CyberArk détaille comment le ver Shai-Hulud a, en septembre 2024, trojanisé des paquets npm pour voler des identifiants et publier des versions backdoorées

Selon CyberArk (billet de blog), l’attaque « Shai-Hulud » a frappĂ© l’écosystĂšme npm en septembre 2024, exploitant des faiblesses d’identitĂ© (comptes humains, identitĂ©s machines, relations de confiance logicielle) pour mener une attaque de chaĂźne d’approvisionnement ayant compromis 500+ paquets en moins de 24 heures. Le ver đŸȘ± a Ă©tĂ© diffusĂ© via des paquets npm trojanisĂ©s tels que "@ctrl/tinycolor@4.1.1", livrant une charge utile multi‑étapes. À l’exĂ©cution de bundle.js, le malware a collectĂ© des identifiants (fichiers, variables d’environnement, points de terminaison IMDS cloud), s’appuyant notamment sur des outils comme TruffleHog. Les jetons volĂ©s (npm, GitHub, cloud) Ă©taient validĂ©s, puis les donnĂ©es exfiltrĂ©es vers des dĂ©pĂŽts GitHub publics et des services de webhooks. ...

25 septembre 2025 Â· 2 min

Deux crates Rust malveillantes imitent fast_log pour voler des clés de portefeuilles crypto

Selon Socket (blog), l’équipe Threat Research a identifiĂ© deux crates Rust malveillantes, fasterlog et asyncprintln, qui usurpent la bibliothĂšque lĂ©gitime fast_log et dĂ©robent des clĂ©s privĂ©es de portefeuilles crypto. Les paquets auraient totalisĂ© 8 424 tĂ©lĂ©chargements avant leur retrait par l’équipe sĂ©curitĂ© de Crates, qui a aussi verrouillĂ© les comptes associĂ©s. — DĂ©couverte et impact — ‱ Type d’attaque : attaque de la chaĂźne d’approvisionnement via des crates Rust malveillantes. ‱ Produits concernĂ©s : crates fasterlog et asyncprintln (imitation de fast_log). ‱ Impact : vol de clĂ©s privĂ©es Ethereum et Solana, avec 8 424 tĂ©lĂ©chargements observĂ©s avant la suppression. ‱ RĂ©ponse de l’écosystĂšme : retrait des paquets et verrouillage des comptes par l’équipe Crates. ...

25 septembre 2025 Â· 2 min

Phishing ciblant Facebook Business en s’appuyant sur l’infrastructure Salesforce

Source: D3Lab. Dans les derniers jours, l’équipe Cyber Threat Intelligence de D3Lab a dĂ©tectĂ© une campagne de phishing visant Facebook Business. L’élĂ©ment mis en avant est l’utilisation de l’infrastructure de Salesforce — un des principaux CRM au monde — comme vecteur, ce qui rend la campagne particuliĂšrement insidieuse. đŸŽŁâ˜ïž Une rĂ©cente campagne de phishing ciblant Facebook Business a Ă©tĂ© dĂ©tectĂ©e, exploitant de façon ingĂ©nieuse l’infrastructure lĂ©gitime de Salesforce. Les emails frauduleux proviennent d’adresses totalement authentiques comme noreply@salesforce.com et parviennent Ă  passer tous les contrĂŽles de sĂ©curitĂ© standards (SPF), ce qui les rend particuliĂšrement difficiles Ă  identifier et bloquer. Les cybercriminels obtiennent un accĂšs Ă  Salesforce via l’offre de dĂ©monstration gratuite, puis l’utilisent pour envoyer des notifications qui semblent officielles et fiables. ...

