MacSync Stealer: SEO poisoning et faux dépÎts GitHub ciblent des utilisateurs macOS et Windows

Selon Daylight Security (Ă©quipe MDR), une campagne d’infostealer active cible des utilisateurs macOS et Windows via l’empoisonnement SEO et des dĂ©pĂŽts GitHub frauduleux se faisant passer pour des outils lĂ©gitimes (ex. PagerDuty), avec une infrastructure toujours active depuis 2025. ‱ Les acteurs manipulent les rĂ©sultats de recherche Google pour placer de faux dĂ©pĂŽts GitHub en tĂȘte, contenant uniquement un README.md et renvoyant vers des pages GitHub Pages. Plus de 20+ dĂ©pĂŽts malveillants sont actifs depuis septembre 2025; la campagne, dĂ©jĂ  signalĂ©e par Jamf et LastPass, reste hautement active en janvier 2026. ...

26 janvier 2026 Â· 3 min

AWS CodeBuild: une mauvaise config (CodeBreach) permettait de contourner les protections et de prendre la main sur des dépÎts GitHub

Selon The Register, des chercheurs de Wiz ont dĂ©voilĂ© “CodeBreach”, une vulnĂ©rabilitĂ© de chaĂźne d’approvisionnement dans AWS CodeBuild due Ă  des regex non ancrĂ©es dans les filtres de webhooks (ACTOR_ID), permettant de contourner les protections sur les pull requests non fiables. AWS a corrigĂ© en septembre aprĂšs divulgation en aoĂ»t et dĂ©clare qu’aucun environnement client ou service AWS n’a Ă©tĂ© impactĂ©. Nature du problĂšme: regex ACTOR_ID non ancrĂ©es (manque des caractĂšres ^ et $) dans des projets CodeBuild publics connectĂ©s Ă  GitHub. Cela autorisait des bypass de l’allowlist des mainteneurs si l’ID GitHub de l’attaquant contenait (superstring) l’ID autorisĂ©. Wiz qualifie l’ensemble de “CodeBreach” et estime que l’impact potentiel aurait pu ĂȘtre “plus grave que SolarWinds”, touchant jusqu’au SDK JavaScript AWS utilisĂ© par 66 % des environnements cloud, y compris la Console AWS. ...

16 janvier 2026 Â· 3 min

Campagne Webrat : un cheval de Troie se propage via GitHub en se faisant passer pour des exploits critiques

Source : Securelist (Kaspersky). L’article prĂ©sente une analyse de la campagne « Webrat », oĂč un cheval de Troie est diffusĂ© via des dĂ©pĂŽts GitHub, se faisant passer pour des exploits de vulnĂ©rabilitĂ©s critiques pour cibler des chercheurs en cybersĂ©curitĂ©. DĂ©but 2025, des chercheurs en sĂ©curitĂ© ont identifiĂ© une nouvelle famille de malwares baptisĂ©e Webrat. Initialement, ce cheval de Troie ciblait principalement des utilisateurs grand public en se faisant passer pour des cheats de jeux populaires (Rust, Counter-Strike, Roblox) ou des logiciels piratĂ©s. ...

23 dĂ©cembre 2025 Â· 5 min

Shai‑Hulud 2.0: post‑mortem de Trigger.dev sur une compromission GitHub via un package npm

Source: Trigger.dev (blog) — Post‑mortem publiĂ© par le CTO Eric Allam le 28 novembre 2025, dĂ©crivant une compromission le 25 novembre 2025 via le ver supply chain Shai‑Hulud 2.0 diffusĂ© dans l’écosystĂšme npm. RĂ©sumĂ© de l’incident Un ingĂ©nieur installe un package compromis (via pnpm install) exĂ©cutant un script preinstall qui dĂ©ploie TruffleHog pour exfiltrer des identifiants (GitHub, AWS, npm, variables d’environnement) et les pousser vers des dĂ©pĂŽts GitHub Ă©phĂ©mĂšres. L’attaquant mĂšne ~17 h de reconnaissance (clonage massif de 669 dĂ©pĂŽts depuis infrastructures US/Inde), surveille l’activitĂ© de l’ingĂ©nieur, puis lance une phase destructrice: force‑push de commits « init » attribuĂ©s Ă  « Linus Torvalds <[email protected]> » et fermeture de PRs (199 branches touchĂ©es, 42 PRs fermĂ©es). Certaines tentatives sont bloquĂ©es par la protection de branche. DĂ©tection rapide via une avalanche d’alertes Slack; en 4 minutes le compte compromis est retirĂ© de l’organisation, stoppant l’attaque. Pas d’accĂšs en Ă©criture aux ressources AWS ni de compromission des packages npm de Trigger.dev. Impact et pĂ©rimĂštre ...

16 dĂ©cembre 2025 Â· 3 min

DredSoftLabs attribuĂ©e Ă  l’APT nord-corĂ©enne Wagemole: 77 dĂ©pĂŽts GitHub malveillants identifiĂ©s

Selon un billet publiĂ© sur Medium, un chercheur attribue la sociĂ©tĂ© Ă©cran « DredSoftLabs » Ă  l’APT nord-corĂ©enne Wagemole et dĂ©voile une mĂ©thode de fingerprinting permettant de retrouver des dĂ©pĂŽts GitHub malveillants, avec 77 rĂ©fĂ©rencĂ©s au 28 novembre 2025. Le contexte dĂ©crit Wagemole comme une APT nord-corĂ©enne exploitant l’ingĂ©nierie sociale pour dĂ©crocher des emplois Ă  distance en Occident, en s’appuyant sur des donnĂ©es personnelles volĂ©es (campagne « Contagious Interview »). Les opĂ©rateurs fabriquent de fausses identitĂ©s (passeports, permis), prĂ©parent des « study guides » d’entretien, utilisent de l’IA gĂ©nĂ©rative pour des rĂ©ponses structurĂ©es, ciblent surtout les PME via Upwork et Indeed, emploient des scripts d’automatisation pour crĂ©er des comptes, partagent du code en interne et demandent des paiements via PayPal pour masquer leur identitĂ©. ...

