CISA ajoute la faille XSS ScadaBR (CVE-2021-26829) au catalogue KEV, exploitation active

Source: cybersecuritynews.com — CISA a mis Ă  jour son catalogue Known Exploited Vulnerabilities (KEV) pour inclure CVE-2021-26829, une faille XSS affectant OpenPLC ScadaBR, confirmant une exploitation active dans la nature. La vulnĂ©rabilitĂ©, situĂ©e dans le composant system_settings.shtm de ScadaBR, permet Ă  un attaquant distant d’injecter du script/HTML arbitraire via l’interface des paramĂštres systĂšme. Le code malveillant s’exĂ©cute lorsque un administrateur ou un utilisateur authentifiĂ© ouvre la page compromise. Elle est classĂ©e CWE-79 (XSS). ...

2 dĂ©cembre 2025 Â· 2 min

Europol dĂ©mantĂšle le mixeur illĂ©gal « Cryptomixer » Ă  Zurich : serveurs et 25 M€ en BTC saisis

Selon Europol, une opĂ©ration menĂ©e du 24 au 28 novembre 2025 Ă  Zurich (Suisse) a visĂ© le service de mixing de cryptomonnaies « Cryptomixer », suspectĂ© de faciliter la cybercriminalitĂ© et le blanchiment d’argent. L’action, soutenue par la J-CAT, a conduit Ă  la saisie de trois serveurs, du domaine cryptomixer.io, de plus de 12 To de donnĂ©es et de plus de 25 M€ en Bitcoin, avec affichage d’une banniĂšre de saisie sur le site. 🚔 ...

2 dĂ©cembre 2025 Â· 2 min

Evilginx: l’analyse DNS dĂ©voile une infrastructure de phishing SSO visant des universitĂ©s amĂ©ricaines

Source: Infoblox (blog Threat Intelligence). Contexte: Infoblox dĂ©crit une sĂ©rie d’attaques de phishing adversary‑in‑the‑middle (AITM) avec Evilginx visant des portails SSO d’universitĂ©s amĂ©ricaines depuis avril 2025, et explique comment l’analyse DNS a permis de cartographier l’infrastructure et de suivre les campagnes. Les campagnes ont Ă©tĂ© diffusĂ©es par email avec des liens TinyURL redirigeant vers des URL de phishing gĂ©nĂ©rĂ©es par des « phishlets » Evilginx. Chaque URL utilisait un sous‑domaine imitant le SSO ciblĂ© et un chemin Ă  8 lettres alĂ©atoires, avec une expiration en 24 h. Evilginx a proxifiĂ© en temps rĂ©el les flux d’authentification, rendant le trafic lĂ©gitime en apparence et contournant la MFA. 🎣 ...

2 dĂ©cembre 2025 Â· 3 min

Extension VS Code malveillante “Icon Theme: Material” intĂšgre des implants Rust liĂ©s Ă  GlassWorm

Source: Nextron Systems (blog, 28 nov. 2025). L’éditeur dĂ©crit son pipeline de scan d’artefacts Ă  grande Ă©chelle (Docker Hub, PyPI, NPM, extensions Chrome/VS Code) basĂ© sur THOR Thunderstorm pour dĂ©tecter scripts obfusquĂ©s, charges encodĂ©es et implants. DĂ©couverte clĂ© ⚠: une extension VS Code malveillante baptisĂ©e “Icon Theme: Material” publiĂ©e par “IconKiefApp” (slug Marketplace: Iconkieftwo.icon-theme-materiall) mime l’extension lĂ©gitime de Philipp Kief. La version 5.29.1 publiĂ©e le 28/11/2025 Ă  11:34 contient deux implants Rust (un PE Windows et un Mach-O macOS) situĂ©s dans icon-theme-materiall.5.29.1/extension/dist/extension/desktop/. Plus de 16 000 installations ont Ă©tĂ© observĂ©es. La 5.29.0 ne contenait pas ces implants. L’extension a Ă©tĂ© signalĂ©e Ă  Microsoft et Ă©tait encore en ligne le 28/11 Ă  14:00 CET. ...

