Evilginx: l’analyse DNS dĂ©voile une infrastructure de phishing SSO visant des universitĂ©s amĂ©ricaines

Source: Infoblox (blog Threat Intelligence). Contexte: Infoblox dĂ©crit une sĂ©rie d’attaques de phishing adversary‑in‑the‑middle (AITM) avec Evilginx visant des portails SSO d’universitĂ©s amĂ©ricaines depuis avril 2025, et explique comment l’analyse DNS a permis de cartographier l’infrastructure et de suivre les campagnes. Les campagnes ont Ă©tĂ© diffusĂ©es par email avec des liens TinyURL redirigeant vers des URL de phishing gĂ©nĂ©rĂ©es par des « phishlets » Evilginx. Chaque URL utilisait un sous‑domaine imitant le SSO ciblĂ© et un chemin Ă  8 lettres alĂ©atoires, avec une expiration en 24 h. Evilginx a proxifiĂ© en temps rĂ©el les flux d’authentification, rendant le trafic lĂ©gitime en apparence et contournant la MFA. 🎣 ...

2 dĂ©cembre 2025 Â· 3 min

Extension VS Code malveillante “Icon Theme: Material” intĂšgre des implants Rust liĂ©s Ă  GlassWorm

Source: Nextron Systems (blog, 28 nov. 2025). L’éditeur dĂ©crit son pipeline de scan d’artefacts Ă  grande Ă©chelle (Docker Hub, PyPI, NPM, extensions Chrome/VS Code) basĂ© sur THOR Thunderstorm pour dĂ©tecter scripts obfusquĂ©s, charges encodĂ©es et implants. DĂ©couverte clĂ© ⚠: une extension VS Code malveillante baptisĂ©e “Icon Theme: Material” publiĂ©e par “IconKiefApp” (slug Marketplace: Iconkieftwo.icon-theme-materiall) mime l’extension lĂ©gitime de Philipp Kief. La version 5.29.1 publiĂ©e le 28/11/2025 Ă  11:34 contient deux implants Rust (un PE Windows et un Mach-O macOS) situĂ©s dans icon-theme-materiall.5.29.1/extension/dist/extension/desktop/. Plus de 16 000 installations ont Ă©tĂ© observĂ©es. La 5.29.0 ne contenait pas ces implants. L’extension a Ă©tĂ© signalĂ©e Ă  Microsoft et Ă©tait encore en ligne le 28/11 Ă  14:00 CET. ...

2 dĂ©cembre 2025 Â· 2 min

Gamaredon exploite une faille WinRAR (CVE-2025-6218) pour cibler l’Ukraine via des archives piĂ©gĂ©es

Selon le blog Synaptic Systems, l’APT russe « Primitive Bear »/« Gamaredon » (attribuĂ© au FSB) mĂšne depuis octobre–novembre 2025 une campagne de spear‑phishing ciblant des entitĂ©s ukrainiennes, en s’appuyant sur des archives RAR piĂ©gĂ©es et des leurres en langue ukrainienne (documents administratifs et militaires). Les Ă©chantillons observĂ©s partagent une structure quasi identique et exploitent la vulnĂ©rabilitĂ© WinRAR CVE-2025-6218. La faille CVE-2025-6218 est une traversĂ©e de rĂ©pertoires menant Ă  une exĂ©cution de code dans WinRAR (≀ 7.11) permettant d’écrire hors du dossier d’extraction, notamment dans le dossier Startup de l’utilisateur. Une fois l’archive ouverte (interaction minimale), un fichier .hta est dĂ©posĂ© de maniĂšre furtive dans Startup et s’exĂ©cute au prochain login, avec les privilĂšges de l’utilisateur. Le correctif est disponible Ă  partir de WinRAR 7.12 (Beta 1). ...

2 dĂ©cembre 2025 Â· 3 min

Glassworm: troisiĂšme vague sur OpenVSX et Visual Studio avec 24 nouveaux packages malveillants

Selon BleepingComputer, la campagne Glassworm, apparue en octobre sur les marketplaces OpenVSX et Microsoft Visual Studio, en est dĂ©sormais Ă  sa troisiĂšme vague. Glassworm : une troisiĂšme vague plus massive, plus sophistiquĂ©e et mieux dissimulĂ©e 1. Une campagne persistante qui cible les Ă©cosystĂšmes VS Code La campagne Glassworm, apparue en octobre, entre dans sa troisiĂšme vague : âžĄïž 24 nouveaux packages malveillants ont Ă©tĂ© identifiĂ©s sur le Microsoft Visual Studio Marketplace et OpenVSX. Ces plateformes fournissent des extensions aux Ă©diteurs compatibles VS Code, ce qui en fait une cible privilĂ©giĂ©e pour atteindre les environnements de dĂ©veloppement. ...

