Des webhooks Discord détournés en C2 pour exfiltrer des données via npm, PyPI et RubyGems

Source : Socket (blog Socket.dev) — Rapport de recherche sur l’abus des webhooks Discord comme infrastructure de commande et contrĂŽle (C2) pour l’exfiltration de donnĂ©es. Le rapport met en Ă©vidence une tendance croissante oĂč des acteurs malveillants exploitent les webhooks Discord comme C2 afin d’exfiltrer des donnĂ©es sensibles depuis des systĂšmes compromis. Ces campagnes s’appuient sur des paquets malveillants publiĂ©s sur npm, PyPI et RubyGems, qui envoient des informations collectĂ©es vers des salons Discord contrĂŽlĂ©s par les attaquants, dĂšs l’installation du paquet. ...

13 octobre 2025 Â· 2 min

Discord: 70 000 photos d’identitĂ©s potentiellement exposĂ©es via un prestataire tiers

Selon The Verge, Discord prĂ©cise qu’environ 70 000 utilisateurs sont potentiellement concernĂ©s par l’exposition de photos de piĂšces d’identitĂ© Ă  la suite d’un incident touchant un prestataire tiers de support client. Cette mise Ă  jour intervient aprĂšs des affirmations en ligne et une tentative d’extorsion visant l’entreprise. Discord insiste sur le fait qu’il ne s’agit pas d’une compromission de ses propres systĂšmes, mais d’un incident chez un prestataire tiers de service client. Les photos d’ID gouvernementales exposĂ©es concerneraient des vĂ©rifications liĂ©es aux appels d’ñge. Dans une communication prĂ©cĂ©dente, l’entreprise indiquait que des donnĂ©es telles que noms, identifiants, adresses e‑mail, quatre derniers chiffres de cartes bancaires et adresses IP pouvaient Ă©galement ĂȘtre affectĂ©es. ...

10 octobre 2025 Â· 2 min

Discord annonce la compromission d’un prestataire de support et un accĂšs limitĂ© Ă  des donnĂ©es d’utilisateurs

Selon une communication de Discord, un acteur non autorisĂ© a compromis un prestataire tiers de service client, affectant des utilisateurs ayant interagi avec les Ă©quipes Support et Trust & Safety. L’incident implique la compromission d’un fournisseur tiers de service client. À la suite de cette intrusion, l’acteur non autorisĂ© a accĂ©dĂ© Ă  des informations concernant un nombre limitĂ© d’utilisateurs ayant contactĂ© Discord via le Support Client et/ou l’équipe Trust & Safety. ...

5 octobre 2025 Â· 1 min

Discord signale la compromission d’un prestataire de support client avec exposition limitĂ©e de donnĂ©es

Selon discord.com (3 octobre 2025), Discord a rĂ©vĂ©lĂ© qu’un acteur non autorisĂ© a compromis un prestataire tiers de support client, permettant un accĂšs Ă  des donnĂ©es d’un nombre limitĂ© d’utilisateurs en vue d’une extorsion financiĂšre. L’incident rĂ©sulte d’une compromission d’un prestataire tiers (accĂšs indirect), sans accĂšs direct Ă  l’infrastructure Discord. L’impact concerne uniquement les utilisateurs ayant interagi avec le Customer Support ou Trust & Safety. Aucune activitĂ© ou message sur Discord n’a Ă©tĂ© consultĂ© au‑delĂ  des Ă©changes tenus avec les agents de support. ⚠ ...

5 octobre 2025 Â· 2 min

Inf0s3c Stealer : stealer Python exfiltrant via Discord, packagé avec UPX/PyInstaller

Selon Cyfirma, Inf0s3c Stealer est un malware de type information stealer Ă©crit en Python qui cible de larges pans des donnĂ©es utilisateur et systĂšmes, exfiltrĂ©es via Discord aprĂšs empaquetage en archives RAR protĂ©gĂ©es par mot de passe. L’échantillon montre une obfuscation avancĂ©e (UPX + PyInstaller) et des mĂ©canismes de persistance. Le billet recommande une protection proactive des endpoints et une surveillance rĂ©seau renforcĂ©e. Sur le plan technique, l’échantillon est un exĂ©cutable PE 64-bit (~6,8 Mo, entropie 8.000) packĂ© avec UPX 5.02 et PyInstaller, important des API Windows (opĂ©rations fichiers, Ă©numĂ©ration de processus, manipulation mĂ©moire). đŸ§Ș ...

