Compromission de l'extension ETHcode pour VS Code via une pull request malveillante

Cet article de ReversingLabs (RL) rapporte une attaque de la chaĂźne d’approvisionnement affectant l’extension ETHcode, un outil pour le dĂ©veloppement de contrats intelligents Ethereum sur Visual Studio Code. ETHcode, dĂ©veloppĂ© par l’organisation GitHub 7finney, a Ă©tĂ© compromis par une pull request (PR) soumise par un utilisateur nommĂ© Airez299. Cette PR, apparemment innocente, a introduit une dĂ©pendance malveillante nommĂ©e keythereum-utils, qui a permis l’exĂ©cution de code malveillant. L’analyse de RL a rĂ©vĂ©lĂ© que keythereum-utils contenait un code JavaScript fortement obfusquĂ©, conçu pour lancer un script PowerShell cachĂ© tĂ©lĂ©chargeant un second payload potentiellement destinĂ© Ă  voler des actifs crypto ou compromettre des contrats Ethereum en dĂ©veloppement. ...

9 juillet 2025 Â· 1 min

Analyse des cyberattaques majeures de juin 2025

L’article publiĂ© sur le blog de cybersĂ©curitĂ© d’Any.Run offre une analyse dĂ©taillĂ©e des cyberattaques marquantes survenues en juin 2025. Parmi les attaques notables, le Braodo Stealer est mis en avant pour son exploitation de GitHub comme vecteur d’attaque. Ce malware a su tirer parti des fonctionnalitĂ©s de la plateforme pour se propager efficacement, posant des dĂ©fis significatifs en termes de dĂ©tection et de prĂ©vention. En parallĂšle, le NetSupportRAT a Ă©tĂ© distribuĂ© via des LOLBins (Living Off the Land Binaries), une technique qui utilise des outils lĂ©gitimes dĂ©jĂ  prĂ©sents sur les systĂšmes pour exĂ©cuter des actions malveillantes. Cette mĂ©thode rend la dĂ©tection plus complexe et souligne l’ingĂ©niositĂ© croissante des cybercriminels. ...

25 juin 2025 Â· 1 min

Des mods Minecraft malveillants volent les données des joueurs

L’article de Check Point Research rĂ©vĂšle une campagne malveillante ciblant les utilisateurs de Minecraft via le rĂ©seau Stargazers Ghost, opĂ©rant sur GitHub. Les attaquants distribuent des mods Minecraft infectĂ©s qui volent des donnĂ©es personnelles. La campagne utilise un processus en plusieurs Ă©tapes pour infecter les systĂšmes. Les mods malveillants, dĂ©guisĂ©s en outils de triche, tĂ©lĂ©chargent un voleur de donnĂ©es en Java, suivi d’un autre en .NET, ciblant spĂ©cifiquement les utilisateurs ayant Minecraft installĂ©. ...

23 juin 2025 Â· 1 min

Phishing par code d'appareil GitHub : une nouvelle menace pour la chaĂźne d'approvisionnement

L’article de Praetorian met en lumiĂšre une nouvelle technique de phishing exploitant le flux de code d’appareil OAuth2 de GitHub pour accĂ©der aux comptes des utilisateurs et potentiellement compromettre la chaĂźne d’approvisionnement des organisations. GitHub Device Code Phishing est une Ă©volution des attaques similaires menĂ©es contre les environnements Microsoft. Les attaquants gĂ©nĂšrent un code d’appareil via l’API OAuth de GitHub, puis utilisent des techniques de social engineering pour inciter les utilisateurs Ă  autoriser l’accĂšs, leur permettant ainsi de rĂ©cupĂ©rer un jeton OAuth. ...

13 juin 2025 Â· 2 min

Exploitation de GitHub MCP : Fuite de données privées via injection de prompt

L’article publiĂ© le dĂ©veloppeur indĂ©pendent Simon Willison met en lumiĂšre une vulnĂ©rabilitĂ© critique dans le serveur MCP de GitHub qui permet l’exfiltration de donnĂ©es privĂ©es des utilisateurs. Deux chercheurs, Marco Milanta et Luca Beurer-Kellner, ont dĂ©couvert une exploitation qui utilise une injection de prompt pour tromper un agent LLM (Large Language Model) afin d’exfiltrer des informations privĂ©es concernant l’utilisateur du MCP. L’attaque est initiĂ©e par le dĂ©pĂŽt d’une issue malveillante dans un dĂ©pĂŽt public accessible au LLM. ...

28 mai 2025 Â· 1 min

Fuite de données chez LexisNexis : 364 000 personnes affectées

L’article publiĂ© par TechCrunch rapporte une fuite de donnĂ©es chez LexisNexis Risk Solutions, un courtier en donnĂ©es. L’incident a Ă©tĂ© rĂ©vĂ©lĂ© dans un dĂ©pĂŽt auprĂšs du procureur gĂ©nĂ©ral du Maine. La fuite remonte au 25 dĂ©cembre 2024 et a permis Ă  un hacker inconnu d’accĂ©der aux donnĂ©es personnelles sensibles des consommateurs via une plateforme tierce utilisĂ©e par LexisNexis pour le dĂ©veloppement de logiciels. Jennifer Richman, porte-parole de LexisNexis, a confirmĂ© que l’attaquant a pu accĂ©der au compte GitHub de l’entreprise, ce qui a conduit Ă  cette exposition de donnĂ©es. ...

28 mai 2025 Â· 1 min

Exploitation d'une vulnérabilité sur GitHub

🔐 Grafana : Incident de sĂ©curitĂ© GitHub sans impact client 🗓 PubliĂ© le 27 avril 2025 sur grafana.com 🎯 Contexte Grafana Labs a rĂ©cemment dĂ©tectĂ© une activitĂ© suspecte sur l’un de ses dĂ©pĂŽts GitHub. L’incident, rapidement identifiĂ© grĂące Ă  l’usage de canary tokens, concernait un workflow GitHub Actions vulnĂ©rable. Aucun environnement de production ni donnĂ©e client n’a Ă©tĂ© compromis. 🔍 DĂ©tails de l’incident Vecteur d’attaque : exploitation d’un workflow GitHub public nouvellement activĂ©. MĂ©thode : un acteur malveillant a forkĂ© un dĂ©pĂŽt Grafana, injectĂ© une commande curl pour exfiltrer les variables d’environnement, puis supprimĂ© le fork. Impact : seul un nombre limitĂ© de jetons d’automatisation a Ă©tĂ© exposĂ©. Aucun artefact de production, pipeline de build ou donnĂ©e sensible n’a Ă©tĂ© affectĂ©. đŸ›Ąïž RĂ©ponse de sĂ©curitĂ© Grafana a rapidement mis en Ɠuvre plusieurs actions correctives : ...

3 mai 2025 Â· 2 min
Derniùre mise à jour le: 8 Aug 2025 📝