Fuite de secrets dans des extensions VSCode et Open VSX : 150 000 installations exposées

🔐 Fuite massive de secrets dans les extensions VSCode : plus de 500 extensions exposĂ©es Les chercheurs de Wiz Research ont dĂ©couvert une fuite massive de secrets au sein des extensions de l’IDE Visual Studio Code (VSCode), touchant Ă  la fois le VSCode Marketplace et Open VSX, une plateforme utilisĂ©e par des forks alimentĂ©s par l’IA tels que Cursor et Windsurf. Plus de 550 secrets valides ont Ă©tĂ© trouvĂ©s dans 500 extensions publiĂ©es par des centaines d’éditeurs. Parmi les fuites, plus d’une centaine concernaient des jetons d’accĂšs capables de mettre Ă  jour directement les extensions, exposant potentiellement 150 000 installations Ă  un risque de compromission via des mises Ă  jour malveillantes. ...

16 octobre 2025 Â· 3 min

GreyNoise observe un pic de crawling ciblant F5 BIG-IP aprÚs un incident annoncé

GreyNoise, via son blog, dĂ©crit des anomalies de trafic ciblant F5 BIG-IP, avec une hausse du crawling dĂ©tectĂ©e le 15 octobre Ă  18:41 EST aprĂšs l’annonce d’un incident de sĂ©curitĂ©. Le trafic provient majoritairement de chercheurs et d’institutions acadĂ©miques, notamment Cortex Xpanse, et cible des capteurs basĂ©s aux États-Unis et en France. Les observations antĂ©rieures incluent des anomalies le 14 octobre visant des systĂšmes sud-africains, et le 23 septembre touchant principalement des actifs amĂ©ricains. La plupart des flux correspondent Ă  de la reconnaissance et du crawling, avec trĂšs peu de tentatives d’exĂ©cution de code contre les interfaces de gestion BIG-IP. ...

16 octobre 2025 Â· 2 min

ICO inflige 14 MÂŁ d’amende Ă  Capita pour la fuite de donnĂ©es de 2023

Selon BleepingComputer, l’Information Commissioner’s Office (ICO) au Royaume‑Uni a infligĂ© une amende de 14 MÂŁ (18,7 M$) Ă  Capita, Ă  la suite d’une fuite de donnĂ©es survenue en 2023 qui a exposĂ© les informations personnelles de 6,6 millions de personnes. Capita, fournisseur de services de processus mĂ©tiers pilotĂ©s par les donnĂ©es, est sanctionnĂ© pour un incident de violation de donnĂ©es ayant touchĂ© un large volume de personnes. L’autoritĂ© de protection des donnĂ©es britannique estime la gravitĂ© suffisante pour imposer une amende notable. ...

16 octobre 2025 Â· 1 min

Ignoble Scorpius: vishing, DCSync et BlackSuit chiffrent des centaines de VMs ESXi

« BlackSuit Blitz » : une attaque dĂ©vastatrice contre un fabricant mondial d’équipements Le groupe Ignoble Scorpius, opĂ©rant le rançongiciel BlackSuit, a rĂ©cemment frappĂ© un grand fabricant international, selon une analyse de Unit 42 (Palo Alto Networks). L’incident, baptisĂ© “BlackSuit Blitz”, illustre comment une simple compromission d’identifiants VPN peut dĂ©clencher une crise d’entreprise majeure. Du vishing Ă  l’exfiltration de 400 Go L’attaque a dĂ©butĂ© par un appel de hameçonnage vocal (vishing) : un employĂ©, pensant parler au support interne, a saisi ses identifiants VPN sur un faux portail. À partir de lĂ , les assaillants ont : ...

16 octobre 2025 Â· 3 min

Incident de données e-commerce chez Canadian Tire, accÚs non autorisé limité

Selon Newswire.ca, Canadian Tire Corporation (CTC) a annoncĂ© avoir identifiĂ©, le 2 octobre 2025, une activitĂ© non autorisĂ©e dans une base de donnĂ©es e‑commerce, et a informĂ© ses clients mardi. L’entreprise prĂ©cise que l’incident est limitĂ© Ă  cette base de donnĂ©es e‑commerce. Les donnĂ©es de Canadian Tire Bank ainsi que celles du programme Triangle Rewards ne sont pas concernĂ©es. CTC indique par ailleurs qu’il n’y a aucun impact sur les transactions en magasin, et que tous les systĂšmes e‑commerce restent opĂ©rationnels. ...

