MUT-4831: des paquets npm piĂ©gĂ©s livrent le voleur d’informations Vidar

Selon Datadog Security Labs, une campagne suivie sous l’identifiant MUT-4831 a introduit 17 paquets npm (23 versions) trojanisĂ©s qui exĂ©cutent un tĂ©lĂ©chargeur lors du postinstall et livrent le malware Vidar sur des systĂšmes Windows. DĂ©couverte et pĂ©rimĂštre: GuardDog (analyse statique) a dĂ©tectĂ© le 21 octobre 2025 le paquet custom-tg-bot-plan@1.0.1 avec des indicateurs clĂ©s dont un script “postinstall”. Au total, 17 paquets distribuĂ©s en deux salves (21–22 et 26 octobre) affichaient des indices similaires, se faisant passer pour des helpers Telegram, bibliothĂšques d’icĂŽnes ou des forks lĂ©gitimes (p. ex. Cursor, React). Les paquets ont Ă©tĂ© publiĂ©s par deux comptes npm rĂ©cemment créés (aartje, salii i229911), depuis bannis; ils sont restĂ©s en ligne environ deux semaines et ont cumulĂ© au moins 2 240 tĂ©lĂ©chargements (dont des scrapers), avec un pic Ă  503 tĂ©lĂ©chargements uniques pour react-icon-pkg. ...

12 novembre 2025 Â· 3 min

Rapport Wiz 2025: adoption massive de l’IA cloud, mais la sĂ©curitĂ© et la gouvernance restent Ă  la traĂźne

Selon Wiz, dans son rapport « The State of AI in the Cloud 2025 », l’adoption de l’IA dans les environnements cloud continue d’augmenter, avec une stabilisation des services managĂ©s et une montĂ©e du self-hosted, mais la sĂ©curitĂ© et la gouvernance peinent Ă  suivre. 📈 Adoption et tendances 85% des organisations utilisent une forme d’IA (managĂ©e ou auto-hĂ©bergĂ©e). Les services managĂ©s passent de 70% Ă  74% des environnements. Le self-hosted progresse fortement (42% → 75%), notamment via des intĂ©grations dans des logiciels tiers. OpenAI/Azure OpenAI SDKs sont utilisĂ©s par 67% des environnements; top outils: Pytorch (50%), ONNX Runtime (46%), Hugging Face (45%), Tiktoken (43%). 🚀 DeepSeek en forte croissance ...

12 novembre 2025 Â· 3 min

Zero-days Citrix Bleed 2 et Cisco ISE exploités pour un web shell furtif

BleepingComputer rapporte, sur la base d’un rapport partagĂ© par Amazon Threat Intelligence et de donnĂ©es du honeypot MadPot, qu’un acteur avancĂ© a exploitĂ© en zero-day deux failles critiques dans Citrix NetScaler et Cisco ISE pour dĂ©ployer un malware personnalisĂ©. ‱ Les vulnĂ©rabilitĂ©s exploitĂ©es sont Citrix Bleed 2 (CVE-2025-5777) dans NetScaler ADC et Gateway (lecture hors limites), et CVE-2025-20337 dans Cisco Identity Services Engine (ISE) (dĂ©sĂ©rialisation vulnĂ©rable). Amazon indique que les tentatives d’exploitation de Citrix Bleed 2 ont Ă©tĂ© observĂ©es avant la divulgation publique et les correctifs; une charge anormale visant un endpoint ISE non documentĂ© a aussi Ă©tĂ© identifiĂ©e et signalĂ©e Ă  Cisco. ...

12 novembre 2025 Â· 3 min

Neuf paquets NuGet malveillants sabotent bases de données et systÚmes industriels via déclencheurs différés

Selon Socket (Threat Research Team), neuf paquets NuGet publiĂ©s entre 2023 et 2024 sous l’alias « shanhai666 » contiennent du code malveillant Ă  activation temporisĂ©e visant des applications .NET et des systĂšmes industriels; 9 488 tĂ©lĂ©chargements sont recensĂ©s et, bien que signalĂ©s Ă  NuGet le 5 novembre 2025, les paquets Ă©taient encore accessibles au moment de la publication. ‱ Nature de l’attaque: campagne de supply chain utilisant des mĂ©thodes d’extension C# pour intercepter de façon transparente les opĂ©rations BD/PLC. Les packages sont 99% fonctionnels pour inspirer confiance et masquer ~20 lignes de charge malveillante. Les dĂ©clencheurs rendent l’attaque probabiliste (20% par opĂ©ration) et temporellement diffĂ©rĂ©e (2027–2028 pour BD), compliquant la dĂ©tection et l’attribution. ...

10 novembre 2025 Â· 3 min

Recorded Future identifie aurologic GmbH comme nƓud central d’infrastructures malveillantes

Selon Recorded Future (Insikt Group), ce rapport de cybermenace analyse le rĂŽle du fournisseur allemand aurologic GmbH (AS30823) comme nexus d’infrastructures malveillantes au sein de l’écosystĂšme d’hĂ©bergement mondial. L’étude dĂ©taille des liens d’upstream rĂ©currents entre aurologic et des « threat activity enablers » (TAE) notables, dont Aeza Group, Railnet LLC, Global-Data System IT Corporation (SWISSNETWORK02) et Femo IT Solutions, mettant en lumiĂšre une gestion rĂ©active des abus et une prioritĂ© donnĂ©e Ă  la conformitĂ© lĂ©gale, perçues par les acteurs Ă  risque comme une garantie de stabilitĂ©. ...

