SentinelOne décrit la nouvelle variante du ver Sha1-Hulud exploitant des paquets NPM compromis

Source: SentinelOne (Flash Report, 25 novembre 2025) — Ce rapport Wayfinder TLP:Green analyse une nouvelle vague de compromission de paquets NPM baptisĂ©e « Sha1-Hulud » (dĂ©marrĂ©e autour du 21 novembre 2025), prĂ©sentant des capacitĂ©s accrues par rapport Ă  l’attaque « Shai Hulud » prĂ©cĂ©dente. 🚹 Nature de l’attaque et vecteur Type d’attaque: attaque supply chain NPM avec exĂ©cution en phase preinstall (au lieu de postinstall). Composants: tĂ©lĂ©chargement du runtime lĂ©gitime Bun (curl/PowerShell) puis exĂ©cution de bun_environment.js (JavaScript obfusquĂ© ajoutĂ© aux paquets compromis). Packages affectĂ©s: plusieurs projets populaires, dont Postman, Zapier, AsyncAPI (liste complĂšte rĂ©fĂ©rencĂ©e par SentinelOne). 🧠 ExĂ©cution, persistance et exfiltration ...

27 novembre 2025 Â· 3 min

ShadowV2 : une variante de Mirai cible massivement des appareils IoT via multiples failles

Source: FortiGuard Labs (blog Fortinet). Lors d’une perturbation mondiale d’AWS fin octobre, les capteurs Fortinet ont observĂ© la propagation de « ShadowV2 », une variante de Mirai ciblant des appareils IoT via plusieurs vulnĂ©rabilitĂ©s, avec une activitĂ© probablement testĂ©e en vue d’attaques ultĂ©rieures. Le botnet avait dĂ©jĂ  Ă©tĂ© signalĂ© en septembre pour des campagnes visant des instances AWS EC2. PortĂ©e et impact : niveau de sĂ©vĂ©ritĂ© Ă©levĂ© avec possibilitĂ© pour un attaquant distant de prendre le contrĂŽle des systĂšmes vulnĂ©rables. Sont listĂ©es comme plateformes affectĂ©es notamment : DD‑WRT 24 sp1, plusieurs D‑Link ShareCenter/GO‑RT‑AC750 (DNS‑320/320LW/325/340L), Digiever DS‑2105 Pro 3.1.0.71-11, TBK DVR‑4104/4216, et la sĂ©rie TP‑Link Archer. Les tentatives d’exploitation ont touchĂ© des organisations de sept secteurs (technologie, retail/hĂŽtellerie, manufacturing, MSSP, gouvernement, tĂ©lĂ©coms/opĂ©rateurs, Ă©ducation) et de nombreux pays sur tous les continents 🌍. Utilisateurs impactĂ©s: toute organisation. ...

27 novembre 2025 Â· 3 min

Chaßne de 5 vulnérabilités critiques dans Fluent Bit expose les environnements cloud à une prise de contrÎle

Selon Oligo Security (billet de blog, 25/11/2025), une chaĂźne de cinq vulnĂ©rabilitĂ©s critiques affecte Fluent Bit, l’agent de tĂ©lĂ©mĂ©trie massivement dĂ©ployĂ©, avec divulgation coordonnĂ©e avec AWS. Les failles permettent de contourner l’authentification, manipuler les tags, Ă©crire des fichiers arbitraires (traversĂ©e de rĂ©pertoires), provoquer des crashs et exĂ©cuter du code Ă  distance. Fluent Bit est omniprĂ©sent (plus de 15 milliards de dĂ©ploiements, plus de 4 millions de pulls sur la derniĂšre semaine) dans des environnements variĂ©s (AI, banques, constructeurs automobiles, AWS/GCP/Azure). Sa position au cƓur des pipelines d’observabilitĂ© rend toute faille de parsing, templating ou gestion de fichiers particuliĂšrement impactante pour les infrastructures cloud et Kubernetes. ...