2 dĂ©cembre 2025 Â· 2 min

Gamaredon exploite une faille WinRAR (CVE-2025-6218) pour cibler l’Ukraine via des archives piĂ©gĂ©es

Selon le blog Synaptic Systems, l’APT russe « Primitive Bear »/« Gamaredon » (attribuĂ© au FSB) mĂšne depuis octobre–novembre 2025 une campagne de spear‑phishing ciblant des entitĂ©s ukrainiennes, en s’appuyant sur des archives RAR piĂ©gĂ©es et des leurres en langue ukrainienne (documents administratifs et militaires). Les Ă©chantillons observĂ©s partagent une structure quasi identique et exploitent la vulnĂ©rabilitĂ© WinRAR CVE-2025-6218. La faille CVE-2025-6218 est une traversĂ©e de rĂ©pertoires menant Ă  une exĂ©cution de code dans WinRAR (≀ 7.11) permettant d’écrire hors du dossier d’extraction, notamment dans le dossier Startup de l’utilisateur. Une fois l’archive ouverte (interaction minimale), un fichier .hta est dĂ©posĂ© de maniĂšre furtive dans Startup et s’exĂ©cute au prochain login, avec les privilĂšges de l’utilisateur. Le correctif est disponible Ă  partir de WinRAR 7.12 (Beta 1). ...

2 dĂ©cembre 2025 Â· 3 min

Glassworm: troisiĂšme vague sur OpenVSX et Visual Studio avec 24 nouveaux packages malveillants

Selon BleepingComputer, la campagne Glassworm, apparue en octobre sur les marketplaces OpenVSX et Microsoft Visual Studio, en est dĂ©sormais Ă  sa troisiĂšme vague. Glassworm : une troisiĂšme vague plus massive, plus sophistiquĂ©e et mieux dissimulĂ©e 1. Une campagne persistante qui cible les Ă©cosystĂšmes VS Code La campagne Glassworm, apparue en octobre, entre dans sa troisiĂšme vague : âžĄïž 24 nouveaux packages malveillants ont Ă©tĂ© identifiĂ©s sur le Microsoft Visual Studio Marketplace et OpenVSX. Ces plateformes fournissent des extensions aux Ă©diteurs compatibles VS Code, ce qui en fait une cible privilĂ©giĂ©e pour atteindre les environnements de dĂ©veloppement. ...

2 dĂ©cembre 2025 Â· 3 min

PostHog dĂ©taille l’attaque Shai‑Hulud 2.0 ayant compromis des paquets npm via GitHub Actions

Selon PostHog (posthog.com), un ver auto‑rĂ©plicant nommĂ© Shai‑Hulud 2.0 a compromis plusieurs de ses SDK JavaScript publiĂ©s sur npm le 24 novembre 2025, aprĂšs le vol d’un token GitHub et l’abus d’un workflow GitHub Actions. Nature de l’attaque: supply chain avec ver auto‑rĂ©plicant đŸȘ±. Des versions npm malveillantes contenaient un script preinstall qui exĂ©cutait TruffleHog pour scanner et voler des identifiants, les exfiltrait en crĂ©ant un dĂ©pĂŽt GitHub public, puis utilisait d’éventuels tokens npm trouvĂ©s pour publier d’autres paquets compromis, propageant ainsi l’infection. ...

2 dĂ©cembre 2025 Â· 3 min

Recrudescence de Glassworm : extensions clonĂ©es et mises Ă  jour malveillantes sur les marketplaces d’éditeurs de code

Selon Secure Annex (blog), l’éditeur a observĂ© une reprise des attaques liĂ©es au malware Glassworm exploitant les marketplaces d’extensions de code pendant la pĂ©riode des fĂȘtes. L’article dĂ©taille une campagne oĂč des extensions populaires sont clonĂ©es, leurs compteurs de tĂ©lĂ©chargements manipulĂ©s, puis mises Ă  jour aprĂšs approbation avec du code malveillant. ‱ Nature de l’attaque: clonage d’extensions populaires (ex. outils/frameworks comme Flutter, Tailwind, Vim, YAML, Svelte, React Native, Vue), manipulation des compteurs de tĂ©lĂ©chargements pour crĂ©dibiliser les faux paquets, et mise Ă  jour post-approbation injectant des charges malveillantes. L’attaque profite de l’interface des Ă©diteurs de code oĂč la fausse extension peut apparaĂźtre Ă  cĂŽtĂ© de la lĂ©gitime, rendant le choix difficile et la compromission Ă  un clic. ⚠ ...

