Attaques sur la chaĂźne d'approvisionnement IA : abus de Hugging Face et ClawHub pour distribuer des malwares

🔍 Contexte PubliĂ© le 30 avril 2026 par l’Acronis Threat Research Unit (TRU), ce rapport documente des campagnes actives d’abus des plateformes de distribution IA Hugging Face et ClawHub (Ă©cosystĂšme OpenClaw) pour la livraison de malwares dĂ©guisĂ©s en modĂšles, datasets et extensions lĂ©gitimes. 🎯 Vecteurs d’attaque principaux ClawHub / OpenClaw 575 skills malveillants identifiĂ©s, distribuĂ©s par 13 comptes dĂ©veloppeurs Deux acteurs principaux : hightower6eu (334 skills, 58%) et sakaen736jih (199 skills, 35%) Ciblage cross-platform : Windows et macOS Technique clĂ© : indirect prompt injection — des instructions malveillantes cachĂ©es dans des fichiers SKILL.md ou README poussent les agents IA Ă  exĂ©cuter des actions malveillantes Les skills instruisent les utilisateurs Ă  tĂ©lĂ©charger des archives protĂ©gĂ©es par mot de passe et des binaires non vĂ©rifiĂ©s depuis GitHub Hugging Face UtilisĂ© comme infrastructure de staging dans des chaĂźnes d’infection multi-Ă©tapes Campagne ITHKRPAW : ciblage du secteur financier et d’entitĂ©s au Vietnam, usage de Cloudflare Workers pour dĂ©ployer un script PowerShell dropper, payload omni-agent-v4.exe dĂ©guisĂ© en microsoft-update-assist.exe Campagne FAKESECURITY : script batch CDC1.bat avec blob PowerShell encodĂ©, dropper multi-Ă©tapes avec injection de processus dans explorer.exe, payload final dĂ©guisĂ© en Windows Defender đŸ› ïž Techniques observĂ©es Social engineering via des noms de dĂ©pĂŽts attractifs et README bien rĂ©digĂ©s Obfuscation : encodage base64, XOR (clĂ© 30 octets, clĂ© 0xF1), chaĂźnes dĂ©chiffrĂ©es Ă  l’exĂ©cution In-memory execution et process injection dans explorer.exe Persistence : tĂąches planifiĂ©es (WindowsSystemService, RuntimeBrokerService), clĂ©s Run registry Évasion : exclusions Windows Defender, suppression Zone.Identifier (Mark-of-the-Web), mutex C2 chiffrĂ© : canal AES-CBC sur HTTPS vers velvet-parrot.com:443 Dead-drop resolver via bot Telegram (t.me/dusty_vintage) Payload macOS : script shell tĂ©lĂ©chargĂ© depuis IP 91.92.242.30, suppression des attributs Ă©tendus (xattr -c) 🩠 Payloads identifiĂ©s AMOS Stealer : infostealer macOS vendu en MaaS via Telegram Trojan (binaire Windows packĂ© avec VMProtect) Cryptominer : dĂ©posĂ© comme svchost.exe / RuntimeBroker.exe Loader : ClawHub-DependencyInstaller.exe avec dĂ©chiffrement AES-CBC en mĂ©moire RATs, infostealers, loaders divers sur Hugging Face (Windows, Linux, Android) 📌 Type d’article Il s’agit d’une publication de recherche technique produite par Acronis TRU, visant Ă  documenter et quantifier l’abus des Ă©cosystĂšmes IA comme nouveaux vecteurs de distribution de malwares, avec fourniture d’IOCs exploitables. ...

1 mai 2026 Â· 5 min

ForcedLeak : chaßne de vulnérabilités dans Salesforce Agentforce exfiltrant des données CRM via injection indirecte

Source : Varonis — Dans une publication axĂ©e « Threats and Vulnerabilities », Varonis dĂ©crit « ForcedLeak », une chaĂźne de vulnĂ©rabilitĂ©s critique affectant la plateforme AI Agentforce de Salesforce. L’attaque permet l’exfiltration discrĂšte de donnĂ©es CRM via des injections de prompts indirectes au sein des formulaires Web‑to‑Lead, en tirant parti de dĂ©fauts de frontiĂšres de contexte d’agents et d’une politique CSP mal configurĂ©e. Le vecteur principal est une injection de prompt indirecte dans les soumissions Web‑to‑Lead : des instructions malveillantes sont dissimulĂ©es dans le champ Description (jusqu’à 42 000 caractĂšres) et exĂ©cutĂ©es par des agents AI autonomes lors du traitement des leads, ce qui aboutit Ă  l’envoi de donnĂ©es sensibles vers des domaines contrĂŽlĂ©s par l’attaquant, en contournant les contrĂŽles de sĂ©curitĂ©. Les organisations utilisant Salesforce Agentforce avec Web‑to‑Lead sont exposĂ©es immĂ©diatement ⚠. ...

2 octobre 2025 Â· 2 min

Vulnérabilité critique de fuite de données dans l'éditeur de code Cursor AI

Johann Rehberger, un chercheur en sĂ©curitĂ©, a dĂ©couvert une vulnĂ©rabilitĂ© critique (CVE-2025-54132) dans l’éditeur de code Cursor AI. Cette faille permet aux attaquants de voler des informations sensibles Ă  travers des diagrammes Mermaid malveillants. L’attaque repose sur des injections de commande qui peuvent exfiltrer des mĂ©moires utilisateur, des clĂ©s API et d’autres donnĂ©es confidentielles vers des serveurs externes sans le consentement des utilisateurs. La vulnĂ©rabilitĂ© a Ă©tĂ© divulguĂ©e de maniĂšre responsable et corrigĂ©e dans la version Cursor v1.3. ...

4 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 11 mai 2026 📝