SentinelOne décrit la nouvelle variante du ver Sha1-Hulud exploitant des paquets NPM compromis

Source: SentinelOne (Flash Report, 25 novembre 2025) — Ce rapport Wayfinder TLP:Green analyse une nouvelle vague de compromission de paquets NPM baptisĂ©e « Sha1-Hulud » (dĂ©marrĂ©e autour du 21 novembre 2025), prĂ©sentant des capacitĂ©s accrues par rapport Ă  l’attaque « Shai Hulud » prĂ©cĂ©dente. 🚹 Nature de l’attaque et vecteur Type d’attaque: attaque supply chain NPM avec exĂ©cution en phase preinstall (au lieu de postinstall). Composants: tĂ©lĂ©chargement du runtime lĂ©gitime Bun (curl/PowerShell) puis exĂ©cution de bun_environment.js (JavaScript obfusquĂ© ajoutĂ© aux paquets compromis). Packages affectĂ©s: plusieurs projets populaires, dont Postman, Zapier, AsyncAPI (liste complĂšte rĂ©fĂ©rencĂ©e par SentinelOne). 🧠 ExĂ©cution, persistance et exfiltration ...

27 novembre 2025 Â· 3 min

Des hackers prĂ©sumĂ©s liĂ©s Ă  l’Iran publient les plans des blindĂ©s Redback australiens aprĂšs une attaque supply chain

Source: Sky News Australia — L’article relate la publication en ligne par le groupe de hackers Cyber Toufan de documents sensibles liĂ©s aux vĂ©hicules de combat d’infanterie Redback destinĂ©s Ă  l’armĂ©e australienne. Selon Sky News Australia, Cyber Toufan (prĂ©sumĂ© liĂ© Ă  l’État iranien) a publiĂ© sur Telegram des rendus 3D classifiĂ©s et des dĂ©tails techniques des vĂ©hicules blindĂ©s Redback (contrat d’environ 7 milliards de dollars australiens). Le groupe revendique un vol de donnĂ©es auprĂšs de 17 entreprises de dĂ©fense israĂ©liennes aprĂšs avoir obtenu un accĂšs Ă  la sociĂ©tĂ© de chaĂźne d’approvisionnement MAYA Technologies il y a plus d’un an. ...

10 novembre 2025 Â· 2 min

Fuite massive chez Knownsec : 12 000 documents dévoilent un arsenal cyber étatique chinois

Selon techdigest.tv (10 novembre 2025), le prestataire chinois de cybersĂ©curitĂ© Knownsec, liĂ© aux autoritĂ©s, a subi une fuite de donnĂ©es majeure. Plus de 12 000 documents classifiĂ©s publiĂ©s d’abord sur GitHub (puis retirĂ©s pour violation des conditions d’usage) dĂ©voilent l’infrastructure opĂ©rationnelle d’un programme de cyberespionnage Ă©tatique, suscitant une vive inquiĂ©tude internationale. Les archives rĂ©vĂšlent un arsenal technique Ă©tendu : RATs multi-OS ciblant Linux, Windows, macOS, iOS et Android, et des outils de surveillance spĂ©cialisĂ©e. Parmi eux, du code d’attaque Android capable d’extraire de vastes historiques de messages depuis des applications de messagerie populaires pour un espionnage ciblĂ© đŸ•”ïžâ€â™‚ïž. ...

10 novembre 2025 Â· 2 min

Cyberattaque chez Renault UK : vol de donnĂ©es client via un prestataire tiers

Renault UK a confirmĂ© le vol de certaines donnĂ©es personnelles de ses clients Ă  la suite d’une cyberattaque ayant visĂ© un prestataire externe chargĂ© du traitement des informations[bbc.com]. Les donnĂ©es compromises incluent les noms, adresses, dates de naissance, genre, numĂ©ros de tĂ©lĂ©phone, numĂ©ros d’identification et d’immatriculation de vĂ©hicule. Aucun mot de passe, ni donnĂ©e bancaire, n’a Ă©tĂ© affectĂ©. Le constructeur prĂ©cise que le nombre exact de personnes touchĂ©es n’est pas communiquĂ© pour des raisons de sĂ©curitĂ©, mais que l’incident est circonscrit Ă  l’environnement du prestataire et n’a pas compromis les systĂšmes internes de Renault. Les personnes concernĂ©es seront prĂ©venues directement, et la vigilance face aux sollicitations suspectes est recommandĂ©e. ...

6 octobre 2025 Â· 2 min

CyberArk détaille comment le ver Shai-Hulud a, en septembre 2024, trojanisé des paquets npm pour voler des identifiants et publier des versions backdoorées

Selon CyberArk (billet de blog), l’attaque « Shai-Hulud » a frappĂ© l’écosystĂšme npm en septembre 2024, exploitant des faiblesses d’identitĂ© (comptes humains, identitĂ©s machines, relations de confiance logicielle) pour mener une attaque de chaĂźne d’approvisionnement ayant compromis 500+ paquets en moins de 24 heures. Le ver đŸȘ± a Ă©tĂ© diffusĂ© via des paquets npm trojanisĂ©s tels que "@ctrl/tinycolor@4.1.1", livrant une charge utile multi‑étapes. À l’exĂ©cution de bundle.js, le malware a collectĂ© des identifiants (fichiers, variables d’environnement, points de terminaison IMDS cloud), s’appuyant notamment sur des outils comme TruffleHog. Les jetons volĂ©s (npm, GitHub, cloud) Ă©taient validĂ©s, puis les donnĂ©es exfiltrĂ©es vers des dĂ©pĂŽts GitHub publics et des services de webhooks. ...

