TasksJacker : campagne DPRK compromet 400+ dépÎts GitHub via VS Code tasks.json et C2 blockchain

🔍 Contexte Rapport publiĂ© le 2 avril 2026 par OpenSourceMalware.com, issu d’une investigation dĂ©butĂ©e le 31 janvier 2026. L’analyse documente une campagne active baptisĂ©e TasksJacker, attribuĂ©e avec un niveau de confiance MEDIUM-HIGH Ă  des acteurs liĂ©s Ă  la CorĂ©e du Nord (DPRK). 🎯 Vecteur d’attaque principal Les attaquants injectent des fichiers .vscode/tasks.json malveillants dans des dĂ©pĂŽts GitHub compromis. La fonctionnalitĂ© "runOn": "folderOpen" de VS Code dĂ©clenche automatiquement l’exĂ©cution d’une commande shell dĂšs qu’un dĂ©veloppeur ouvre le dossier clonĂ© — sans interaction utilisateur supplĂ©mentaire. ...

2 avril 2026 Â· 4 min

EtherRAT : backdoor Node.js lié à la Corée du Nord utilisant l'Ethereum pour son C2

🔍 Contexte En mars 2026, l’équipe Threat Response Unit (TRU) d’eSentire a dĂ©tectĂ© EtherRAT dans l’environnement d’un client du secteur Retail. Ce backdoor Node.js est liĂ© par Sysdig Ă  un groupe APT nord-corĂ©en via des recoupements avec les TTPs de la campagne “Contagious Interview”. 🎯 Vecteur d’accĂšs initial L’accĂšs initial a Ă©tĂ© rĂ©alisĂ© via ClickFix, exploitant une technique d’exĂ©cution indirecte de commandes : pcalua.exe (LOLBin) est utilisĂ© pour exĂ©cuter mshta.exe RĂ©cupĂ©ration d’un script HTA malveillant “shep.hta” depuis le site compromis www-flow-submission-management.shepherdsestates.uk Obfuscation de la ligne de commande via le caractĂšre ^ Dans d’autres incidents, TRU observe principalement des arnaques IT Support via Microsoft Teams suivies de l’utilisation de QuickAssist. ...

26 mars 2026 Â· 4 min

GlassWorm : premier ver auto-propagatif visant les extensions VS Code sur OpenVSX

Selon Koi Security (billet de blog), des chercheurs ont dĂ©couvert « GlassWorm », le premier ver auto-propagatif ciblant les extensions VS Code sur la place de marchĂ© OpenVSX. Impact et portĂ©e: 7 extensions compromises totalisant 10 711 tĂ©lĂ©chargements. 5 extensions resteraient encore actives avec une infrastructure C2 opĂ©rationnelle (transactions blockchain, sauvegarde via Google Calendar, serveurs d’exfiltration). Le ver dĂ©ploie un RAT (ZOMBI) transformant les postes de dĂ©veloppeurs infectĂ©s en nƓuds proxy criminels et vole des identifiants NPM, GitHub et crypto pour se propager. ...

19 octobre 2025 Â· 2 min
Derniùre mise à jour le: 9 Apr 2026 📝