Un hacker intègre un code destructeur de données dans une extension de Visual Studio Code

Selon un article publié par Bleeping Computer, un hacker a réussi à intégrer un code destructeur de données dans une version de l’assistant génératif d’Amazon, connu sous le nom de Q Developer Extension pour Visual Studio Code. Cette attaque vise à compromettre les développeurs utilisant cette extension en insérant un code malveillant capable de supprimer des données. L’extension affectée est utilisée dans l’environnement de développement Visual Studio Code, ce qui pourrait avoir des conséquences significatives pour les développeurs qui l’utilisent. ...

26 juillet 2025 · 1 min

Découverte d'un nouveau malware Linux utilisant des images JPEG

Selon un article publié par BleepingComputer, un nouveau malware Linux nommé Koske a été découvert. Ce malware aurait été développé en utilisant l’intelligence artificielle et exploite des images JPEG apparemment inoffensives de pandas pour déployer du code malveillant directement dans la mémoire système. Le malware Koske utilise une technique sophistiquée consistant à cacher du code malveillant dans des fichiers d’images, une méthode connue sous le nom de stéganographie. Cette approche permet au malware de passer inaperçu par de nombreux systèmes de détection traditionnels qui ne vérifient pas le contenu des fichiers multimédias. ...

24 juillet 2025 · 1 min

Usurpation d'identité numérique de Marco Rubio pour manipuler des officiels

Selon un article du Washington Post, un individu non identifié a usurpé l’identité du Secrétaire d’État américain Marco Rubio en utilisant des logiciels alimentés par l’intelligence artificielle pour imiter sa voix et son style d’écriture. Cette campagne d’usurpation d’identité a ciblé au moins cinq responsables gouvernementaux, dont trois ministres des affaires étrangères, un gouverneur américain et un membre du Congrès. L’objectif présumé de ces tentatives d’usurpation était de manipuler des officiels puissants pour obtenir des informations ou accéder à des comptes sensibles. L’imposteur a utilisé des messages vocaux et textuels via l’application de messagerie chiffrée Signal, ainsi que des courriels pour contacter ses cibles. ...

9 juillet 2025 · 2 min

Dévoilement des activités du groupe APT NightEagle

Cet article, publié par l’équipe de chercheurs chinois QiAnXin, révèle les activités d’un groupe APT nommé NightEagle qui cible depuis 2023 des entreprises chinoises dans des secteurs technologiques de pointe. Le groupe utilise une chaîne d’exploitation de vulnérabilités inconnues d’Exchange pour voler des informations sensibles. NightEagle est connu pour sa capacité à changer rapidement d’infrastructure réseau, utilisant des noms de domaine uniques pour chaque cible et modifiant fréquemment les ressources IP. Les attaques visent à voler des renseignements dans des domaines tels que la technologie quantique, l’intelligence artificielle et l’industrie militaire, avec un accent particulier sur les grandes entreprises technologiques chinoises. ...

7 juillet 2025 · 2 min

Utilisation d'outils d'IA pour créer des sites de phishing sur Vercel

L’actualité provient d’une analyse de sécurité par Okta concernant l’utilisation d’outils d’IA pour créer des sites de phishing. Okta a observé l’utilisation d’un outil d’IA, v0.dev, pour construire des sites de phishing hébergés sur l’infrastructure de Vercel. Les acteurs malveillants hébergent souvent tous les éléments d’un site de phishing sur une plateforme de confiance pour rendre le site plus légitime et échapper à la détection. Vercel a pris des mesures pour restreindre l’accès aux sites de phishing identifiés et collabore avec Okta pour signaler d’autres infrastructures de phishing. Cette activité montre que les acteurs de la menace expérimentent et utilisent des outils d’IA générative pour améliorer leurs capacités de phishing. ...

5 juillet 2025 · 2 min

Les chatbots IA facilitent le phishing selon Netcraft

L’article publié par The Register met en lumière une nouvelle menace en cybersécurité identifiée par l’entreprise de renseignement sur les menaces, Netcraft. Les chatbots alimentés par l’intelligence artificielle (IA) sont souvent sollicités pour fournir des adresses de sites web de grandes entreprises. Cependant, ces chatbots donnent fréquemment des informations incorrectes. Netcraft souligne que cette inexactitude constitue une opportunité pour les cybercriminels, qui pourraient exploiter ces erreurs pour rediriger les utilisateurs vers des sites de phishing. En effet, en fournissant des adresses erronées, les chatbots pourraient involontairement aider à la diffusion de liens malveillants. ...

3 juillet 2025 · 1 min

Analyse des opérations cybernétiques de la Corée du Nord

L’article, publié par DTEX Systems, met en lumière les opérations cybernétiques de la République Populaire Démocratique de Corée (RPDC), soulignant leur complexité et leur dangerosité accrues. Le rapport décrit comment ces opérations vont au-delà des menaces persistantes avancées (APT) traditionnelles pour devenir un système décentralisé et autofinancé, utilisant des talents cybernétiques pour des missions variées allant du vol de cryptomonnaies à l’espionnage. Le rapport souligne que les opérateurs nord-coréens sont intégrés dans des entreprises mondiales, souvent déguisés en travailleurs IT, pour accéder à des systèmes sensibles. Ces infiltrations sont facilitées par un pipeline de talents discipliné, formé dès le plus jeune âge dans des institutions techniques élitistes de la RPDC, et amplifié par l’intelligence artificielle. ...

1 juillet 2025 · 1 min

Les cybercriminels exploitent les modèles de langage non censurés

L’article publié par Talos Intelligence met en lumière une tendance croissante parmi les cybercriminels à utiliser des modèles de langage de grande taille (LLM) non censurés, conçus par des criminels, ou à contourner les protections des LLM légitimes. Les LLM sont des outils puissants capables de générer du texte de manière autonome. Les cybercriminels exploitent ces modèles pour automatiser et améliorer leurs attaques, rendant leurs opérations plus efficaces et difficiles à détecter. ...

25 juin 2025 · 1 min

L'impact croissant de l'IA sur les cyberattaques

L’article publié par l’Unité 42 de Palo Alto Networks met en lumière l’évolution rapide des stratégies d’attaque des acteurs malveillants grâce à l’intégration de l’intelligence artificielle (IA). Cette évolution modifie fondamentalement la vitesse, l’échelle et la sophistication des cyberattaques, dépassant les méthodes traditionnelles de détection et de réponse. Selon le rapport Global Incident Response 2025 de Unit 42, l’un des changements les plus alarmants est la réduction drastique du temps moyen d’exfiltration des données (MTTE), qui est passé de neuf jours en 2021 à seulement deux jours en 2024. Dans 20 % des cas, l’exfiltration se produit en moins d’une heure, démontrant l’efficacité accrue des attaques alimentées par l’IA. ...

21 mai 2025 · 2 min

Des outils de génération de vidéos IA utilisés pour propager le malware Noodlophile

L’article provient de BleepingComputer et met en lumière une nouvelle menace en cybersécurité impliquant des outils de génération de vidéos alimentés par l’intelligence artificielle. Un nouveau malware, Noodlophile, se propage via de faux outils d’IA générateurs de vidéos, camouflant ses intentions malveillantes sous des promesses de contenus générés par intelligence artificielle. 🚨 Principaux faits Nom du malware : Noodlophile Méthode de diffusion : Faux sites IA tels que “Dream Machine” ...

10 mai 2025 · 2 min
Dernière mise à jour le: 19 Aug 2025 📝