2 dĂ©cembre 2025 Â· 3 min

Recrudescence de Glassworm : extensions clonĂ©es et mises Ă  jour malveillantes sur les marketplaces d’éditeurs de code

Selon Secure Annex (blog), l’éditeur a observĂ© une reprise des attaques liĂ©es au malware Glassworm exploitant les marketplaces d’extensions de code pendant la pĂ©riode des fĂȘtes. L’article dĂ©taille une campagne oĂč des extensions populaires sont clonĂ©es, leurs compteurs de tĂ©lĂ©chargements manipulĂ©s, puis mises Ă  jour aprĂšs approbation avec du code malveillant. ‱ Nature de l’attaque: clonage d’extensions populaires (ex. outils/frameworks comme Flutter, Tailwind, Vim, YAML, Svelte, React Native, Vue), manipulation des compteurs de tĂ©lĂ©chargements pour crĂ©dibiliser les faux paquets, et mise Ă  jour post-approbation injectant des charges malveillantes. L’attaque profite de l’interface des Ă©diteurs de code oĂč la fausse extension peut apparaĂźtre Ă  cĂŽtĂ© de la lĂ©gitime, rendant le choix difficile et la compromission Ă  un clic. ⚠ ...

2 dĂ©cembre 2025 Â· 2 min

ShadyPanda: 4,3 M de navigateurs infectés via extensions Chrome/Edge depuis 7 ans

Selon Koi Security (blog), une enquĂȘte attribue Ă  l’acteur « ShadyPanda » une campagne d’extensions de navigateur Ă©talĂ©e sur sept ans, visant Chrome et Edge, ayant infectĂ© 4,3 millions d’utilisateurs avec des modules de surveillance et un backdoor Ă  exĂ©cution de code Ă  distance (RCE). ‱ Phases de la campagne (2018–2025) : Phase 1 (2023) – « Wallpaper Hustle » (145 extensions, Ă©diteurs nuggetsno15 et rocket Zhang) : fraude Ă  l’affiliation (injection de codes affiliĂ©s eBay/Amazon/Booking), tracking via Google Analytics (visites, recherches, clics). Phase 2 (dĂ©but 2024) – DĂ©tournement de recherche (ex. Infinity V+) : redirections via trovi.com, exfiltration de cookies (nossl.dergoodting.com), collecte des frappes de recherche vers s-85283.gotocdn[.]com et s-82923.gotocdn[.]com (HTTP non chiffrĂ©). Phase 3 (milieu 2024) – La « longue traque » : extensions lĂ©gitimes depuis 2018–2019 (dont Clean Master, 200k+) weaponisĂ©es via mise Ă  jour silencieuse aprĂšs accumulation d’utilisateurs et badges « Featured/Verified ». Environ 300 000 utilisateurs touchĂ©s par un backdoor RCE commun Ă  5 extensions. Phase 4 (≈2023–2025) – « Spyware Empire » sur Microsoft Edge par Starlab Technology : 5 extensions totalisant 4 M+ d’installations (dont WeTab æ–°æ ‡ç­ŸéĄ” Ă  3 M) ; opĂ©ration toujours active au moment du rapport. ‱ CapacitĂ©s et impacts clĂ©s : ...

2 dĂ©cembre 2025 Â· 3 min

Zendesk visé par une campagne de Scattered Lapsus$ Hunters: typosquatting, faux SSO et tickets piégés

Selon ReliaQuest, une nouvelle campagne du collectif « Scattered Lapsus$ Hunters » cible les utilisateurs de Zendesk via une infrastructure de domaines typosquattĂ©s et des techniques de phishing multi‑volets. ReliaQuest a identifiĂ© plus de 40 domaines typosquattĂ©s/imitant des environnements Zendesk (ex. znedesk[.]com, vpn-zendesk[.]com) créés au cours des six derniers mois. Plusieurs hĂ©bergent des faux portails SSO affichĂ©s avant l’authentification Zendesk, visant le vol d’identifiants. Certains domaines combinent le nom de plusieurs organisations pour accroĂźtre la crĂ©dibilitĂ©. Des similaritĂ©s avec une campagne d’aoĂ»t 2025 contre Salesforce sont relevĂ©es (formatage des domaines, caractĂ©ristiques d’enregistrement, portails SSO trompeurs). ...

