Campagne Magecart : skimmer SVG onload infecte 99 boutiques Magento via PolyShell

🔍 Contexte Le 7 avril 2026, l’équipe Sansec Forensics a publiĂ© une analyse technique dĂ©taillant une campagne Magecart de masse ayant compromis 99 boutiques Magento en quelques heures. L’article, publiĂ© sur sansec.io, dĂ©crit un skimmer de carte bancaire sophistiquĂ© exploitant une technique d’injection inĂ©dite via des Ă©lĂ©ments SVG. 🎯 Vecteur d’entrĂ©e et mĂ©thode d’injection Le vecteur d’entrĂ©e probable est la vulnĂ©rabilitĂ© PolyShell (upload de fichier non restreint dans Magento/Adobe Commerce), qui continue d’affecter les boutiques non protĂ©gĂ©es. L’attaquant injecte un Ă©lĂ©ment SVG de 1x1 pixel dans le HTML de la boutique, dont le gestionnaire onload contient l’intĂ©gralitĂ© du payload skimmer encodĂ© en base64 via atob() et exĂ©cutĂ© via setTimeout. Cette technique Ă©vite toute rĂ©fĂ©rence Ă  un script externe, contournant ainsi les scanners de sĂ©curitĂ© classiques. ...

9 avril 2026 Â· 3 min

Keylogger sur la boutique d’employĂ©s d’une des 3 plus grandes banques US (200 000+ exposĂ©s)

Source : Sansec Forensics Team (Threat Research), avis publiĂ© le 15 janvier 2026. Sansec rapporte avoir dĂ©tectĂ© un keylogger sur la boutique de produits dĂ©rivĂ©s destinĂ©e aux employĂ©s d’une des trois plus grandes banques amĂ©ricaines, active environ 18 heures avant retrait. L’attaque consiste en un keylogger/skimmer JavaScript cĂŽtĂ© client sur une boutique e‑commerce interne utilisĂ©e par 200 000+ employĂ©s. Le malware intercepte toutes les donnĂ©es de formulaire (identifiants, informations personnelles, numĂ©ros de cartes). Sansec souligne un Ă©cart de dĂ©tection: au moment de la publication, 1/97 moteurs sur VirusTotal dĂ©tectaient l’infrastructure malveillante. ...

16 janvier 2026 Â· 2 min

H1 2025: Microsoft et les appliances pĂ©rimĂ©triques en tĂȘte des exploits, essor des RATs, fraude NFC et Magecart

Source: Recorded Future / Insikt Group. Dans un rapport publiĂ© le 28 aoĂ»t 2025, le chercheur dĂ©taille les tendances vulnĂ©rabilitĂ©s et malwares observĂ©es au 1er semestre 2025, avec un focus sur l’exploitation des systĂšmes exposĂ©s, l’évolution des outils et TTPs, et les menaces mobiles et e‑commerce. Principaux constats vulnĂ©rabilitĂ©s: 23 667 CVE publiĂ©es (+16% vs H1 2024), 161 vulnĂ©rabilitĂ©s activement exploitĂ©es dont 42% avec PoC public, 69% sans authentification et 30% RCE. Microsoft concentre le plus grand nombre d’exploits (17% des cas), Ă  Ă©galitĂ© avec les appliances pĂ©rimĂ©triques (SSL‑VPN, NGFW, portails d’accĂšs). Plus de la moitiĂ© des exploitations attribuĂ©es impliquent des acteurs Ă©tatiques; les failles d’Ivanti sont particuliĂšrement visĂ©es (ex. CVE‑2025‑0282). Post‑exploitation, Cobalt Strike domine, suivi de Vshell RAT; les backdoors reprĂ©sentent ~23% des charges. ...

5 septembre 2025 Â· 3 min
Derniùre mise à jour le: 2 mai 2026 📝