25 novembre 2025 Â· 3 min

Chevauchement d’infrastructure entre Gamaredon (RU) et Lazarus (KP) dĂ©tectĂ© par Gen

Selon Gen Blogs (gendigital.com), Threat Research Team, le 19 novembre 2025, de nouveaux Ă©lĂ©ments indiquent un possible chevauchement d’infrastructure entre les APT russes Gamaredon et nord-corĂ©ens Lazarus, pointant vers une Ă©tape inĂ©dite de coopĂ©ration transnationale dans le cyberespace. Le 24 juillet 2025, les systĂšmes de Gen, qui suivent les serveurs C2 de Gamaredon via des canaux Telegram/Telegraph connus, ont bloquĂ© l’IP 144[.]172[.]112[.]106. Quatre jours plus tard (28 juillet), le mĂȘme serveur hĂ©bergeait une version obfusquĂ©e d’InvisibleFerret (attribuĂ© Ă  Lazarus), livrĂ©e via une structure d’URL identique Ă  celle de la campagne ContagiousInterview (leurres de recrutement). Bien que l’IP puisse ĂȘtre un proxy/VPN, la proximitĂ© temporelle et le schĂ©ma d’hĂ©bergement partagĂ© suggĂšrent une rĂ©utilisation d’infrastructure et, avec une confiance modĂ©rĂ©e, une collaboration opĂ©rationnelle. Il reste indĂ©terminĂ© si Lazarus a utilisĂ© un serveur contrĂŽlĂ© par Gamaredon ou un mĂȘme point client partagĂ©. ...

25 novembre 2025 Â· 3 min

ClickFix cache du malware dans des PNG via stéganographie pour livrer LummaC2 et Rhadamanthys

Source: Huntress (huntress.com). Contexte: les chercheurs Ben Folland et Anna Pham publient une analyse technique d’une campagne ClickFix multi-Ă©tapes observĂ©e depuis octobre 2025, oĂč des leurres « Human Verification » et un faux Ă©cran « Windows Update » amĂšnent les victimes Ă  exĂ©cuter une commande malveillante, dĂ©bouchant sur le dĂ©ploiement d’infostealers (LummaC2, Rhadamanthys). ‱ ChaĂźne d’exĂ©cution en 5 Ă©tapes đŸ§© Étape 1 (mshta.exe): exĂ©cution d’un JScript depuis une URL (2e octet de l’IP en hex), qui lance PowerShell en mĂ©moire. Étape 2 (PowerShell): charge et dĂ©crypte un assembly .NET (reflective load) aprĂšs obfuscation/junk code. Étape 3 (loader .NET stĂ©ganographique): extrait une image PNG chiffrĂ©e AES depuis les ressources, puis rĂ©cupĂšre le shellcode cachĂ© dans les donnĂ©es de pixels (canal R) via un algorithme personnalisĂ© (XOR 114 avec 255 - red), tout en dĂ©chiffrant configs/strings (clĂ© AES 909cdc682e43492e, IV 01fe83e20bbe47f2). Étape 4 (injection): compilation dynamique de C# et injection de processus (VirtualAllocEx, CreateProcessA, WriteProcessMemory, CreateRemoteThread, etc.) dans explorer.exe. Étape 5 (Donut): le shellcode est packĂ© Donut et charge la charge finale: LummaC2 (dans les cas initiaux) ou Rhadamanthys (pour le leurre Windows Update). ‱ Leurre et techniques clĂ©s đŸŽ­đŸ–Œïž ...

25 novembre 2025 Â· 4 min

CVE-2025-13016 : dépassement de tampon dans le moteur WebAssembly de Firefox corrigé (RCE, CVSS 7.5)

Source: AISLE — AISLE dĂ©taille la dĂ©couverte d’une vulnĂ©rabilitĂ© critique, CVE-2025-13016, dans l’implĂ©mentation WebAssembly de Firefox, introduite en avril 2025 et restĂ©e indĂ©tectĂ©e pendant environ 6 mois malgrĂ© un test de rĂ©gression. La faille, notĂ©e CVSS 7.5 (High), permet une exĂ©cution de code arbitraire et affecte des centaines de millions d’utilisateurs (Firefox 143–dĂ©but 145 et ESR 140.0–140.4). đŸ›Ąïž DĂ©tails techniques. La vulnĂ©rabilitĂ© rĂ©side dans la classe template StableWasmArrayObjectElements (js/src/wasm/WasmGcObject.h, ligne 532 vulnĂ©rable). Deux erreurs clĂ©s: 1) arithmĂ©tique de pointeurs incorrecte via un std::copy mĂ©langeant uint8_t* et uint16_t*, provoquant une Ă©criture hors limites (stack buffer overflow) en copiant numElements_ * sizeof(T) Ă©lĂ©ments au lieu d’octets; 2) mauvaise source de donnĂ©es: utilisation de inlineStorage() (incluant un DataHeader) au lieu de addressOfInlineData()/inlineArrayElements<T>(). Le chemin vulnĂ©rable est dĂ©clenchĂ© lors du fallback GC dans Instance::stringFromCharCodeArray quand l’allocation NoGC Ă©choue sous pression mĂ©moire/GC. ...