16 octobre 2025 Â· 1 min

L’APT chinoise Jewelbug Ă©largit ses cibles (dont la Russie) et adopte un C2 via Microsoft Graph/OneDrive

Selon Security.com, l’APT chinoise Jewelbug a significativement Ă©largi son ciblage dĂ©but 2025, incluant des prestataires IT en Russie, des agences gouvernementales en AmĂ©rique du Sud et des organisations taĂŻwanaises. Cette orientation vers des cibles russes marque un changement notable par rapport aux habitudes historiques des APT chinoises. Les assaillants ont conservĂ© pendant cinq mois un accĂšs aux dĂ©pĂŽts de code et aux systĂšmes de build d’une entreprise IT russe, suggĂ©rant une posture favorable Ă  d’éventuelles attaques de chaĂźne d’approvisionnement. Les opĂ©rations montrent un recours Ă  des canaux d’exfiltration discrets, notamment Yandex Cloud, ainsi qu’à des tunnels rĂ©seau comme Fast Reverse Proxy et Earthworm pour la persistance. ...

16 octobre 2025 Â· 2 min

Le groupe TA585 diffuse le malware MonsterV2 dans une opération avancée

Selon Infosecurity Magazine, un nouveau groupe cybercriminel baptisĂ© TA585 a Ă©tĂ© identifiĂ© et conduit une opĂ©ration avancĂ©e visant Ă  distribuer le malware MonsterV2. Points clĂ©s 🚹: Nouveau groupe identifiĂ©: TA585 Nature de l’activitĂ©: opĂ©ration avancĂ©e Charge malveillante: malware MonsterV2 Cette information met l’accent sur la montĂ©e en puissance d’un acteur Ă©mergent et la circulation du malware MonsterV2 au sein d’une campagne structurĂ©e. Type d’article: analyse de menace. But principal: informer sur l’identification de TA585 et sa campagne de distribution de MonsterV2. ...

16 octobre 2025 Â· 1 min

Le secteur public ciblĂ© sur le dark web : accĂšs VPN/RDP, recrutement d’initiĂ©s et e-mails gouvernementaux compromis

Contexte: Trustwave SpiderLabs publie une analyse dĂ©taillant des menaces ciblant le secteur public via des places de marchĂ© du dark web et des canaux chiffrĂ©s. Le dark web est devenu un vĂ©ritable marchĂ© noir de la donnĂ©e, oĂč s’échangent accĂšs VPN gouvernementaux, emails d’administrations et informations sensibles issues d’organismes publics. Selon le rapport “Data in the Dark: The Public Sector on the Dark Web” de Trustwave SpiderLabs (15 octobre 2025), les organisations du secteur public sont dĂ©sormais des cibles privilĂ©giĂ©es pour les cybercriminels, du simple courtier d’accĂšs jusqu’aux acteurs soutenus par des États. ...

16 octobre 2025 Â· 4 min

Les entreprises invitées à se préparer à basculer hors ligne en cas de cyberattaque

📝 Le gouvernement britannique exhorte les entreprises Ă  se prĂ©parer Ă  travailler « hors ligne » en cas de cyberattaque Le National Cyber Security Centre (NCSC) du Royaume-Uni recommande dĂ©sormais aux entreprises de prĂ©voir des plans papier et des procĂ©dures analogiques pour poursuivre leurs activitĂ©s en cas de cyberattaque majeure. Cette mesure, rappelĂ©e dans la revue annuelle du NCSC et relayĂ©e par le BBC World Service, intervient alors que le pays enregistre une hausse notable des incidents « nationalement significatifs ». ...

16 octobre 2025 Â· 3 min

Mango avertit ses clients d’une fuite de donnĂ©es aprĂšs la compromission d’un prestataire marketing

Selon BleepingComputer, le distributeur de mode espagnol Mango envoie des notifications de violation de donnĂ©es Ă  ses clients, aprĂšs la compromission d’un prestataire marketing ayant entraĂźnĂ© l’exposition de donnĂ©es personnelles. đŸ§„ MANGO informe ses clients d’une fuite de donnĂ©es chez un prestataire marketing Le dĂ©taillant espagnol de mode MANGO a commencĂ© Ă  avertir ses clients d’une violation de donnĂ©es impliquant l’un de ses prestataires marketing externes. L’entreprise indique que cette intrusion a exposĂ© certaines donnĂ©es personnelles de clients utilisĂ©es dans des campagnes promotionnelles. ...

16 octobre 2025 Â· 2 min
Derniùre mise à jour le: 10 Nov 2025 📝