25 septembre 2025 Â· 2 min

Domino Effect: UNC6395 a exploitĂ© un jeton OAuth volĂ© via GitHub pour compromettre l’intĂ©gration AI Salesloft‑Drift et exfiltrer des donnĂ©es

Selon Trend Micro, dans un contexte de « Threats and Vulnerabilities », une compromission de l’intĂ©gration AI Salesloft‑Drift a permis Ă  l’acteur UNC6395 d’orchestrer une attaque supply chain Ă  grande Ă©chelle. — L’attaque a dĂ©butĂ© par la compromission du rĂ©fĂ©rentiel GitHub de Salesloft, d’oĂč un jeton OAuth associĂ© Ă  leur compte Drift a Ă©tĂ© dĂ©robĂ©. Les assaillants ont ensuite pivotĂ© vers des instances Salesforce connectĂ©es pour procĂ©der Ă  l’exfiltration de donnĂ©es. L’abus des modĂšles d’accĂšs larges et de l’architecture de confiance des applications d’IA a permis Ă  la campagne de rester indĂ©tectĂ©e pendant des mois. ...

25 septembre 2025 Â· 2 min

Attaque supply chain sur npm : un malware auto-propagatif compromet plus de 180 packages

Selon Arctic Wolf (blog), une campagne sophistiquĂ©e de type supply chain cible l’écosystĂšme npm avec un malware auto-propagatif qui vole des identifiants dĂ©veloppeur, clĂ©s cloud et tokens, puis se rĂ©pand en empoisonnant d’autres packages. Points clĂ©s Type d’attaque : supply chain, malware auto-propagatif (worm), vol d’identifiants. Impact : >180 packages npm compromis ; exfiltration de secrets et réédition de packages trojanisĂ©s. Vecteurs : TruffleHog, GitHub Actions, tokens npm compromis, dĂ©pĂŽts GitHub publics. ChaĂźne d’attaque (rĂ©sumĂ© technique) ...

17 septembre 2025 Â· 2 min

Compromission de @ctrl/tinycolor et de 40+ paquets npm avec propagation et exfiltration de secrets

Selon StepSecurity, un incident de supply chain a compromis le paquet populaire @ctrl/tinycolor (2M+ tĂ©lĂ©chargements hebdo) ainsi que plus de 40 autres paquets npm, avec retrait des versions malveillantes du registre. DĂ©couvert par @franky47, le binaire malveillant bundle.js (~3,6 Mo) s’exĂ©cute lors de npm install (probable postinstall dĂ©tournĂ©) et cible des environnements Linux/macOS. L’attaque s’appuie sur un chargeur Webpack modulaire exĂ©cutĂ© de façon asynchrone. Il rĂ©alise une reconnaissance du systĂšme (plateforme, architecture) et exfiltre l’intĂ©gralitĂ© de process.env, capturant des variables sensibles (ex. GITHUB_TOKEN, AWS_ACCESS_KEY_ID). Le code adopte une gestion silencieuse des erreurs et n’émet aucun log, tout en camouflant certains comportements (exĂ©cution de TruffleHog). ...

16 septembre 2025 Â· 3 min

Attaque supply chain sur npm aprĂšs compromission du mainteneur ~qix, visant les portefeuilles Web3

Source: Snyk — Billet d’alerte et suivi d’incident dĂ©crivant une attaque de la supply chain npm consĂ©cutive Ă  la compromission par phishing d’un mainteneur open source (~qix), avec chronologie, IoC et conseils de vĂ©rification. — Contexte et fait principal — Un dĂ©veloppeur open source trĂšs en vue, ~qix, a Ă©tĂ© victime d’un phishing envoyĂ© depuis l’adresse « support@npmjs.help ». L’attaquant a pris le contrĂŽle de son compte npm, lui permettant de publier des versions malveillantes de paquets populaires auxquels il avait des droits. ...

10 septembre 2025 Â· 2 min

Attaque supply‑chain « s1ngularity » sur les packages Nx : malware dopĂ© Ă  l’IA et fuites via GitHub

Selon Wiz Research (billet de recherche), une attaque supply‑chain baptisĂ©e « s1ngularity » a compromis des packages Nx sur npm et dĂ©ployĂ© un malware utilisant des CLIs d’IA pour identifier des fichiers sensibles et exfiltrer des donnĂ©es via des comptes GitHub compromis. ‱ Nature et impact: attaque supply‑chain sur des packages Nx (npm). Le malware, alimentĂ© par des CLIs d’IA (Claude, Gemini, Amazon Q), a entraĂźnĂ© des fuites de milliers de secrets et la publication de dĂ©pĂŽts privĂ©s, touchant plus de 1 700 victimes. GitHub a procĂ©dĂ© Ă  des rĂ©vocations massives d’identifiants en rĂ©ponse. ...

4 septembre 2025 Â· 2 min
Derniùre mise à jour le: 23 Dec 2025 📝