Découverte d'un malware NPM drainant des portefeuilles de cryptomonnaies

Des chercheurs en sĂ©curitĂ© ont identifiĂ© un package NPM malveillant sophistiquĂ© gĂ©nĂ©rĂ© par l’IA, ciblant les dĂ©veloppeurs en tant que drain de portefeuille de cryptomonnaies. Le package, nommĂ© @kodane/patch-manager, se fait passer pour un gestionnaire de cache de registre lĂ©gitime mais inclut des fonctionnalitĂ©s avancĂ©es pour voler des fonds de cryptomonnaies. Le malware procĂšde Ă  une infection en plusieurs Ă©tapes : installation via un script post-installation, Ă©tablissement de la persistance Ă  travers des processus en arriĂšre-plan, connexion Ă  un serveur C2 Ă  l’adresse sweeper-monitor-production.up.railway.app, dĂ©couverte de fichiers de portefeuille, et extraction des fonds vers une adresse Solana spĂ©cifique (B2XwbrGSXs3LAAcqFqKqGUug5TFA1Bug2NNGH3F3mWNK). ...

31 juillet 2025 Â· 2 min

Découverte d'un réseau de sites de jeux frauduleux exploitant les cryptomonnaies

L’article publiĂ© par KrebsOnSecurity rĂ©vĂšle une opĂ©ration criminelle sophistiquĂ©e impliquant plus de 1 200 sites de jeux frauduleux. Ces sites utilisent des publicitĂ©s sur les rĂ©seaux sociaux et de fausses recommandations de cĂ©lĂ©britĂ©s pour attirer les victimes. Les sites proposent des interfaces de jeu soignĂ©es avec des crĂ©dits fictifs de 2 500 $, mais exigent des dĂ©pĂŽts de vĂ©rification qui ne sont jamais remboursĂ©s. Cette opĂ©ration est une variante des arnaques de type ‘pig butchering’, optimisĂ©e pour un volume Ă©levĂ© plutĂŽt que pour cibler des victimes individuelles. ...

31 juillet 2025 Â· 2 min

Exploitation innovante de la vulnérabilité CVE-2021-36260 par VulnCheck

L’article de VulnCheck met en lumiĂšre une nouvelle mĂ©thode d’exploitation de la vulnĂ©rabilitĂ© CVE-2021-36260, une faille d’injection de commande dans les systĂšmes Hikvision. Cette vulnĂ©rabilitĂ© est largement exploitĂ©e par des groupes de menaces avancĂ©es tels que Flax Typhoon et Fancy Bear. Traditionnellement, cette faille est exploitĂ©e pour dĂ©poser et exĂ©cuter des binaires malveillants, mais les systĂšmes Hikvision ne disposent pas des outils classiques comme curl ou wget pour tĂ©lĂ©charger des fichiers distants. VulnCheck a observĂ© une attaque utilisant une approche innovante : le montage d’un partage NFS distant pour exĂ©cuter un fichier, contournant ainsi les limitations habituelles. ...

28 juillet 2025 Â· 2 min

Koske : Un malware Linux sophistiqué généré par IA

L’article publiĂ© par Aqua Nautilus dĂ©voile Koske, un malware Linux sophistiquĂ© qui utilise des techniques innovantes pour contourner les dĂ©fenses traditionnelles. Ce malware montre des signes de dĂ©veloppement assistĂ© par IA, probablement avec l’aide d’un grand modĂšle de langage. Koske exploite une instance JupyterLab mal configurĂ©e pour obtenir un accĂšs initial, en tĂ©lĂ©chargeant des images JPEG malveillantes via des URL raccourcies. Ces images sont des fichiers polyglottes, contenant des charges utiles malveillantes qui sont extraites et exĂ©cutĂ©es en mĂ©moire, Ă©chappant ainsi aux outils antivirus. ...

28 juillet 2025 Â· 2 min

Le malware Android Konfety réapparaßt avec des techniques d'évasion avancées

L’article publiĂ© par PolySwarm met en lumiĂšre la rĂ©apparition du malware Android Konfety, connu pour ses capacitĂ©s d’évasion sophistiquĂ©es telles que le chargement dynamique de code et l’obfuscation multi-couches. Ce malware est principalement utilisĂ© pour des fraudes publicitaires tout en Ă©vitant la dĂ©tection par les systĂšmes de sĂ©curitĂ©. Konfety utilise des techniques d’injection Ă  l’exĂ©cution oĂč le fichier DEX principal gĂšre l’installation initiale avant de dĂ©lĂ©guer les opĂ©rations Ă  un fichier DEX secondaire cachĂ©, dĂ©chiffrĂ© Ă  partir d’actifs APK cryptĂ©s. Les incohĂ©rences dans le fichier AndroidManifest.xml servent d’indicateurs de dĂ©tection, avec des composants non dĂ©clarĂ©s. ...

