SpAIware: vulnérabilité de Windsurf Cascade permettant une exfiltration persistante via mémoire et prompt injection

Selon un billet publié le 24 août 2025, un chercheur décrit une attaque « SpAIware » contre Windsurf Cascade exploitant la prompt injection et la persistance en mémoire pour exfiltrer des données de façon continue. Windsurf Cascade est une fonctionnalité intégrée à l’éditeur de code Windsurf (basé sur Visual Studio Code) qui s’appuie sur l’intelligence artificielle pour assister les développeurs. L’article explique que Windsurf Cascade dispose d’un outil interne « create_memory » qui est invqué automatiquement sans approbation humaine. Cette conception permet à un attaquant, via une prompt injection indirecte (par exemple dans un commentaire de code C, un ticket GitHub ou une page web), de persister des instructions malveillantes dans la mémoire à long terme de l’agent. L’impact revendiqué couvre la confidentialité, l’intégrité et la disponibilité des futures conversations. ...

24 août 2025 · 3 min

Failles critiques d’exfiltration de données dans l’agent IA Google Jules via injections de prompt

Selon Embrace The Red, un chercheur en sécurité a mis au jour plusieurs vulnérabilités critiques d’exfiltration de données affectant Google Jules, un agent IA de codage asynchrone, démontrant un enchaînement de type « lethal trifecta »: injection de prompt → confused deputy → invocation automatique d’outils. 🚨 Principaux vecteurs d’attaque mis en évidence: Rendu d’images Markdown: ajout de données sensibles à des URLs tierces lors du rendu, permettant l’exfiltration via requêtes sortantes. Abus de l’outil view_text_website: utilisation de la fonction pour exfiltrer des données vers des serveurs contrôlés par l’attaquant. Exécution de code à distance (RCE) avec accès Internet non restreint. Le chercheur explique que l’architecture multi‑agents de Jules, où un agent planificateur principal coordonne des agents « workers » à forts privilèges, est au cœur de l’exposition: des attaques ciblant le planificateur peuvent contourner les contrôles « human‑in‑the‑loop », sans nécessiter les capacités des workers. ...

14 août 2025 · 2 min

Faille critique dans Claude Code : exfiltration via DNS après injection indirecte de prompts

Selon une publication de recherche référencée sur embracethered.com, une vulnérabilité à haute sévérité a été identifiée et corrigée dans Claude Code d’Anthropic, exposant les utilisateurs à un détournement de l’assistant et à l’exfiltration de données. — L’essentiel: l’attaque repose sur une injection indirecte de prompts capable de forcer Claude Code à exfiltrer des informations sensibles depuis les machines des développeurs. Elle abuse d’une allowlist de commandes bash (notamment ping, nslookup, dig, host) ne nécessitant pas d’approbation utilisateur et encode les données volées dans des requêtes DNS vers des serveurs contrôlés par l’attaquant. Anthropic a reçu la divulgation de manière responsable et a corrigé la vulnérabilité. 💡🔒 ...

11 août 2025 · 2 min

Faille Google Calendar: un simple invité compromettait Gemini et permettait l’exfiltration de données

Selon Security Info (securityinfo.it), des chercheurs de SafeBreach ont mis au jour une vulnérabilité dans Google Calendar qui permettait de compromettre à distance l’assistant Gemini de Google en exploitant un simple invité à un événement. 🐞 La faille permettait à un attaquant de cibler l’assistant Gemini (LLM de Google) via un invitation Google Calendar. Une fois exploitée, elle autorisait l’exfiltration de données personnelles, le contrôle d’appareils smart home 🏠 et même le lancement d’applications sur le smartphone de la victime 📱. ...

11 août 2025 · 1 min

Fuites de données via des CRM tiers (Salesforce) touchent Chanel, Google, Air France et KLM après une campagne de vishing

Selon Specops Software, plusieurs organisations de premier plan, dont Chanel, Google, Air France et KLM, ont subi des fuites de données via des plateformes CRM tierces, principalement des instances Salesforce. Les attaquants ont mené une campagne de vishing et d’ingénierie sociale ciblant les équipes de help desk, obtenant des accès OAuth/connected-app pour exfiltrer des enregistrements de service client. Les données compromises comprennent des noms, coordonnées, identifiants de fidélité et des correspondances de service. L’accès non autorisé a été obtenu par abus d’autorisations excessives accordées à des tiers et par des contrôles d’authentification jugés faibles, facilitant l’exploitation des environnements Salesforce ciblés. ...

