « zĂ©ro‑clic » contre des utilisateurs ciblĂ©s. WhatsApp indique avoir patchĂ© la vulnĂ©rabilitĂ© suivie comme CVE-2025-55177, abusĂ©e en conjonction avec une faille iOS/macOS (CVE-2025-43300) qu’Apple a corrigĂ©e la semaine prĂ©cĂ©dente. Selon WhatsApp, l’attaque visait des utilisateurs spĂ©cifiques et l’entreprise a envoyĂ© moins de 200 notifications aux comptes affectĂ©s. Apple a qualifiĂ© l’opĂ©ration d’« extrĂȘmement sophistiquĂ©e ». ...

31 aoĂ»t 2025 Â· 2 min

CVE-2025-48384 : faille Git activement exploitée permettant une RCE via des sous-modules (Linux/macOS)

Selon le Root Security Bulletin (www.root.io, 26 aoĂ»t 2025), une vulnĂ©rabilitĂ© critique de Git (CVE-2025-48384) est activement exploitĂ©e et a Ă©tĂ© ajoutĂ©e au catalogue KEV de la CISA, avec une date butoir de remĂ©diation fixĂ©e au 15 septembre 2025 pour les agences fĂ©dĂ©rales amĂ©ricaines. ⚠ Impact et portĂ©e Type : vulnĂ©rabilitĂ© permettant une exĂ©cution de code Ă  distance (RCE) via des dĂ©pĂŽts Git malveillants. SystĂšmes affectĂ©s : Linux et macOS (contrĂŽle des caractĂšres dans les noms de fichiers autorisĂ©). Non affectĂ© : Windows (restrictions du systĂšme de fichiers). Produits/Usages Ă  risque : GitHub Desktop pour macOS (clonage rĂ©cursif par dĂ©faut), pipelines CI/CD. GravitĂ© : CVSS v3.1 8.0 (High) — Vector: AV:N/AC:H/PR:L/UI:R/S:C/C:H/I:H/A:H. đŸ§Ș DĂ©tails techniques ...

31 aoĂ»t 2025 Â· 3 min

Des instances TeslaMate exposées divulguent des données sensibles de véhicules Tesla

Source: Medium — Le chercheur Seyfullah KILIÇ dĂ©crit une expĂ©rience visant Ă  identifier des dĂ©ploiements TeslaMate accessibles publiquement et la quantitĂ© de donnĂ©es sensibles qu’ils exposent. Il explique avoir rĂ©alisĂ© un balayage Ă  l’échelle d’Internet 🔎 pour repĂ©rer les hĂŽtes avec le port 4000 ouvert, ce qui a permis une dĂ©couverte rapide et massive grĂące Ă  une infrastructure multi-serveurs 10 Gbps. AprĂšs dĂ©tection des hĂŽtes, il a utilisĂ© un outil de fingerprinting HTTP pour confirmer les installations TeslaMate via leur titre par dĂ©faut. Cette Ă©tape a affinĂ© la liste aux dĂ©ploiements effectivement identifiĂ©s comme TeslaMate. ...

31 aoĂ»t 2025 Â· 2 min

Des publicités Google diffusent un faux éditeur PDF livrant le voleur TamperedChef

Selon BleepingComputer, des acteurs de menace utilisent plusieurs sites web promus par des publicitĂ©s Google pour piĂ©ger les internautes avec une application d’édition PDF convaincante qui sert de vecteur Ă  un malware voleur d’informations nommĂ© TamperedChef. Le stratagĂšme repose sur des publicitĂ©s Google menant Ă  plusieurs sites qui proposent un supposĂ© Ă©diteur PDF. L’application, prĂ©sentĂ©e de maniĂšre convaincante, sert en rĂ©alitĂ© Ă  livrer un logiciel malveillant. L’impact principal mentionnĂ© est le vol d’informations via le malware TamperedChef, classĂ© comme info-stealer, ce qui indique un risque d’exfiltration de donnĂ©es sensibles des victimes. ...

31 aoĂ»t 2025 Â· 1 min

Des SLM locaux permettent des opĂ©rations d’influence IA « end-to-end » et rĂ©vĂšlent une signature de dĂ©tection

Source et contexte: Publication acadĂ©mique de Lukasz Olejnik (King’s College London) analysant la faisabilitĂ© d’« usines Ă  propagande IA » opĂ©rĂ©es avec des petits modĂšles de langage (SLM) en local sur du matĂ©riel grand public. L’étude dĂ©montre qu’un pipeline complet de gĂ©nĂ©ration et d’évaluation de contenus politiques peut fonctionner sans intervention humaine, en local, avec des SLM ouverts. Huit personas politiques (gauche/droite, tons et styles variĂ©s) sont testĂ©s sur 180 fils Reddit ChangeMyView. Les rĂ©ponses sont Ă©valuĂ©es automatiquement par un juge LLM local (Qwen3‑30B) pour mesurer la fidĂ©litĂ© au persona (PF), l’adhĂ©rence idĂ©ologique (IAS) et l’extrĂ©mitĂ© (EIC). ...

31 aoĂ»t 2025 Â· 2 min

F1: deepfakes, apps malveillantes et vols de télémétrie ciblent équipes, dirigeants et fans

Selon CloudSEK, Ă  l’approche du Grand Prix des Pays-Bas, des cybercriminels exploitent l’essor numĂ©rique de la Formula 1 pour cibler Ă©quipes, dirigeants et fans, provoquant des pertes financiĂšres documentĂ©es dĂ©passant ÂŁ1 million. Le rapport dĂ©taille des menaces avancĂ©es allant des deepfakes d’exĂ©cutifs Ă  la compromission de la chaĂźne d’approvisionnement cloud. Principales menaces et cibles đŸŽïž Impersonation via deepfakes (audio/vidĂ©o) de dirigeants d’écuries. Applications mobiles “fantĂŽmes” avec icĂŽne cachĂ©e installant des malwares persistants đŸ“±. Fraudes sur les packages hospitality et cryptomonnaies, visant les fans. Vol de donnĂ©es de tĂ©lĂ©mĂ©trie (300+ capteurs par voiture) et brouillage RF des communications. Harvesting de tokens d’API et compromissions de la supply chain ciblant l’infrastructure cloud. Vecteurs techniques et dĂ©tection 🔍 ...

31 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 25 avril 2026 📝