2 dĂ©cembre 2025 Â· 2 min

ShadyPanda: 4,3 M de navigateurs infectés via extensions Chrome/Edge depuis 7 ans

Selon Koi Security (blog), une enquĂȘte attribue Ă  l’acteur « ShadyPanda » une campagne d’extensions de navigateur Ă©talĂ©e sur sept ans, visant Chrome et Edge, ayant infectĂ© 4,3 millions d’utilisateurs avec des modules de surveillance et un backdoor Ă  exĂ©cution de code Ă  distance (RCE). ‱ Phases de la campagne (2018–2025) : Phase 1 (2023) – « Wallpaper Hustle » (145 extensions, Ă©diteurs nuggetsno15 et rocket Zhang) : fraude Ă  l’affiliation (injection de codes affiliĂ©s eBay/Amazon/Booking), tracking via Google Analytics (visites, recherches, clics). Phase 2 (dĂ©but 2024) – DĂ©tournement de recherche (ex. Infinity V+) : redirections via trovi.com, exfiltration de cookies (nossl.dergoodting.com), collecte des frappes de recherche vers s-85283.gotocdn[.]com et s-82923.gotocdn[.]com (HTTP non chiffrĂ©). Phase 3 (milieu 2024) – La « longue traque » : extensions lĂ©gitimes depuis 2018–2019 (dont Clean Master, 200k+) weaponisĂ©es via mise Ă  jour silencieuse aprĂšs accumulation d’utilisateurs et badges « Featured/Verified ». Environ 300 000 utilisateurs touchĂ©s par un backdoor RCE commun Ă  5 extensions. Phase 4 (≈2023–2025) – « Spyware Empire » sur Microsoft Edge par Starlab Technology : 5 extensions totalisant 4 M+ d’installations (dont WeTab æ–°æ ‡ç­ŸéĄ” Ă  3 M) ; opĂ©ration toujours active au moment du rapport. ‱ CapacitĂ©s et impacts clĂ©s : ...

2 dĂ©cembre 2025 Â· 3 min

SmartTube compromis : vol de clés de signature et mise à jour malveillante sur Android TV

Selon BleepingComputer, le client YouTube open source SmartTube pour Android TV a Ă©tĂ© compromis aprĂšs qu’un attaquant a obtenu les clĂ©s de signature du dĂ©veloppeur, poussant une mise Ă  jour malveillante vers les utilisateurs. Play Protect a commencĂ© Ă  bloquer l’application, et le dĂ©veloppeur, Yuriy Yuliskov, a confirmĂ© la compromission, a rĂ©voquĂ© l’ancienne signature et prĂ©voit une nouvelle version avec un nouvel ID d’application. đŸ€–đŸ”‘ Sur la version 30.51, un utilisateur a identifiĂ© une bibliothĂšque native cachĂ©e, « libalphasdk.so » (absente du code source public), injectĂ©e dans les builds de release. Cette bibliothĂšque s’exĂ©cute en silencieux, effectue un fingerprinting du dispositif, enregistre l’appareil auprĂšs d’un backend distant, et envoie pĂ©riodiquement des mĂ©triques tout en rĂ©cupĂ©rant une configuration via un canal chiffrĂ©. Aucune preuve d’activitĂ©s plus intrusives (vol de comptes, DDoS) n’est rapportĂ©e, mais le risque d’escalade reste Ă©levĂ©. ⚠ ...

2 dĂ©cembre 2025 Â· 3 min
Derniùre mise à jour le: 13 Feb 2026 📝