Wealthsimple signale une compromission logicielle exposant des données de < 1 % de ses clients

Selon une annonce de Wealthsimple, l’entreprise a dĂ©tectĂ© le 30 aoĂ»t un incident de sĂ©curitĂ© des donnĂ©es. L’équipe sĂ©curitĂ©, assistĂ©e d’experts externes, a rapidement enquĂȘtĂ© et a contenu le problĂšme en quelques heures. 🔐 L’enquĂȘte a Ă©tabli qu’un paquet logiciel spĂ©cifique, dĂ©veloppĂ© par un tiers de confiance, avait Ă©tĂ© compromis. Cette compromission a entraĂźnĂ© un accĂšs non autorisĂ©, durant une courte pĂ©riode, Ă  des donnĂ©es personnelles appartenant Ă  moins de 1 % des clients. ...

7 septembre 2025 Â· 1 min

Workiva affectée par la vague de brÚches Salesforce liée à ShinyHunters

Source: BleepingComputer (Sergiu Gatlan). L’article rapporte que Workiva a informĂ© ses clients d’un vol de donnĂ©es limitĂ© via un CRM tiers, incident qui s’inscrit dans la rĂ©cente sĂ©rie de brĂšches Salesforce attribuĂ©es au groupe d’extorsion ShinyHunters. ‱ DonnĂ©es touchĂ©es chez Workiva: noms, adresses e‑mail, numĂ©ros de tĂ©lĂ©phone et contenus de tickets de support. Workiva prĂ©cise que sa plateforme et les donnĂ©es qu’elle hĂ©berge n’ont pas Ă©tĂ© accĂ©dĂ©es et que l’accĂšs est venu via une application tierce connectĂ©e. L’entreprise met en garde contre un risque de spear‑phishing et rappelle ses canaux officiels de contact. ...

7 septembre 2025 Â· 2 min

XChat : la messagerie chiffrĂ©e de X soulĂšve des signaux d’alerte

Selon TechCrunch, la nouvelle fonctionnalitĂ© de messagerie chiffrĂ©e de X, baptisĂ©e XChat, comporte des « red flags » (signaux d’alerte). ⚠ L’article met en avant des prĂ©occupations autour de la sĂ©curitĂ© et/ou du chiffrement revendiquĂ© par XChat, indiquant que certains Ă©lĂ©ments observĂ©s suscitent des doutes sur la robustesse ou l’implĂ©mentation. Le contenu met l’accent sur l’identification de ces signaux d’alerte, sans dĂ©tailler ici les aspects techniques prĂ©cis, et s’inscrit dans une mise en garde Ă  l’attention des utilisateurs au sujet de la confidentialitĂ© et de la fiabilitĂ© de la nouvelle messagerie. ...

7 septembre 2025 Â· 2 min

H1 2025: Microsoft et les appliances pĂ©rimĂ©triques en tĂȘte des exploits, essor des RATs, fraude NFC et Magecart

Source: Recorded Future / Insikt Group. Dans un rapport publiĂ© le 28 aoĂ»t 2025, le chercheur dĂ©taille les tendances vulnĂ©rabilitĂ©s et malwares observĂ©es au 1er semestre 2025, avec un focus sur l’exploitation des systĂšmes exposĂ©s, l’évolution des outils et TTPs, et les menaces mobiles et e‑commerce. Principaux constats vulnĂ©rabilitĂ©s: 23 667 CVE publiĂ©es (+16% vs H1 2024), 161 vulnĂ©rabilitĂ©s activement exploitĂ©es dont 42% avec PoC public, 69% sans authentification et 30% RCE. Microsoft concentre le plus grand nombre d’exploits (17% des cas), Ă  Ă©galitĂ© avec les appliances pĂ©rimĂ©triques (SSL‑VPN, NGFW, portails d’accĂšs). Plus de la moitiĂ© des exploitations attribuĂ©es impliquent des acteurs Ă©tatiques; les failles d’Ivanti sont particuliĂšrement visĂ©es (ex. CVE‑2025‑0282). Post‑exploitation, Cobalt Strike domine, suivi de Vshell RAT; les backdoors reprĂ©sentent ~23% des charges. ...

5 septembre 2025 Â· 3 min

Attaque supply chain contre Nx via GitHub Actions : vol de tokens npm et paquets malveillants

Selon Socket, le systĂšme de build Nx a subi une attaque de la chaĂźne d’approvisionnement exploitant une vulnĂ©rabilitĂ© dans un workflow GitHub Actions, compromettant un Ă©cosystĂšme totalisant plus de 4,6 millions de tĂ©lĂ©chargements hebdomadaires. Les attaquants ont publiĂ© des packages malveillants qui ont rĂ©coltĂ© des milliers d’identifiants, mettant en lumiĂšre des lacunes critiques de sĂ©curitĂ© CI/CD et le risque des branches obsolĂštes comme vecteurs persistants. L’attaque s’est appuyĂ©e sur une injection bash via un workflow dĂ©clenchĂ© par pull_request_target avec des permissions Ă©levĂ©es. Des titres de PR forgĂ©s comme $(echo “malicious code”) ont permis une exĂ©cution de commandes arbitraires. Les acteurs ont ciblĂ© des branches anciennes oĂč le workflow vulnĂ©rable subsistait, mĂȘme aprĂšs sa suppression de la branche master. ...

