Des mods Minecraft malveillants volent les données des joueurs

L’article de Check Point Research rĂ©vĂšle une campagne malveillante ciblant les utilisateurs de Minecraft via le rĂ©seau Stargazers Ghost, opĂ©rant sur GitHub. Les attaquants distribuent des mods Minecraft infectĂ©s qui volent des donnĂ©es personnelles. La campagne utilise un processus en plusieurs Ă©tapes pour infecter les systĂšmes. Les mods malveillants, dĂ©guisĂ©s en outils de triche, tĂ©lĂ©chargent un voleur de donnĂ©es en Java, suivi d’un autre en .NET, ciblant spĂ©cifiquement les utilisateurs ayant Minecraft installĂ©. ...

23 juin 2025 Â· 1 min

Phishing par code d'appareil GitHub : une nouvelle menace pour la chaĂźne d'approvisionnement

L’article de Praetorian met en lumiĂšre une nouvelle technique de phishing exploitant le flux de code d’appareil OAuth2 de GitHub pour accĂ©der aux comptes des utilisateurs et potentiellement compromettre la chaĂźne d’approvisionnement des organisations. GitHub Device Code Phishing est une Ă©volution des attaques similaires menĂ©es contre les environnements Microsoft. Les attaquants gĂ©nĂšrent un code d’appareil via l’API OAuth de GitHub, puis utilisent des techniques de social engineering pour inciter les utilisateurs Ă  autoriser l’accĂšs, leur permettant ainsi de rĂ©cupĂ©rer un jeton OAuth. ...

13 juin 2025 Â· 2 min

Exploitation de GitHub MCP : Fuite de données privées via injection de prompt

L’article publiĂ© le dĂ©veloppeur indĂ©pendent Simon Willison met en lumiĂšre une vulnĂ©rabilitĂ© critique dans le serveur MCP de GitHub qui permet l’exfiltration de donnĂ©es privĂ©es des utilisateurs. Deux chercheurs, Marco Milanta et Luca Beurer-Kellner, ont dĂ©couvert une exploitation qui utilise une injection de prompt pour tromper un agent LLM (Large Language Model) afin d’exfiltrer des informations privĂ©es concernant l’utilisateur du MCP. L’attaque est initiĂ©e par le dĂ©pĂŽt d’une issue malveillante dans un dĂ©pĂŽt public accessible au LLM. ...

28 mai 2025 Â· 1 min

Fuite de données chez LexisNexis : 364 000 personnes affectées

L’article publiĂ© par TechCrunch rapporte une fuite de donnĂ©es chez LexisNexis Risk Solutions, un courtier en donnĂ©es. L’incident a Ă©tĂ© rĂ©vĂ©lĂ© dans un dĂ©pĂŽt auprĂšs du procureur gĂ©nĂ©ral du Maine. La fuite remonte au 25 dĂ©cembre 2024 et a permis Ă  un hacker inconnu d’accĂ©der aux donnĂ©es personnelles sensibles des consommateurs via une plateforme tierce utilisĂ©e par LexisNexis pour le dĂ©veloppement de logiciels. Jennifer Richman, porte-parole de LexisNexis, a confirmĂ© que l’attaquant a pu accĂ©der au compte GitHub de l’entreprise, ce qui a conduit Ă  cette exposition de donnĂ©es. ...

28 mai 2025 Â· 1 min

Exploitation d'une vulnérabilité sur GitHub

🔐 Grafana : Incident de sĂ©curitĂ© GitHub sans impact client 🗓 PubliĂ© le 27 avril 2025 sur grafana.com 🎯 Contexte Grafana Labs a rĂ©cemment dĂ©tectĂ© une activitĂ© suspecte sur l’un de ses dĂ©pĂŽts GitHub. L’incident, rapidement identifiĂ© grĂące Ă  l’usage de canary tokens, concernait un workflow GitHub Actions vulnĂ©rable. Aucun environnement de production ni donnĂ©e client n’a Ă©tĂ© compromis. 🔍 DĂ©tails de l’incident Vecteur d’attaque : exploitation d’un workflow GitHub public nouvellement activĂ©. MĂ©thode : un acteur malveillant a forkĂ© un dĂ©pĂŽt Grafana, injectĂ© une commande curl pour exfiltrer les variables d’environnement, puis supprimĂ© le fork. Impact : seul un nombre limitĂ© de jetons d’automatisation a Ă©tĂ© exposĂ©. Aucun artefact de production, pipeline de build ou donnĂ©e sensible n’a Ă©tĂ© affectĂ©. đŸ›Ąïž RĂ©ponse de sĂ©curitĂ© Grafana a rapidement mis en Ɠuvre plusieurs actions correctives : ...

3 mai 2025 Â· 2 min
Derniùre mise à jour le: 24 Jun 2025 📝