31 aoĂ»t 2025 Â· 2 min

Nouvelle campagne de malware utilisant des jeux vidéo factices

La Acronis Threat Research Unit (TRU) a mis au jour une nouvelle campagne de malware impliquant des infostealers tels que Leet Stealer, RMC Stealer et Sniffer Stealer. Ces logiciels malveillants sont déguisés en jeux vidéo indépendants comme Baruda Quest, Warstorm Fire et Dire Talon. Les cybercriminels utilisent des techniques de social engineering, la popularité des jeux vidéo et des actifs de marque volés pour inciter les victimes à installer ces malwares. Les faux jeux sont promus via des sites web frauduleux, des chaßnes YouTube et sont principalement distribués via Discord. ...

26 juillet 2025 Â· 2 min

Des hackers exploitent des liens Discord expirés pour diffuser des malwares

Selon un article publiĂ© par Bleeping Computer, des cybercriminels exploitent des liens d’invitation Discord expirĂ©s ou supprimĂ©s pour rediriger les utilisateurs vers des sites malveillants. Cette mĂ©thode permet aux attaquants de distribuer des chevaux de Troie d’accĂšs Ă  distance (RAT) et des logiciels malveillants conçus pour voler des informations sensibles. Les liens Discord sont couramment utilisĂ©s pour inviter des utilisateurs Ă  rejoindre des serveurs. Cependant, lorsque ces liens expirent ou sont supprimĂ©s, des acteurs malveillants peuvent les enregistrer Ă  nouveau et les utiliser pour des attaques de phishing ou pour diffuser des logiciels malveillants. ...

15 juin 2025 Â· 1 min

Découverte de 60 packages malveillants sur NPM collectant des données sensibles

L’article de Bleeping Computer rapporte la dĂ©couverte de 60 packages malveillants dans l’index NPM. Ces packages ont Ă©tĂ© conçus pour collecter des donnĂ©es sensibles du systĂšme hĂŽte et du rĂ©seau. Ces packages malveillants exploitent les utilisateurs de NPM en exfiltrant des informations vers un webhook Discord contrĂŽlĂ© par les acteurs malveillants. Cette mĂ©thode de collecte et de transmission de donnĂ©es souligne une utilisation dĂ©tournĂ©e des services de messagerie pour des activitĂ©s malveillantes. ...

24 mai 2025 Â· 1 min

Nintendo poursuit le responsable de la fuite massive de données de Pokémon

Nintendo a demandĂ© Ă  un tribunal californien d’obliger Discord Ă  rĂ©vĂ©ler l’identitĂ© de la personne derriĂšre une importante fuite de donnĂ©es de PokĂ©mon, connue sous le nom de ‘GameFreakOUT’ sur la plateforme. La fuite, qui a Ă©tĂ© largement diffusĂ©e sur Internet, comprenait des codes source, des conceptions de personnages prĂ©coces, des rĂ©fĂ©rences Ă  un MMO Ă  venir et des transcriptions de rĂ©unions de conception. Elle contenait Ă©galement des informations sur une suite non publiĂ©e de ‘Detective Pikachu’ et d’autres films PokĂ©mon prĂ©vus. Si Discord se conforme Ă  la demande de Nintendo, ‘GameFreakOUT’ pourrait faire face Ă  une poursuite judiciaire. Par le passĂ©, Nintendo a dĂ©jĂ  intentĂ© des poursuites pour des fuites de PokĂ©mon. ...

21 avril 2025 Â· 1 min
Derniùre mise à jour le: 10 Nov 2025 📝