11 août 2025 · 2 min

Ransomware : l’extorsion multi‑niveaux s’impose, 96% des cas impliquent l’exfiltration de données

Contexte: Arctic Wolf publie une analyse des tendances actuelles des campagnes de ransomware et d’extorsion, mettant en lumière la généralisation de l’exfiltration de données et des schémas de multi‑extorsion. L’étude souligne que 96% des cas de ransomware incluent désormais l’exfiltration de données. Les acteurs adoptent des modèles de double, triple et quadruple extorsion combinant vol de données, menaces de divulgation publique et harcèlement ciblé. Les secteurs santé, éducation, gouvernement et manufacturier sont signalés comme particulièrement vulnérables. Les approches classiques de sauvegarde/restauration ne suffisent plus lorsque des données volées servent à une extorsion continue. ...

10 août 2025 · 2 min

Vulnérabilité critique dans le CLI de Gemini de Google

Bleeping Computer rapporte une vulnérabilité critique dans l’outil de ligne de commande Gemini de Google. Cette faille permet à des attaquants d’exécuter silencieusement des commandes malveillantes et d’exfiltrer des données depuis les ordinateurs des développeurs en utilisant des programmes autorisés. Une vulnérabilité dans Gemini CLI, l’outil en ligne de commande de Google permettant d’interagir avec l’IA Gemini, a permis à des attaquants d’exécuter du code malveillant à l’insu des développeurs. Découverte par l’entreprise de sécurité Tracebit le 27 juin 2025, la faille a été corrigée dans la version 0.1.14 publiée le 25 juillet. Gemini CLI, lancé fin juin, facilite les tâches de développement en intégrant des fichiers projets dans son contexte et en exécutant des commandes locales, parfois sans confirmation de l’utilisateur. ...

28 juillet 2025 · 2 min

Découverte d'une vulnérabilité critique 'EchoLeak' dans Microsoft 365 Copilot

Aim Labs a récemment découvert une vulnérabilité critique appelée ‘EchoLeak’ dans Microsoft 365 (M365) Copilot. Cette faille permet à des attaquants d’exploiter des chaînes d’attaque pour extraire automatiquement des informations sensibles du contexte de M365 Copilot, sans que l’utilisateur en soit conscient. La technique d’exploitation, nommée ‘LLM Scope Violation’, représente une avancée majeure dans la recherche sur les attaques contre les agents d’IA, en exploitant les mécanismes internes des modèles. Cela pourrait avoir des manifestations supplémentaires dans d’autres chatbots et agents basés sur RAG. ...

12 juin 2025 · 1 min

Nouvelle attaque 'SmartAttack' cible les systèmes isolés via des montres connectées

Selon un article de BleepingComputer, une nouvelle méthode d’attaque appelée ‘SmartAttack’ a été découverte, exploitant les montres connectées pour compromettre des systèmes informatiques isolés physiquement (air-gapped). Cette attaque innovante utilise les capacités de réception de signaux ultrasoniques des montres pour exfiltrer des données sensibles. Les systèmes air-gapped sont généralement considérés comme hautement sécurisés car ils ne sont pas connectés à Internet ou à d’autres réseaux. Cependant, ‘SmartAttack’ démontre que même ces systèmes peuvent être vulnérables à des méthodes d’exfiltration non conventionnelles. ...

12 juin 2025 · 1 min

Earth Lamia : Groupe APT exploitant des vulnérabilités web

L’article publié par Trend Research met en lumière les activités du groupe APT nommé Earth Lamia, connu pour exploiter des vulnérabilités dans les applications web afin d’accéder aux organisations ciblées. Depuis 2023, Earth Lamia a principalement visé des organisations situées au Brésil, en Inde et en Asie du Sud-Est. Initialement concentré sur les services financiers, le groupe a élargi ses cibles aux secteurs de la logistique, du commerce en ligne, et plus récemment aux entreprises IT, aux universités et aux organisations gouvernementales. ...

2 juin 2025 · 1 min
Dernière mise à jour le: 23 Sep 2025 📝