25 septembre 2025 Â· 2 min

Salt Typhoon : APT sino-Ă©tatique ciblant les tĂ©lĂ©coms via un Ă©cosystĂšme de sous‑traitants

Source: DomainTools (rapport d’analyse). Contexte: publication d’un dossier technique consolidant l’attribution, les campagnes, l’infrastructure, les IOCs et TTPs de Salt Typhoon, un groupe APT chinois alignĂ© sur le MSS. 🚹 Salt Typhoon est prĂ©sentĂ© comme une capacitĂ© d’espionnage SIGINT de longue durĂ©e, opĂ©rant depuis au moins 2019, ciblant en prioritĂ© les tĂ©lĂ©communications, des rĂ©seaux de Garde nationale US, et des fournisseurs europĂ©ens/alliĂ©s. Le groupe combine exploitation d’équipements de bord (routeurs, VPN, firewalls), implants firmware/rootkits pour la persistance, et collecte de mĂ©tadonnĂ©es, configs VoIP et journaux d’interception lĂ©gale. Il opĂšre via un modĂšle État–sous‑traitants (fronts et sociĂ©tĂ©s liĂ©es) offrant dĂ©nĂ©gation plausible, avec des liens confirmĂ©s vers i‑SOON. ...

25 septembre 2025 Â· 3 min

Unit 42 attribue le malware Bookworm à l’APT chinois Stately Taurus

Selon Unit 42 (Palo Alto Networks), cette Ă©tude applique leur Attribution Framework pour relier de façon probante la famille de malware Bookworm au groupe APT chinois Stately Taurus, avec un score de confiance de 58,4 (systĂšme Admiralty). Les chercheurs dĂ©crivent Bookworm, un RAT modulaire actif depuis 2015, comme un outil clĂ© des opĂ©rations de cyberespionnage de Stately Taurus visant des entitĂ©s gouvernementales et commerciales en Europe et en Asie. L’attribution s’appuie sur une analyse combinant artefacts du malware, chevauchements d’infrastructure, schĂ©mas opĂ©rationnels et victimologie. ...

25 septembre 2025 Â· 2 min

ShadowLeak : exfiltration zero‑click cĂŽtĂ© service via l’agent Deep Research de ChatGPT

Selon Radware (radware.com), des chercheurs ont mis au jour ShadowLeak, une attaque zero‑click exploitant l’agent Deep Research de ChatGPT lorsqu’il est connectĂ© Ă  Gmail et Ă  la navigation web, permettant une exfiltration de donnĂ©es cĂŽtĂ© service depuis l’infrastructure d’OpenAI. L’attaque, basĂ©e sur une injection indirecte de prompt camouflĂ©e dans le HTML d’un email, a atteint un taux de rĂ©ussite de 100% avant correction et a Ă©tĂ© corrigĂ©e par OpenAI dĂ©but aoĂ»t 2025. ...

24 septembre 2025 Â· 3 min

Warlock (GOLD SALEM) : une opération ransomware exploite SharePoint et contourne les EDR

Selon le Counter Threat Unit (CTU), le groupe se prĂ©sentant comme Warlock Group (suivi comme GOLD SALEM) mĂšne depuis mars 2025 des intrusions suivies du dĂ©ploiement du ransomware Warlock. Microsoft le piste sous l’appellation Storm-2603 et Ă©voque avec « confiance modĂ©rĂ©e » une origine en Chine, une attribution que le CTU ne corrobore pas faute d’élĂ©ments suffisants. 🚹 ActivitĂ© et victimologie. Le DLS (site de fuite sur Tor) de GOLD SALEM liste 60 victimes Ă  la mi-septembre 2025, de petites entitĂ©s jusqu’à de grands groupes, en AmĂ©rique du Nord, Europe et AmĂ©rique du Sud. Le groupe publie des donnĂ©es pour 19 victimes (32%) et affirme en avoir vendu pour 27 (45%), trois entrĂ©es ayant Ă©tĂ© retirĂ©es. Il a surtout Ă©vitĂ© Chine et Russie, mais a listĂ© le 8 septembre une entreprise russe du secteur de l’ingĂ©nierie pour la production Ă©lectrique, ce qui suggĂšre une activitĂ© hors de cette juridiction. Le DLS est alimentĂ© par vagues avec une date « countdown » Ă  J+12/14, et inclut parfois des victimes dĂ©jĂ  exposĂ©es par d’autres opĂ©rations ransomware, illustrant des accĂšs revendus ou des compromissions rĂ©pĂ©tĂ©es. ...