2 dĂ©cembre 2025 Â· 3 min

DredSoftLabs attribuĂ©e Ă  l’APT nord-corĂ©enne Wagemole: 77 dĂ©pĂŽts GitHub malveillants identifiĂ©s

Selon un billet publiĂ© sur Medium, un chercheur attribue la sociĂ©tĂ© Ă©cran « DredSoftLabs » Ă  l’APT nord-corĂ©enne Wagemole et dĂ©voile une mĂ©thode de fingerprinting permettant de retrouver des dĂ©pĂŽts GitHub malveillants, avec 77 rĂ©fĂ©rencĂ©s au 28 novembre 2025. Le contexte dĂ©crit Wagemole comme une APT nord-corĂ©enne exploitant l’ingĂ©nierie sociale pour dĂ©crocher des emplois Ă  distance en Occident, en s’appuyant sur des donnĂ©es personnelles volĂ©es (campagne « Contagious Interview »). Les opĂ©rateurs fabriquent de fausses identitĂ©s (passeports, permis), prĂ©parent des « study guides » d’entretien, utilisent de l’IA gĂ©nĂ©rative pour des rĂ©ponses structurĂ©es, ciblent surtout les PME via Upwork et Indeed, emploient des scripts d’automatisation pour crĂ©er des comptes, partagent du code en interne et demandent des paiements via PayPal pour masquer leur identitĂ©. ...

1 dĂ©cembre 2025 Â· 3 min

Le GCSP analyse la montĂ©e des opĂ©rations cyber offensives et les risques d’escalade

Source et contexte: GCSP (Geneva Centre for Security Policy) – Policy Brief No.22 de novembre 2025 par Dr Gazmend Huskaj. Le document dresse un panorama global des opĂ©rations de cyberspace offensives, analyse les risques de mauvaise attribution et d’escalade, met en lumiĂšre les angles morts juridiques, et formule des recommandations pour renforcer la stabilitĂ© et la coopĂ©ration internationale. Principaux constats: La capacitĂ© Ă  mener des opĂ©rations cyber offensives s’est largement diffusĂ©e (au moins 40 États dĂšs 2019, x4 depuis 2011), abaissant la barriĂšre d’entrĂ©e et « nivelant » le rapport de forces. Des exemples marquants illustrent l’impact disproportionnĂ© de certains acteurs: WannaCry (2017, rançongiciel) attribuĂ© Ă  la CorĂ©e du Nord, attaques iraniennes (2022) contre l’Albanie, et intrusion supply‑chain SolarWinds (2021) liĂ©e Ă  l’écosystĂšme du renseignement russe. Les grandes puissances et alliances adaptent leurs doctrines: OTAN (cyber reconnu comme domaine opĂ©rationnel, Cyberspace Operations Centre IOC en 2023, emploi de « sovereign cyber effects »), doctrines de persistent engagement et defend forward; unitĂ©s dĂ©diĂ©es au Royaume‑Uni (National Cyber Force) et en Allemagne. La compĂ©tition autour des zero‑days et l’opacitĂ© des autoritĂ©s de dĂ©cision entretiennent les risques. ...

1 dĂ©cembre 2025 Â· 3 min

CSS/ETH Zurich recense 237 opérations cyber contre le secteur spatial liées à la guerre de Gaza

Source: Center for Security Studies (CSS), ETH ZĂŒrich — Ce rapport (novembre 2025) cartographie et analyse les opĂ©rations cyber visant le secteur spatial dans le contexte de la guerre de Gaza (et recoupements avec Ukraine et IsraĂ«l–Iran), en s’appuyant sur un jeu de donnĂ©es de 237 Ă©vĂ©nements. Principaux constats: 237 opĂ©rations identifiĂ©es; 71% de DDoS; aucune compromission confirmĂ©e de satellites en orbite (impacts concentrĂ©s sur les segments utilisateur, contrĂŽle et interfaces web). Au total 77 entitĂ©s spatiales ciblĂ©es et 73 groupes impliquĂ©s, majoritairement des hacktivistes pro‑palestiniens; pic d’activitĂ© de 72 opĂ©rations durant la guerre IsraĂ«l–Iran (juin 2025); effet limitĂ© sur le champ de bataille cinĂ©tique. ...

30 novembre 2025 Â· 3 min
Derniùre mise à jour le: 5 Mar 2026 📝