1 dĂ©cembre 2025 Â· 3 min

KawaiiGPT : un clone gratuit de « WormGPT » contournant les garde-fous via wrappers API et jailbreak

Selon GBHackers, un nouvel outil open source nommĂ© KawaiiGPT est apparu sur GitHub, se prĂ©sentant comme une version « kawaii » et non filtrĂ©e d’une IA, et comme un clone gratuit de « WormGPT ». KawaiiGPT fonctionne comme un wrapper: il ne calcule pas lui‑mĂȘme mais relaie les rĂ©ponses de DeepSeek, Gemini et Kimi‑K2. Il s’appuie sur une ingĂ©nierie inverse de wrappers d’API (provenant du projet Pollinations) pour accĂ©der Ă  ces modĂšles sans clĂ©s officielles, et peut ĂȘtre utilisĂ© gratuitement sur Linux ou Termux sans inscription. ...

30 novembre 2025 Â· 2 min

Campagne « PhantomRaven » : des paquets npm malveillants volent tokens, secrets CI/CD et identifiants GitHub

Selon l’article, une campagne active nommĂ©e « PhantomRaven » cible les dĂ©veloppeurs via des paquets npm malveillants afin de voler des informations sensibles. — Points clĂ©s — Type d’attaque : Compromission de la chaĂźne d’approvisionnement logicielle via des paquets npm malveillants. Cibles : DĂ©veloppeurs et environnements de dĂ©veloppement/CI. Impact : Vol de tokens d’authentification, secrets CI/CD et identifiants GitHub. Ampleur : Des dizaines de paquets concernĂ©s. — DĂ©tails — La campagne « PhantomRaven » s’appuie sur la publication de multiples modules npm piĂ©gĂ©s. AprĂšs installation par des dĂ©veloppeurs, ces paquets exĂ©cutent du code visant Ă  collecter des secrets d’accĂšs, incluant des tokens d’authentification, des secrets d’intĂ©gration continue/livraison continue (CI/CD) et des identifiants GitHub. ...

29 octobre 2025 Â· 1 min

BeaverTail : un faux recruteur IA propage un malware en 5 étapes via LinkedIn et un dépÎt GitHub piégé

Source: Medium (Deriv Tech). Un article de Shantanu dĂ©voile « BeaverTail », une campagne sophistiquĂ©e mĂȘlant ingĂ©nierie sociale (LinkedIn) et dĂ©pĂŽt GitHub piĂ©gĂ© pour compromettre des dĂ©veloppeurs sous couvert d’un test technique. – Le leurre: un faux recruteur (« Tim Morenc, CEDS ») d’une fausse entreprise « DLMind » (org GitHub dlmind-tech) propose un rĂŽle d’« Innovative AI Engineer » et demande de cloner et exĂ©cuter un projet Next.js « MEDIRA ». L’exĂ©cution (npm install / node run dev/build) dĂ©clenche un backdoor cachĂ©. ...

21 octobre 2025 Â· 4 min

Astaroth : un trojan bancaire abuse de GitHub et de la stéganographie pour rester actif

Selon McAfee Labs, une nouvelle campagne du trojan bancaire Astaroth abuse de GitHub pour hĂ©berger et mettre Ă  jour sa configuration via des images contenant des donnĂ©es stĂ©ganographiĂ©es, permettant Ă  l’opĂ©ration de perdurer mĂȘme si l’infrastructure C2 est perturbĂ©e. Les dĂ©pĂŽts malveillants ont Ă©tĂ© signalĂ©s et retirĂ©s en collaboration avec GitHub. ‱ SynthĂšse đŸ•”ïžâ€â™‚ïž: l’infection commence par un e-mail de phishing menant au tĂ©lĂ©chargement d’un ZIP contenant un fichier LNK. À l’exĂ©cution, un enchaĂźnement JavaScript → AutoIt → shellcode charge un DLL (Delphi) qui injecte la charge finale (Astaroth) dans un nouveau processus RegSvc.exe. Le malware dĂ©tecte l’accĂšs Ă  des sites bancaires/crypto et enregistre les frappes pour voler les identifiants. L’exfiltration s’effectue via le reverse proxy Ngrok. Pour la rĂ©silience, la configuration est rĂ©cupĂ©rĂ©e pĂ©riodiquement depuis GitHub, dissimulĂ©e dans des images (stĂ©ganographie). La campagne cible majoritairement le BrĂ©sil. ...

13 octobre 2025 Â· 4 min

Red Hat: un groupe d’extorsion revendique le vol de 570 Go depuis des dĂ©pĂŽts GitHub privĂ©s

Selon BleepingComputer (Lawrence Abrams), un groupe d’extorsion nommĂ© « Crimson Collective » revendique l’intrusion dans les dĂ©pĂŽts GitHub privĂ©s de Red Hat et le vol d’environ 570 Go de donnĂ©es compressĂ©es couvrant 28 000 projets internes. Red Hat confirme un incident de sĂ©curitĂ© liĂ© Ă  son activitĂ© de consulting, tout en indiquant n’avoir « aucune raison de croire » que ses autres services ou produits sont affectĂ©s et se dire « trĂšs confiant » dans l’intĂ©gritĂ© de sa chaĂźne d’approvisionnement logicielle. ...

3 octobre 2025 Â· 2 min
Derniùre mise à jour le: 8 Feb 2026 📝