24 septembre 2025 Â· 3 min

Akira dĂ©masquĂ© : tactiques et TTPs observĂ©s par ZenSec (2023–2025)

Selon ZenSec (blog), ce brief synthĂ©tise plus de 16 dossiers DFIR sur le groupe de rançongiciel Akira ayant frappĂ© le Royaume‑Uni depuis 2023 (retail, finance, manufacturing, mĂ©dical). Le groupe, proche de Conti par ses mĂ©thodes, opĂšre en double extorsion (vol de donnĂ©es puis chiffrement), avec des attaques « playbook » standardisĂ©es. đŸšȘ AccĂšs initial et dĂ©couverte: Akira cible en prioritĂ© les SSL VPN d’Cisco ASA, SonicWall et WatchGuard, exploitant l’absence de MFA et des CVE comme CVE‑2023‑20269, CVE‑2020‑3259 et CVE‑2024‑40766. La dĂ©couverte s’appuie sur Netscan (31%), Advanced Port Scanner (25%), Advanced IP Scanner, ainsi que des Ă©numĂ©rations PowerShell d’Active Directory (fichiers AdUsers/AdComputers/AdGroups, etc.). Plus rarement, PowerView, SharpShares, Grixba, PingCastle, SharpHound et RvTools sont utilisĂ©s. ...

23 septembre 2025 Â· 3 min

Campagne massive visant macOS via GitHub Pages pour diffuser le voleur Atomic (AMOS)

Selon LastPass (blog), l’équipe TIME suit une campagne d’infostealer en cours, large et active, qui cible des utilisateurs Mac via des dĂ©pĂŽts GitHub frauduleux usurpant des entreprises afin de livrer le malware Atomic Stealer (AMOS). Les attaquants utilisent le SEO pour placer leurs liens en tĂȘte des rĂ©sultats de recherche, et LastPass partage des IoCs et mĂšne des actions de retrait auprĂšs de GitHub. 🚹 DĂ©tails clĂ©s: deux pages GitHub usurpant LastPass ont Ă©tĂ© créées le 16 septembre par l’utilisateur “modhopmduck476”. Ces pages, titrĂ©es avec le nom de l’entreprise et des termes liĂ©s Ă  macOS, redirigent vers hxxps://ahoastock825[.]github[.]io/.github/lastpass, puis vers macprograms-pro[.]com/mac-git-2-download.html, qui demande de coller une commande dans le Terminal. Cette commande effectue un curl vers une URL encodĂ©e Base64 qui dĂ©code en bonoud[.]com/get3/install.sh, tĂ©lĂ©charge un premier payload, puis un binaire “Update” dans le rĂ©pertoire Temp, qui est en rĂ©alitĂ© Atomic Stealer. Les auteurs multiplient les comptes GitHub pour contourner les retraits. ...

23 septembre 2025 Â· 3 min

Compromission de paquets npm via phishing et 2FA mal configurée

Selon Red Canary, des compromissions rĂ©centes de paquets npm rĂ©vĂšlent des vulnĂ©rabilitĂ©s critiques dans la chaĂźne d’approvisionnement logicielle Node.js. — MĂ©canisme d’attaque — Les adversaires visent les comptes dĂ©veloppeurs via du phishing avec domaines typosquattĂ©s (ex. npnjs.com vs npmjs.com) et des stealers qui exfiltrent des identifiants. Ils exploitent des paramĂ©trages 2FA mal configurĂ©s (authentification activĂ©e mais non exigĂ©e pour les actions d’écriture comme la publication) pour injecter du code malveillant dans des paquets largement utilisĂ©s. ...

23 septembre 2025 Â· 2 min
Derniùre mise à jour le: 1 Nov 2025 📝