Fuite de données massive chez Paradox.ai suite à une infection par Nexus Stealer

L’article de KrebsOnSecurity rapporte une fuite de donnĂ©es majeure chez Paradox.ai, causĂ©e par une infection au malware Nexus Stealer sur l’appareil d’un dĂ©veloppeur vietnamien. Le malware a permis l’exfiltration de mots de passe stockĂ©s, de cookies d’authentification et de donnĂ©es de navigation, exposant les informations personnelles de millions de candidats Ă  l’emploi chez McDonald’s et des mots de passe faibles pour des comptes de clients Fortune 500. La compromission a rĂ©vĂ©lĂ© des faiblesses systĂ©miques en matiĂšre de sĂ©curitĂ©, telles que de mauvaises pratiques de gestion des mots de passe, la rĂ©utilisation des identifiants sur plusieurs systĂšmes d’entreprise, et la compromission de jetons d’authentification pour les plateformes Okta SSO et Atlassian. ...

18 juillet 2025 Â· 2 min

Un package Python malveillant vole des données de cartes de crédit

Imperva rapporte une attaque sophistiquĂ©e impliquant un package Python malveillant nommĂ© ‘cloudscrapersafe’ sur PyPI. Ce package se fait passer pour un outil lĂ©gitime de scraping web, mais intĂšgre des capacitĂ©s de vol de cartes de crĂ©dit. Le malware cible spĂ©cifiquement les transactions des passerelles de paiement, extrayant les numĂ©ros de cartes et les dates d’expiration avant d’exfiltrer ces donnĂ©es vers un bot Telegram. Cette attaque illustre les risques des attaques de la chaĂźne d’approvisionnement et l’importance d’une vigilance accrue lors de l’utilisation d’outils de contournement de sĂ©curitĂ©. ...

18 juillet 2025 Â· 2 min

Analyse du ransomware Secp0 ciblant les systĂšmes Linux

L’article analyse le ransomware Secp0, apparu dĂ©but 2025, qui a initialement Ă©tĂ© mal compris comme un groupe d’extorsion de divulgation de vulnĂ©rabilitĂ©s, mais qui fonctionne en rĂ©alitĂ© comme un ransomware traditionnel Ă  double extorsion, chiffrant les donnĂ©es tout en menaçant de les divulguer publiquement. Secp0 a Ă©tĂ© identifiĂ© pour la premiĂšre fois en fĂ©vrier 2025 et a revendiquĂ© sa premiĂšre victime en mars 2025, une entreprise IT amĂ©ricaine, en compromettant des donnĂ©es et en chiffrant des serveurs. En mai 2025, Secp0 a retardĂ© ses publications, citant une file d’attente de sociĂ©tĂ©s et testant une solution logicielle, probablement la plateforme d’extorsion World Leaks. ...

16 juillet 2025 Â· 2 min

Campagne d'exploitation des appareils SonicWall SMA avec le malware OVERSTEP

L’article de Mandiant et Google Threat Intelligence Group met en lumiĂšre une campagne d’exploitation en cours par un acteur malveillant, dĂ©signĂ© UNC6148, visant les appareils SonicWall Secure Mobile Access (SMA) 100 en fin de vie. UNC6148 utilise des identifiants et des seeds OTP volĂ©s lors d’intrusions prĂ©cĂ©dentes pour accĂ©der aux appareils, mĂȘme aprĂšs l’application de mises Ă  jour de sĂ©curitĂ©. Le malware OVERSTEP, un rootkit en mode utilisateur, est dĂ©ployĂ© pour modifier le processus de dĂ©marrage des appareils, voler des informations sensibles et se dissimuler. ...

16 juillet 2025 Â· 2 min

Le malware ZuRu cible les utilisateurs macOS avec des applications trojanisées

L’article, publiĂ© par Phil Stokes & Dinesh Devadoss, met en lumiĂšre la rĂ©surgence du malware ZuRu qui cible les utilisateurs de macOS en trojanisant des applications populaires utilisĂ©es par les dĂ©veloppeurs et professionnels de l’IT. Historique et Ă©volution : Initialement dĂ©couvert en juillet 2021, ZuRu a Ă©tĂ© distribuĂ© via des rĂ©sultats de recherche empoisonnĂ©s sur Baidu, redirigeant les utilisateurs vers des versions trojanisĂ©es d’applications comme iTerm2. En 2024, des chercheurs ont identifiĂ© l’utilisation du framework open-source Khepri C2 pour les opĂ©rations post-infection. ...

