RRM Canada signale une opĂ©ration de « hack-and-leak » d’Handala visant des journalistes d’Iran International

Selon Global Affairs Canada (Rapid Response Mechanism Canada), note du 12 septembre 2025, une opĂ©ration de hack-and-leak attribuĂ©e au groupe liĂ© Ă  l’Iran Handala Hack Team a visĂ© cinq journalistes d’Iran International, dont un basĂ© au Canada. L’activitĂ© aurait dĂ©marrĂ© le 8 juillet 2025. Les auteurs ont publiĂ© des photos de piĂšces d’identitĂ© officielles (passeports, cartes de rĂ©sident permanent, permis de conduire), des mots de passe d’adresses e‑mail ainsi que des photos/vidĂ©os intimes. La fuite a d’abord Ă©tĂ© mise en ligne sur le site de Handala puis relayĂ©e via Telegram, X, Facebook, Instagram et des sites d’actualitĂ©s iraniens. RRM Canada a dĂ©tectĂ© l’opĂ©ration le 9 juillet 2025 aprĂšs une diffusion initiale sur un canal Telegram associĂ©, puis de nouvelles publications le 11 juillet 2025 ciblant notamment un rĂ©sident canadien. ...

17 septembre 2025 Â· 2 min

Sécurité MCP : Trend Micro révÚle des serveurs exposés et des risques de supply chain, la conteneurisation comme rempart

Source : Trend Micro — Dans une publication de recherche sur la sĂ©curitĂ© des dĂ©ploiements Model Context Protocol (MCP), l’éditeur analyse plus de 22 000 dĂ©pĂŽts et dĂ©montre comment la conteneurisation peut rĂ©duire les risques qui pĂšsent sur les charges de travail IA. L’étude met en Ă©vidence des lacunes critiques, notamment des serveurs MCP exposĂ©s, une authentification faible, des fuites d’identifiants, ainsi que des risques de chaĂźne d’approvisionnement liĂ©s Ă  des dĂ©pĂŽts abandonnĂ©s. Elle fournit des recommandations concrĂštes pour appliquer le moindre privilĂšge, isoler correctement les conteneurs et dĂ©ployer en sĂ©curitĂ© les serveurs MCP afin de protĂ©ger les workloads IA contre l’exploitation. ...

17 septembre 2025 Â· 2 min

Shai-Hulud : un ver NPM vole des tokens et publie des secrets sur GitHub

Selon KrebsOnSecurity (Brian Krebs, 16 septembre 2025), une campagne visant l’écosystĂšme NPM a vu l’émergence de Shai-Hulud, un ver auto-propagatif qui vole des identifiants (tokens NPM, clĂ©s cloud, etc.) et exfiltre ces secrets en les publiant dans des dĂ©pĂŽts GitHub publics. Au moins 187 paquets NPM ont Ă©tĂ© touchĂ©s, dont des paquets liĂ©s Ă  CrowdStrike (rapidement retirĂ©s par le registre NPM). Le ver recherche un token NPM dans l’environnement lors de l’installation d’un paquet compromis. S’il en trouve, il modifie les 20 paquets les plus populaires accessibles avec ce token, s’y copie puis publie de nouvelles versions, dĂ©clenchant une propagation en chaĂźne. Il utilise l’outil open source TruffleHog pour dĂ©tecter des secrets (GitHub, NPM, AWS, Azure, GCP, SSH, API), tente de crĂ©er de nouvelles GitHub Actions et publie les donnĂ©es volĂ©es. Le design cible Linux/macOS et ignore Windows. ...

17 septembre 2025 Â· 3 min

Shai-Hulud : une campagne de malware « wormable » contamine 180+ paquets npm via identifiants volés

Selon Sonatype, une campagne de malware wormable baptisĂ©e Shai-Hulud a compromis plus de 180 paquets npm en abusant d’identifiants de mainteneurs volĂ©s. L’opĂ©ration combine automatisation (IA), vol de credentials, exfiltration via GitHub et empoisonnement de packages pour une propagation rapide dans la chaĂźne d’approvisionnement logicielle. Le fonctionnement est multi-Ă©tapes : collecte de credentials sur postes dĂ©veloppeurs et environnements CI, exfiltration des donnĂ©es vers webhook.site/bb8ca5f6-4175-45d2-b042-fc9ebb8170b7, crĂ©ation automatisĂ©e de dĂ©pĂŽts GitHub nommĂ©s “Shai-Hulud” contenant les secrets dĂ©robĂ©s, puis injection d’un workflow GitHub Actions (.github/workflows/shai-hulud-workflow.yml) pour la persistance. ...

17 septembre 2025 Â· 2 min

TA415 abuse des tunnels distants de VS Code via spearphishing pour un accĂšs persistant furtif

Source: Proofpoint — Dans le cadre d’opĂ©rations menĂ©es en juillet et aoĂ»t 2025, l’acteur Ă©tatique chinois TA415 (associĂ© Ă  APT41) a ciblĂ© des organismes gouvernementaux amĂ©ricains, des think tanks et des institutions acadĂ©miques focalisĂ©s sur les relations États-Unis–Chine. Les attaquants ont usurpĂ© l’identitĂ© de hauts responsables, dont la prĂ©sidence du Select Committee on Strategic Competition et l’US-China Business Council, pour livrer des charges menant Ă  la mise en place de VS Code Remote Tunnels. Cette approche illustre un virage notable vers des techniques de living-off-the-land s’appuyant sur des services lĂ©gitimes pour le C2. 🎯 ...