4 septembre 2025 Â· 2 min

Attaque supply‑chain « s1ngularity » sur les packages Nx : malware dopĂ© Ă  l’IA et fuites via GitHub

Selon Wiz Research (billet de recherche), une attaque supply‑chain baptisĂ©e « s1ngularity » a compromis des packages Nx sur npm et dĂ©ployĂ© un malware utilisant des CLIs d’IA pour identifier des fichiers sensibles et exfiltrer des donnĂ©es via des comptes GitHub compromis. ‱ Nature et impact: attaque supply‑chain sur des packages Nx (npm). Le malware, alimentĂ© par des CLIs d’IA (Claude, Gemini, Amazon Q), a entraĂźnĂ© des fuites de milliers de secrets et la publication de dĂ©pĂŽts privĂ©s, touchant plus de 1 700 victimes. GitHub a procĂ©dĂ© Ă  des rĂ©vocations massives d’identifiants en rĂ©ponse. ...

4 septembre 2025 Â· 2 min

Des acteurs malveillants exploitent Grok (X) pour contourner les restrictions de liens

Contexte: BleepingComputer rapporte que sur X, des acteurs malveillants utilisent l’assistant IA intĂ©grĂ© Grok pour contourner des restrictions de publication de liens mises en place afin de rĂ©duire la publicitĂ© malveillante. Des acteurs malveillants exploitent Grok, l’assistant IA d’X, pour contourner les restrictions de publication de liens destinĂ©es Ă  limiter la publicitĂ© malveillante. đŸ€–đŸ”—đŸš« Cette utilisation abusive permet de faire passer des liens malgrĂ© les limitations imposĂ©es par la plateforme, sapant les efforts de modĂ©ration dĂ©ployĂ©s pour rĂ©duire les campagnes publicitaires nuisibles. ...

4 septembre 2025 Â· 1 min

Détournement de tokens OAuth via Salesloft/Drift pour accéder à Salesforce (Zscaler, Palo Alto touchés)

Source : Varonis — Analyse d’une attaque supply chain oĂč des tokens OAuth liĂ©s aux intĂ©grations Salesloft et Drift ont Ă©tĂ© dĂ©tournĂ©s pour accĂ©der Ă  des environnements Salesforce de plusieurs organisations, dont Zscaler et Palo Alto Networks. 🚹 Les assaillants ont exploitĂ© des connexions tierces de confiance pour mener une attaque de chaĂźne d’approvisionnement. En dĂ©tournant des tokens OAuth associĂ©s aux intĂ©grations Salesloft et Drift, ils ont accĂ©dĂ© Ă  des environnements Salesforce via des appels API lĂ©gitimes, ce qui a contournĂ© les contrĂŽles traditionnels et Ă©largi le pĂ©rimĂštre et le blast radius. L’incident illustre la nĂ©cessitĂ© d’une approche plus data-first avec une gouvernance renforcĂ©e des applications OAuth et une surveillance en temps rĂ©el. ...

4 septembre 2025 Â· 2 min

Le groupe « Noisy Bear » cible KazMunaiGas via LNK malveillants et loaders PowerShell

Selon Seqrite Labs, une nouvelle menace baptisĂ©e « Noisy Bear » mĂšne des attaques ciblĂ©es contre des employĂ©s de KazMunaiGas au Kazakhstan, en s’appuyant sur des leurres RH (planning de salaires) pour livrer une chaĂźne d’infection multi‑étapes et obtenir un accĂšs persistant. ‱ Nature de l’attaque: spear‑phishing avec faux emails RH contenant des archives ZIP et des fichiers LNK agissant comme tĂ©lĂ©chargeurs. ‱ Charge utile et persistance: dĂ©ploiement d’un implant DLL 64‑bit assurant un accĂšs persistant et une cohabitation singleton (sĂ©maphores), avec injections de code dans des processus systĂšme. ‱ Impact visĂ©: prise de contrĂŽle Ă  distance via reverse shell, maintien furtif et persistance sur les postes ciblĂ©s du secteur de l’énergie. ‱ Infrastructures et attribution: utilisation d’une infrastructure hĂ©bergĂ©e chez Aeza Group LLC (hĂ©bergeur sanctionnĂ©) et d’outils open source de red team, Ă©lĂ©ments suggĂ©rant une possible attribution russe. ...

4 septembre 2025 Â· 2 min

Le Tribunal de l’UE rejette le recours contre le Data Privacy Framework UE–États‑Unis

Selon The Record, le Tribunal de l’Union europĂ©enne a rejetĂ© le recours d’un parlementaire français contre le EU–U.S. Data Privacy Framework (DPF), le mĂ©canisme encadrant les transferts de donnĂ©es entre l’UE et les États‑Unis. ⚖ DĂ©cision clef: le Tribunal a considĂ©rĂ© qu’une juridiction amĂ©ricaine de protection des donnĂ©es fournit un contrĂŽle indĂ©pendant des agences de renseignement amĂ©ricaines concernant la surveillance potentielle des donnĂ©es des EuropĂ©ens. đŸ§© Enjeu: la dĂ©cision confirme la validitĂ© du cadre de transfert de donnĂ©es transatlantique face Ă  cette contestation spĂ©cifique, en s’appuyant sur l’existence d’un mĂ©canisme de recours et d’oversight du cĂŽtĂ© amĂ©ricain. ...

4 septembre 2025 Â· 1 min
Derniùre mise à jour le: 15 Nov 2025 📝