Exploitation active de vulnérabilités critiques sur SharePoint Server

Cisco Talos a rapportĂ© l’exploitation active de deux vulnĂ©rabilitĂ©s critiques de traversĂ©e de rĂ©pertoires (CVE-2025-53770 et CVE-2025-53771) affectant les installations sur site de SharePoint Server. Ces vulnĂ©rabilitĂ©s permettent une exĂ©cution de code Ă  distance non authentifiĂ©e et sont liĂ©es Ă  des vulnĂ©rabilitĂ©s SharePoint prĂ©cĂ©demment divulguĂ©es. Microsoft a publiĂ© des mises Ă  jour de sĂ©curitĂ© pour la plupart des versions affectĂ©es, bien que SharePoint Server 2016 reste non corrigĂ©. La CISA a confirmĂ© des tentatives d’exploitation en cours, rendant la remĂ©diation immĂ©diate cruciale pour les organisations utilisant des serveurs SharePoint affectĂ©s. ...

22 juillet 2025 Â· 1 min

Découverte d'un nouveau ransomware Crux affilié au groupe BlackByte

Selon un rapport de Huntress, un nouveau ransomware appelĂ© Crux a Ă©tĂ© identifiĂ©. Ce ransomware est revendiquĂ© par les acteurs de la menace comme Ă©tant « une partie du groupe BlackByte ». Jusqu’à prĂ©sent, Crux a Ă©tĂ© observĂ© dans trois incidents distincts. Les fichiers chiffrĂ©s par ce ransomware se terminent par l’extension .crux, et les notes de rançon suivent la convention de nommage crux_readme_[alĂ©atoire].txt. L’adresse email de support mentionnĂ©e dans toutes les notes de rançon jusqu’à prĂ©sent est BlackBCruxSupport@onionmail.org. ...

21 juillet 2025 Â· 1 min

Nouvelles variantes du malware DCHSpy utilisées par MuddyWater

Lookout a dĂ©couvert de nouvelles variantes du malware de surveillance Android DCHSpy dĂ©ployĂ© par le groupe APT iranien MuddyWater dans le cadre du conflit IsraĂ«l-Iran. Ce malware cible les appareils mobiles Ă  travers des applications VPN malveillantes distribuĂ©es via Telegram, utilisant potentiellement des leurres thĂ©matiques liĂ©s Ă  StarLink. DCHSpy collecte des donnĂ©es personnelles Ă©tendues, notamment des messages WhatsApp, des contacts, des SMS, des donnĂ©es de localisation, et peut enregistrer de l’audio et capturer des photos. Le groupe de menaces continue de dĂ©velopper ce logiciel de surveillance avec des capacitĂ©s amĂ©liorĂ©es pour l’identification de fichiers et l’exfiltration de donnĂ©es, reprĂ©sentant des activitĂ©s d’espionnage mobile parrainĂ©es par l’État iranien. ...

21 juillet 2025 Â· 2 min

Une attaque de la chaĂźne d'approvisionnement compromet des packages NPM populaires

L’actualitĂ©, publiĂ©e le 21 juillet 2025, rapporte une attaque majeure de la chaĂźne d’approvisionnement qui a compromis des packages NPM populaires. Cette attaque a permis l’installation du malware ‘pycoon’ sur les systĂšmes Windows. Les attaquants ont rĂ©ussi en phishant les mainteneurs de packages NPM, publiant ensuite des versions malveillantes de packages lĂ©gitimes tels que eslint-config-prettier et eslint-plugin-prettier. Cette attaque met en lumiĂšre des faiblesses critiques dans les outils d’analyse de composition logicielle (SCA) et les systĂšmes de conseil en sĂ©curitĂ©, car des fournisseurs majeurs comme Snyk et GitHub n’ont pas rĂ©ussi Ă  signaler correctement les packages malveillants. ...

21 juillet 2025 Â· 2 min

Campagne de phishing sophistiquée cible les développeurs npm

Source : socket.dev Une campagne de phishing sophistiquĂ©e a Ă©tĂ© lancĂ©e contre les dĂ©veloppeurs npm, exploitant un domaine typosquattĂ©, npnjs.com, pour voler des identifiants Ă  travers de fausses pages de connexion. Les attaquants ont usurpĂ© des emails de support npm, visant particuliĂšrement les mainteneurs de packages ayant une grande influence. L’attaque a Ă©tĂ© orchestrĂ©e depuis l’IP 45.9.148.108 (Nice IT Customers Network) et a utilisĂ© le domaine typosquattĂ© pour imiter le site lĂ©gitime de npm. Les emails malveillants ont Ă©chouĂ© aux vĂ©rifications SPF, DKIM, et DMARC, et contenaient des URL tokenisĂ©es pour le suivi. ...