25 novembre 2025 Â· 3 min

CVE-2025-59287 : une faille WSUS exploitée pour déployer le malware ShadowPad

Selon l’AhnLab Security Intelligence Center (ASEC), dans un rapport publiĂ© la semaine derniĂšre, des acteurs malveillants ont profitĂ© d’une vulnĂ©rabilitĂ© rĂ©cemment corrigĂ©e dans Microsoft Windows Server Update Services (WSUS), identifiĂ©e comme CVE-2025-59287, pour distribuer le malware ShadowPad. Cible et vecteur initial : des serveurs Windows avec WSUS activĂ© ont Ă©tĂ© visĂ©s, l’exploitation de CVE-2025-59287 servant Ă  l’accĂšs initial. Outils et charges : aprĂšs l’intrusion, les attaquants ont utilisĂ© PowerCat (outil open-source) et ont dĂ©ployĂ© ShadowPad. ...

25 novembre 2025 Â· 1 min

Des boßtiers Android TV Superbox enrÎlés dans un réseau proxy/botnet résidentiel

Contexte: KrebsOnSecurity publie une enquĂȘte sur des boĂźtiers Android TV (Superbox et modĂšles similaires) vendus sur de grandes places de marchĂ© et susceptibles d’intĂ©grer des composants qui transforment les rĂ©seaux des utilisateurs en proxys rĂ©sidentiels exploitĂ©s pour des activitĂ©s illicites. ‱ Les boĂźtiers Superbox sont commercialisĂ©s ~400 $ avec la promesse d’accĂ©der Ă  plus de 2 200 services, mais requiĂšrent le remplacement du Google Play Store par un « App Store/Blue TV Store » non officiel. Des experts indiquent que ces appareils relaient du trafic tiers via un rĂ©seau proxy rĂ©sidentiel (ex. Grass/getgrass[.]io), malgrĂ© l’affirmation du fabricant qu’il ne fournit que le matĂ©riel et n’installe pas d’apps contournant les paywalls. ...

25 novembre 2025 Â· 3 min

Shai‑Hulud: seconde attaque supply chain sur npm touche Zapier, ENS, AsyncAPI, PostHog et Postman

Selon Aikido (blog Aikido.dev), une « seconde frappe » de la campagne Shai‑Hulud a Ă©tĂ© dĂ©tectĂ©e le 24 novembre 2025, opportunĂ©ment calĂ©e avant la rĂ©vocation des « classic tokens » npm prĂ©vue le 9 dĂ©cembre, alors que de nombreux Ă©diteurs n’avaient pas encore migrĂ© vers Trusted Publishing. ‱ Nature de l’attaque: ver npm auto‑rĂ©plicant visant la chaĂźne d’approvisionnement. Une fois installĂ© (pendant l’installation des dĂ©pendances), il cherche des secrets (API keys, tokens cloud, GitHub/npm) via TruffleHog, exfiltre vers des dĂ©pĂŽts GitHub publics et tente de publier de nouveaux paquets npm infectĂ©s pour se propager. L’attaquant nomme cette vague « Second Coming » et a exposĂ© environ 26,3k dĂ©pĂŽts GitHub contenant des secrets avec la description « Sha1‑Hulud: The Second Coming ». ...

25 novembre 2025 Â· 3 min

watchTowr révÚle des milliers d'identifiants exposés via JSONFormatter et CodeBeautify

Selon watchTowr Labs, des fonctions « Save/Recent Links » sur des outils populaires de formatage de code (JSONFormatter.org et CodeBeautify.org) exposent publiquement des données sauvegardées par les utilisateurs, entraßnant la divulgation massive de secrets sensibles. Le laboratoire a récupéré plus de 80 000 soumissions sur 5 ans (JSONFormatter) et 1 an (CodeBeautify), représentant 5 Go de données enrichies et des milliers de secrets. Des CERTs nationaux (dont NCSC UK/NO, CISA, CERT PL/EU/FR, etc.) ont été informés pour une réponse élargie. ...

25 novembre 2025 Â· 3 min
Derniùre mise à jour le: 11 Dec 2025 📝