13 juillet 2025 Â· 2 min

Augmentation des campagnes de phishing depuis des domaines .es

L’article publiĂ© par Cofense met en lumiĂšre une augmentation de 19 fois des campagnes malveillantes lancĂ©es Ă  partir de domaines .es, faisant de ce TLD le troisiĂšme le plus utilisĂ© pour ces attaques aprĂšs .com et .ru. Depuis janvier, 1 373 sous-domaines hĂ©bergent des pages web malveillantes sur 447 domaines de base en .es. 99 % de ces campagnes sont axĂ©es sur le phishing d’identifiants, tandis que le reste distribue des trojans d’accĂšs Ă  distance (RAT) comme ConnectWise RAT, Dark Crystal et XWorm. ...

11 juillet 2025 Â· 1 min

Compromission de la sécurité des cartes eUICC Kigen révélée par Security Explorations

Security Explorations, un laboratoire de recherche, a menĂ© une analyse de sĂ©curitĂ© sur la technologie eSIM, rĂ©vĂ©lant une compromission des cartes eUICC de Kigen. Cette dĂ©couverte remet en question les affirmations de sĂ©curitĂ© de Kigen, qui prĂ©tend que ses eSIM sont aussi sĂ©curisĂ©es que les cartes SIM traditionnelles grĂące Ă  la certification GSMA. L’attaque a permis de compromettre des cartes eUICC en accĂ©dant physiquement Ă  la carte et en connaissant les clĂ©s nĂ©cessaires pour installer des applications Java malveillantes. Un vecteur d’attaque Ă  distance via le protocole OTA SMS-PP a Ă©galement Ă©tĂ© dĂ©montrĂ©. Cela prouve l’absence de sĂ©curitĂ© pour les profils eSIM et les applications Java sur ces cartes. ...

11 juillet 2025 Â· 2 min

Campagne de détournement de navigateur 'RedDirection' découverte

L’article de gbhackers rĂ©vĂšle une dĂ©couverte inquiĂ©tante par Koi Security concernant une campagne de dĂ©tournement de navigateur sophistiquĂ©e nommĂ©e “RedDirection”. Cette opĂ©ration a compromis plus de 1,7 million d’utilisateurs via 11 extensions Chrome vĂ©rifiĂ©es par Google, et s’est Ă©tendue Ă  Microsoft Edge avec des infections totalisant 2,3 millions Ă  travers les plateformes. Les attaquants ont exploitĂ© des signaux de confiance tels que les badges de vĂ©rification, les mises en avant et les nombres Ă©levĂ©s d’installations pour distribuer des logiciels malveillants sous couvert d’outils de productivitĂ© et de divertissement lĂ©gitimes. ...

9 juillet 2025 Â· 2 min

Compromission de l'extension ETHcode pour VS Code via une pull request malveillante

Cet article de ReversingLabs (RL) rapporte une attaque de la chaĂźne d’approvisionnement affectant l’extension ETHcode, un outil pour le dĂ©veloppement de contrats intelligents Ethereum sur Visual Studio Code. ETHcode, dĂ©veloppĂ© par l’organisation GitHub 7finney, a Ă©tĂ© compromis par une pull request (PR) soumise par un utilisateur nommĂ© Airez299. Cette PR, apparemment innocente, a introduit une dĂ©pendance malveillante nommĂ©e keythereum-utils, qui a permis l’exĂ©cution de code malveillant. L’analyse de RL a rĂ©vĂ©lĂ© que keythereum-utils contenait un code JavaScript fortement obfusquĂ©, conçu pour lancer un script PowerShell cachĂ© tĂ©lĂ©chargeant un second payload potentiellement destinĂ© Ă  voler des actifs crypto ou compromettre des contrats Ethereum en dĂ©veloppement. ...

9 juillet 2025 Â· 1 min

L'essor des sites de fausses nouvelles pour les fraudes d'investissement

L’article de CTM360, publiĂ© en juillet 2025, souligne l’augmentation des sites de fausses nouvelles utilisĂ©s pour orchestrer des fraudes d’investissement en ligne. Ces sites, appelĂ©s Baiting News Sites (BNS), imitent des mĂ©dias reconnus pour diffuser des histoires fabriquĂ©es impliquant des figures publiques et des institutions financiĂšres renommĂ©es. Les escrocs utilisent des plateformes publicitaires comme Google et Meta pour promouvoir ces sites, qui redirigent les utilisateurs vers des plateformes frauduleuses promettant des profits faciles. CTM360 a identifiĂ© plus de 17 000 de ces sites dans 50 pays, souvent adaptĂ©s aux audiences locales avec des langues et des figures rĂ©gionales pour renforcer leur crĂ©dibilitĂ©. ...

9 juillet 2025 Â· 2 min
Derniùre mise à jour le: 10 Sep 2025 📝