28 juillet 2025 Â· 2 min

Réapparition de BreachForums sur le Dark Web malgré les répressions policiÚres

L’article de HackRead rapporte que BreachForums, une plateforme notoire du Dark Web, a refait surface sur son domaine .onion d’origine. Cette rĂ©apparition intervient dans un contexte oĂč les forces de l’ordre intensifient leurs efforts pour dĂ©manteler les activitĂ©s illĂ©gales en ligne. BreachForums est connu pour ĂȘtre un espace oĂč des donnĂ©es volĂ©es sont Ă©changĂ©es, ce qui en fait une cible privilĂ©giĂ©e pour les autoritĂ©s. Sa rĂ©apparition soulĂšve des questions importantes concernant la sĂ©curitĂ© de la plateforme et l’identitĂ© de ses administrateurs. ...

28 juillet 2025 Â· 1 min

Vulnérabilité d'exécution de code à distance dans Cisco ISE

L’article publiĂ© par Zero Day Initiative dĂ©taille une vulnĂ©rabilitĂ© critique dĂ©couverte dans Cisco Identity Services Engine (ISE), identifiĂ©e comme CVE-2025-20281. Cette faille permet une exĂ©cution de code Ă  distance non authentifiĂ©e via une dĂ©sĂ©rialisation de donnĂ©es non fiables dans la mĂ©thode enableStrongSwanTunnel de la classe DescriptionRegistrationListener. L’analyse rĂ©vĂšle que la vulnĂ©rabilitĂ© initiale a conduit Ă  une injection de commande en tant que root, exploitĂ©e par l’attaquant pour obtenir un shell root sur les installations affectĂ©es de Cisco ISE, y compris l’évasion d’un conteneur Docker. Cette vulnĂ©rabilitĂ© est due Ă  une mauvaise gestion de la dĂ©sĂ©rialisation et Ă  l’utilisation incorrecte de la fonction Runtime.getRuntime().exec() de Java. ...

28 juillet 2025 Â· 2 min

Augmentation des attaques sur les infrastructures réseau internes

L’actualitĂ© publiĂ©e par Forescout met en lumiĂšre une augmentation significative des attaques sur les appareils d’infrastructure rĂ©seau interne, avec une hausse des exploits passant de 3% en 2022 Ă  14% en 2024. Des vulnĂ©rabilitĂ©s critiques ont Ă©tĂ© dĂ©couvertes dans les appareils Citrix NetScaler (CVE-2025-6543, CVE-2025-5777) et Cisco ISE (CVE-2025-20281, CVE-2025-20282, CVE-2025-20337), dĂ©montrant un changement de tactique des attaquants, qui passent d’une exploitation uniquement axĂ©e sur le pĂ©rimĂštre Ă  une exploitation des appareils internes au rĂ©seau. ...

26 juillet 2025 Â· 2 min

Fuite de donnĂ©es : 22 millions de requĂȘtes exposĂ©es sur un forum de hacking

UpGuard a dĂ©couvert une base de donnĂ©es Elasticsearch non sĂ©curisĂ©e contenant environ 22 millions de requĂȘtes web. Ces requĂȘtes incluent des informations telles que le domaine de destination, l’adresse IP de l’utilisateur et des mĂ©tadonnĂ©es comme la localisation et le fournisseur d’accĂšs Internet. 95% de ces requĂȘtes Ă©taient dirigĂ©es vers leakzone.net, un forum actif dans le partage de matĂ©riels cyber illicites comme des outils de hacking et des comptes compromis. ...

26 juillet 2025 Â· 2 min

Nouvelle campagne de malware utilisant des jeux vidéo factices

La Acronis Threat Research Unit (TRU) a mis au jour une nouvelle campagne de malware impliquant des infostealers tels que Leet Stealer, RMC Stealer et Sniffer Stealer. Ces logiciels malveillants sont déguisés en jeux vidéo indépendants comme Baruda Quest, Warstorm Fire et Dire Talon. Les cybercriminels utilisent des techniques de social engineering, la popularité des jeux vidéo et des actifs de marque volés pour inciter les victimes à installer ces malwares. Les faux jeux sont promus via des sites web frauduleux, des chaßnes YouTube et sont principalement distribués via Discord. ...

26 juillet 2025 Â· 2 min
Derniùre mise à jour le: 4 mai 2026 📝