20 juillet 2025 Â· 1 min

Compromission de packages npm via une campagne de phishing sophistiquée

Socket.dev rapporte une attaque sophistiquĂ©e ciblant le registre npm, oĂč une campagne de phishing a Ă©tĂ© utilisĂ©e pour compromettre les identifiants des mainteneurs npm. Cette attaque a permis la publication de versions malveillantes de packages populaires tels que eslint-config-prettier et eslint-plugin-prettier. Les attaquants ont utilisĂ© un domaine typosquattĂ©, npnjs.com, pour rediriger les mainteneurs vers une fausse page de connexion npm, rĂ©coltant ainsi leurs identifiants. Ces informations ont ensuite Ă©tĂ© utilisĂ©es pour injecter du code malveillant dans les packages compromis, ciblant spĂ©cifiquement les systĂšmes Windows. ...

20 juillet 2025 Â· 2 min

Greedy Sponge cible le Mexique avec le malware AllaKore RAT

Arctic Wolf Labs a publiĂ© une analyse technique dĂ©taillĂ©e sur les campagnes menĂ©es par Greedy Sponge, un acteur malveillant motivĂ© par des gains financiers, qui cible les organisations mexicaines depuis 2021. Ces campagnes utilisent une version modifiĂ©e du AllaKore RAT, un outil d’accĂšs Ă  distance, pour voler des informations bancaires et des jetons d’authentification. Les attaques sont lancĂ©es via des installateurs MSI trojanisĂ©s envoyĂ©s par phishing, qui dĂ©ploient des variantes personnalisĂ©es d’AllaKore. ...

20 juillet 2025 Â· 2 min

Campagne de malware WordPress utilisant Google Tag Manager

L’article publiĂ© par Sucuri analyse une campagne de malware ciblant WordPress, qui exploite les conteneurs Google Tag Manager (GTM) pour rediriger les utilisateurs vers des domaines de spam. Les chercheurs en sĂ©curitĂ© ont dĂ©couvert que cette attaque injecte des scripts GTM malveillants directement dans la base de donnĂ©es WordPress, plutĂŽt que dans les fichiers de thĂšme, rendant ainsi la dĂ©tection plus difficile. La campagne a dĂ©jĂ  affectĂ© plus de 200 sites web et utilise le domaine lĂ©gitime googletagmanager.com pour contourner les filtres de sĂ©curitĂ©. ...

18 juillet 2025 Â· 2 min

Fuite de données massive chez Paradox.ai suite à une infection par Nexus Stealer

L’article de KrebsOnSecurity rapporte une fuite de donnĂ©es majeure chez Paradox.ai, causĂ©e par une infection au malware Nexus Stealer sur l’appareil d’un dĂ©veloppeur vietnamien. Le malware a permis l’exfiltration de mots de passe stockĂ©s, de cookies d’authentification et de donnĂ©es de navigation, exposant les informations personnelles de millions de candidats Ă  l’emploi chez McDonald’s et des mots de passe faibles pour des comptes de clients Fortune 500. La compromission a rĂ©vĂ©lĂ© des faiblesses systĂ©miques en matiĂšre de sĂ©curitĂ©, telles que de mauvaises pratiques de gestion des mots de passe, la rĂ©utilisation des identifiants sur plusieurs systĂšmes d’entreprise, et la compromission de jetons d’authentification pour les plateformes Okta SSO et Atlassian. ...

18 juillet 2025 Â· 2 min

Un package Python malveillant vole des données de cartes de crédit

Imperva rapporte une attaque sophistiquĂ©e impliquant un package Python malveillant nommĂ© ‘cloudscrapersafe’ sur PyPI. Ce package se fait passer pour un outil lĂ©gitime de scraping web, mais intĂšgre des capacitĂ©s de vol de cartes de crĂ©dit. Le malware cible spĂ©cifiquement les transactions des passerelles de paiement, extrayant les numĂ©ros de cartes et les dates d’expiration avant d’exfiltrer ces donnĂ©es vers un bot Telegram. Cette attaque illustre les risques des attaques de la chaĂźne d’approvisionnement et l’importance d’une vigilance accrue lors de l’utilisation d’outils de contournement de sĂ©curitĂ©. ...

18 juillet 2025 Â· 2 min
Derniùre mise à jour le: 4 mai 2026 📝