10 novembre 2025 Â· 5 min

Une extension VS Code de type ransomware publiée sur le Marketplace, avec C2 GitHub et exfiltration

Source : Secure Annex — billet de blog technique dĂ©crivant la dĂ©couverte d’une extension Visual Studio Code publiquement listĂ©e sur le Visual Studio Marketplace, implĂ©mentant des mĂ©canismes de type ransomware et un canal de C2 via GitHub. ‱ DĂ©couverte et nature de la menace. L’extension « suspicious VSX » (Ă©diteur « suspicious publisher », ID suspublisher18.susvsex) intĂšgre des comportements de ransomware et d’extorsion. Le code montre des signes de gĂ©nĂ©ration via IA (« vibe coded ») et comprend notamment des outils de dĂ©chiffrement et le serveur C2 accidentellement inclus dans le paquet publiĂ©. ...

10 novembre 2025 Â· 3 min

Whisper Leak : une attaque par canal auxiliaire révÚle les sujets de conversations LLM malgré TLS

Source et contexte — Microsoft Security (Microsoft Defender Security Research Team) prĂ©sente “Whisper Leak”, une nouvelle attaque par canal auxiliaire visant les modĂšles de langage Ă  distance en mode streaming. Un adversaire capable d’observer le trafic rĂ©seau chiffrĂ© (TLS) peut infĂ©rer le sujet d’une conversation en se basant sur la taille des paquets et leurs timings, malgrĂ© le chiffrement de bout en bout. đŸ•”ïžâ€â™‚ïžđŸ”’ DĂ©tails techniques — L’attaque s’appuie sur les spĂ©cificitĂ©s du streaming token-par-token des LLM et sur le fait que, hors compression, la taille du ciphertext reflĂšte celle du plaintext (± constantes) avec les chiffrements symĂ©triques (AES-GCM, ChaCha20). Les auteurs s’inscrivent dans la lignĂ©e de travaux 2024 sur les fuites de longueur de tokens, attaques de timing (speculative decoding), comptage de tokens de sortie et cache sharing. HypothĂšse validĂ©e : la sĂ©quence de tailles de paquets et d’inter-arrivĂ©es permet de classifier le thĂšme du prompt, mĂȘme si la sortie est groupĂ©e. ...

10 novembre 2025 Â· 3 min

Neuf paquets NuGet piégés: charges à déclenchement différé visant bases de données et PLC (Sharp7Extend)

Source: Socket (blog de recherche). L’équipe Threat Research de Socket a identifiĂ© neuf paquets NuGet malveillants publiĂ©s sous l’alias « shanhai666 » (2023–2024), dont l’un cible les systĂšmes de contrĂŽle industriels (ICS). SignalĂ©s Ă  NuGet le 5 novembre 2025, ils totalisent 9 488 tĂ©lĂ©chargements et Ă©taient toujours en ligne Ă  la publication. ‱ Nature de l’attaque: compromission de la chaĂźne d’approvisionnement via des paquets NuGet fournissant 99% de code fonctionnel pour masquer ~20 lignes de charge malveillante. Techniques incluant typosquatting (notamment « Sharp7Extend » autour de la bibliothĂšque lĂ©gitime Sharp7), bundling de bibliothĂšques lĂ©gitimes, mĂ©thodes d’extension C# pour intercepter les opĂ©rations, dĂ©clenchement temporel (2027–2028) et exĂ©cution probabiliste (20% d’arrĂȘts). Des certificats Microsoft contrefaits et des mĂ©tadonnĂ©es incohĂ©rentes d’auteur sont signalĂ©s. ...

9 novembre 2025 Â· 3 min

ClickFix se perfectionne : leurres convaincants, livraison via Google Search et payloads variés

Source: Push Security (billet de blog de Dan Green). Contexte: analyse des attaques ClickFix, une technique d’ingĂ©nierie sociale qui pousse les victimes Ă  copier-coller et exĂ©cuter du code malveillant localement. ‱ Évolution des leurres: des pages imitant des services lĂ©gitimes (ex. une page « Cloudflare ») deviennent trĂšs crĂ©dibles avec vidĂ©o intĂ©grĂ©e, compte Ă  rebours et compteur d’utilisateurs « vĂ©rifiĂ©s », augmentant la pression sociale et le taux de succĂšs. Le code est copiĂ© dans le sandbox du navigateur, ce qui Ă©chappe aux outils de sĂ©curitĂ© traditionnels tant que l’exĂ©cution n’a pas lieu sur l’endpoint. ...

8 novembre 2025 Â· 3 min

LANDFALL : un spyware Android commercial exploite une zero‑day DNG (CVE‑2025‑21042) contre les Samsung Galaxy

Source et contexte — Unit 42 (Palo Alto Networks) publie une recherche dĂ©taillant « LANDFALL », une nouvelle famille de spyware Android de grade commercial visant des appareils Samsung Galaxy. L’implant est livrĂ© via des fichiers image DNG malformĂ©s, probablement sur WhatsApp, exploitant une vulnĂ©rabilitĂ© zero‑day dans la bibliothĂšque d’imagerie de Samsung (CVE‑2025‑21042, SVE‑2024‑1969), observĂ©e in‑the‑wild avant le patch d’avril 2025. Une vulnĂ©rabilitĂ© similaire (CVE‑2025‑21043, SVE‑2025‑1702) a Ă©tĂ© corrigĂ©e en septembre 2025. En parallĂšle, un chaĂźnage d’exploits sur iOS (CVE‑2025‑43300) et WhatsApp (CVE‑2025‑55177) a Ă©tĂ© divulguĂ© Ă  l’étĂ© 2025. ...

8 novembre 2025 Â· 3 min
Derniùre mise à jour le: 5 Mar 2026 📝