Découverte de 60 packages malveillants sur NPM collectant des données sensibles

L’article de Bleeping Computer rapporte la découverte de 60 packages malveillants dans l’index NPM. Ces packages ont été conçus pour collecter des données sensibles du système hôte et du réseau. Ces packages malveillants exploitent les utilisateurs de NPM en exfiltrant des informations vers un webhook Discord contrôlé par les acteurs malveillants. Cette méthode de collecte et de transmission de données souligne une utilisation détournée des services de messagerie pour des activités malveillantes. ...

24 mai 2025 · 1 min

Découverte de paquets npm malveillants ciblant des frameworks JavaScript

L’équipe de recherche sur les menaces de Socket a découvert une série de paquets npm malveillants qui ont ciblé des frameworks JavaScript largement utilisés tels que React, Vue.js, Vite, Node.js, et l’éditeur open source Quill. Ces paquets ont réussi à rester indétectés pendant plus de deux ans, accumulant plus de 6 200 téléchargements. Ces paquets, déguisés en plugins et utilitaires légitimes, contenaient des charges utiles destructrices conçues pour corrompre les données, supprimer des fichiers critiques et provoquer des pannes système. Le cyberacteur derrière cette campagne, utilisant l’alias npm xuxingfeng, a publié huit paquets destinés à causer des dommages importants dans l’écosystème JavaScript. ...

24 mai 2025 · 1 min

Incident de cybersécurité chez Cellcom/Nsight : service perturbé

La lettre publié sur le blog de la société rapporte un incident de cybersécurité survenu chez Cellcom/Nsight, affectant ses services pendant plusieurs jours. Cellcom/Nsight a informé ses clients qu’un incident a perturbé leurs services, mais a assuré que les données personnelles des clients n’ont pas été compromises. L’entreprise a activé ses protocoles de sécurité, impliquant des experts externes en cybersécurité et informant les autorités compétentes, telles que le FBI et les responsables du Wisconsin. ...

24 mai 2025 · 1 min

Introduction des équations LEV pour améliorer la priorisation des vulnérabilités

L’article de SecurityWeek présente une nouvelle approche développée par des chercheurs de la CISA et du NIST pour améliorer la gestion des vulnérabilités en cybersécurité. Peter Mell du NIST et Jonathan Spring de CISA ont publié un document décrivant les équations Likely Exploited Vulnerabilities (LEV). Ces équations visent à calculer la probabilité qu’une vulnérabilité soit exploitée dans la nature, complétant ainsi les listes de Known Exploited Vulnerabilities (KEV) et le Exploit Prediction Scoring System (EPSS). ...

24 mai 2025 · 1 min

Vol de 223 millions de dollars en cryptomonnaies sur Cetus Protocol

L’actualité, rapportée par Bleeping Computer, met en lumière une attaque majeure contre Cetus Protocol, une plateforme d’échange décentralisée. Les hackers ont réussi à dérober un montant colossal de 223 millions de dollars en cryptomonnaies. Cetus Protocol a annoncé publiquement le vol et a proposé un accord aux pirates : l’arrêt de toutes poursuites légales si les fonds volés sont restitués. Cette approche, bien que peu conventionnelle, souligne l’ampleur de l’attaque et la volonté de la plateforme de récupérer les fonds rapidement. ...

24 mai 2025 · 1 min

Analyse de Talos : Les domaines rares sont plus souvent malveillants

L’analyse a été réalisée par Talos, une division de Cisco spécialisée dans la cybersécurité, qui a étudié six mois de télémétrie réseau PowerShell. PowerShell est un outil largement utilisé pour l’automatisation des tâches et la gestion des systèmes, ce qui en fait une cible de choix pour les cybercriminels. L’étude de Talos s’est concentrée sur l’analyse des domaines contactés par PowerShell, révélant que les domaines rarement contactés sont trois fois plus susceptibles d’être associés à des activités malveillantes par rapport aux domaines fréquemment contactés. ...

23 mai 2025 · 1 min

Attaque informatique sur le site de l'État du Valais

Selon un article publié le 23 mai 2025, le site de l’État du Valais a été victime d’une attaque informatique depuis jeudi à la mi-journée, entraînant sa déconnexion par précaution. À ce stade, aucun dommage n’a été observé. Claude-Alain Berclaz, chef du Service cantonal de l’informatique, a indiqué que les hackers ont temporairement obtenu des droits étendus sur les sites internet et intranet, ce qui aurait pu leur permettre de modifier le site, bien qu’aucune modification n’ait été constatée. ...

23 mai 2025 · 1 min

Augmentation des incidents de ransomware dans le secteur industriel au T1 2025

Le rapport publié par Dragos pour le premier trimestre de 2025 met en lumière l’augmentation des incidents de ransomware ciblant les organisations industrielles à travers le monde. Ransomware reste une menace persistante pour les organisations industrielles, perturbant les opérations critiques et mettant à l’épreuve la sécurité des infrastructures essentielles. Au cours du premier trimestre de 2025, Dragos a identifié 708 incidents de ransomware affectant des entités industrielles à l’échelle mondiale, marquant une augmentation par rapport aux environ 600 incidents documentés au quatrième trimestre de 2024. ...

23 mai 2025 · 1 min

Création continue d'extensions Chrome malveillantes par un acteur inconnu

L’actualité provient d’un extrait publié sur le sitedomaintools.com Depuis février 2024, un acteur inconnu crée de manière continue des extensions malveillantes pour le navigateur Chrome. Ces extensions sont diffusées via des sites web qui se font passer pour des services légitimes, tels que des outils de productivité, des assistants de création ou d’analyse de médias, des services VPN, des plateformes de crypto-monnaie, et des services bancaires. Les extensions apparaissent généralement comme fonctionnelles, mais elles se connectent en réalité à des serveurs malveillants pour envoyer des données utilisateur, recevoir des commandes, et exécuter du code arbitraire. ...

23 mai 2025 · 1 min

Découverte d'une base de données exposant 184 millions de logins

Début mai, le chercheur Jeremiah Fowler a découvert une base de données Elastic non protégée contenant plus de 184 millions de logins et mots de passe uniques. Cette fuite massive de 47,42 Go était hébergée sur les serveurs du fournisseur World Host Group, sans aucune protection par mot de passe ni chiffrement, la rendant accessible à quiconque connaissait son adresse IP. Les identifiants exposés couvrent une variété de services, y compris des comptes bancaires et des adresses gouvernementales, ce qui pose un risque élevé de piratage pour les utilisateurs et les organisations concernées. Aucune information n’est disponible pour retracer l’origine de cette fuite. ...

23 mai 2025 · 1 min
Dernière mise à jour le: 10 Nov 2025 📝