17 septembre 2025 Â· 2 min

Waxhaw (Caroline du Nord) annonce une cyberattaque et lance une enquĂȘte forensique

Selon un communiquĂ© officiel de la Ville de Waxhaw, des « irregularities » ont Ă©tĂ© dĂ©tectĂ©es tĂŽt le vendredi 12 septembre 2025, indiquant une cyberattaque. Le service IT a pris des mesures immĂ©diates pour protĂ©ger l’organisation. đŸ›Ąïž L’équipe IT a rapidement sollicitĂ© la North Carolina Joint Cybersecurity Task Force afin de lancer une enquĂȘte forensique et sĂ©curiser les serveurs. Les entitĂ©s mobilisĂ©es au sein de cette task force incluent : NC National Guard NCLGISA Cybersecurity Strike Team NC Emergency Management NC Department of IT L’annonce met l’accent sur l’intervention rapide et la coordination avec des experts externes pour contenir la menace et mener l’analyse đŸ•”ïžâ€â™‚ïž. Aucun autre dĂ©tail technique ou opĂ©rationnel n’est fourni dans cet extrait. ...

17 septembre 2025 Â· 1 min

Compromission de @ctrl/tinycolor et de 40+ paquets npm avec propagation et exfiltration de secrets

Selon StepSecurity, un incident de supply chain a compromis le paquet populaire @ctrl/tinycolor (2M+ tĂ©lĂ©chargements hebdo) ainsi que plus de 40 autres paquets npm, avec retrait des versions malveillantes du registre. DĂ©couvert par @franky47, le binaire malveillant bundle.js (~3,6 Mo) s’exĂ©cute lors de npm install (probable postinstall dĂ©tournĂ©) et cible des environnements Linux/macOS. L’attaque s’appuie sur un chargeur Webpack modulaire exĂ©cutĂ© de façon asynchrone. Il rĂ©alise une reconnaissance du systĂšme (plateforme, architecture) et exfiltre l’intĂ©gralitĂ© de process.env, capturant des variables sensibles (ex. GITHUB_TOKEN, AWS_ACCESS_KEY_ID). Le code adopte une gestion silencieuse des erreurs et n’émet aucun log, tout en camouflant certains comportements (exĂ©cution de TruffleHog). ...

16 septembre 2025 Â· 3 min

Cyberattaque chez Jaguar Land Rover: production Ă  l’arrĂȘt et forte pression sur les fournisseurs

Selon BBC (article de Theo Leggett), une cyberattaque rĂ©vĂ©lĂ©e le 1er septembre a frappĂ© Jaguar Land Rover (JLR), provoquant l’arrĂȘt prolongĂ© de ses systĂšmes informatiques et de ses lignes de production. đŸ›Ąïž Type d’incident: cyberattaque ayant conduit JLR Ă  fermer volontairement ses rĂ©seaux IT pour les protĂ©ger, rendant la production automatisĂ©e impossible et perturbant fortement les ventes (des solutions de contournement sont dĂ©sormais en place chez les concessions). 🏭 Impact industriel et financier: Les usines de Solihull, Halewood et Wolverhampton restent Ă  l’arrĂȘt au moins jusqu’à mercredi. JLR produisait >1 000 vĂ©hicules/jour en temps normal. Les coĂ»ts directs pour JLR sont estimĂ©s Ă  5–10 MÂŁ par jour (dĂ©jĂ  50–100 MÂŁ), malgrĂ© une soliditĂ© financiĂšre (bĂ©nĂ©fice avant impĂŽts de 2,5 MdÂŁ sur l’exercice prĂ©cĂ©dent). JLR admet que certaines donnĂ©es ont pu ĂȘtre vues ou volĂ©es et collabore avec le National Cyber Security Centre (NCSC). ...

16 septembre 2025 Â· 2 min

D.C. poursuit Athena Bitcoin pour frais cachés et laxisme antifraude autour de ses distributeurs de bitcoins

Source: oag.dc.gov (Office of the Attorney General for the District of Columbia). Contexte: Le 8 septembre 2025, le procureur gĂ©nĂ©ral Brian L. Schwalb a intentĂ© une action en justice contre Athena Bitcoin, Inc., opĂ©rateur majeur de distributeurs de bitcoins (BTMs), pour frais cachĂ©s et manquements aux mesures antifraude. L’OAG affirme qu’Athena « sait » que ses machines sont massivement utilisĂ©es dans des escroqueries et qu’elle applique des frais non divulguĂ©s tout en refusant les remboursements aux victimes. L’enquĂȘte indique que les BTMs d’Athena attirent des criminels en raison d’une surveillance inefficace, facilitant une fraude internationale, avec un ciblage frĂ©quent des personnes ĂągĂ©es. ...

16 septembre 2025 Â· 2 min

Exploits en cours contre Dassault DELMIA Apriso (CVE-2025-5086) via désérialisation .NET

Selon le SANS Internet Storm Center (diary de Johannes B. Ullrich), des tentatives d’exploitation ciblent DELMIA Apriso (MOM/MES de Dassault SystĂšmes) pour la vulnĂ©rabilitĂ© rĂ©fĂ©rencĂ©e CVE-2025-5086, dĂ©crite comme une dĂ©sĂ©rialisation de donnĂ©es non fiables menant Ă  une exĂ©cution de code Ă  distance (RCE) sur les versions 2020 Ă  2025. L’auteur indique observer des requĂȘtes POST vers l’endpoint SOAP de DELMIA Apriso (port 9000) utilisant l’action IFlexNetOperationsService/Invoke. Les scans proviennent de l’IP 156.244.33.162 (gĂ©olocalisation incertaine). Le cƓur de l’attaque repose sur un objet sĂ©rialisĂ© dĂ©clenchant un flux de dĂ©sĂ©rialisation .NET. ...

16 septembre 2025 Â· 2 min
Derniùre mise à jour le: 23 Sep 2025 📝