AgentHopper : un virus d’IA exploite des prompt injections pour se propager via Git

Selon le blog Embrace The Red, un chercheur de sĂ©curitĂ© a dĂ©montrĂ© AgentHopper, un malware conceptuel ciblant des agents de codage via des injections de prompts et se propageant au travers de dĂ©pĂŽts Git. Les vulnĂ©rabilitĂ©s rĂ©fĂ©rencĂ©es ont Ă©tĂ© corrigĂ©es, et la recherche met en lumiĂšre la nĂ©cessitĂ© de contrĂŽles de sĂ©curitĂ© renforcĂ©s (protection des branches, passphrases pour clĂ©s SSH, principe du moindre privilĂšge pour les agents d’IA). AgentHopper abuse d’injections de prompt indirectes pour atteindre une exĂ©cution de code arbitraire sur plusieurs agents d’IA populaires. Le malware utilise des payloads universels conditionnels capables de dĂ©clencher des chemins d’exploitation spĂ©cifiques selon l’agent ciblĂ©, facilitant une infection multi‑plateforme Ă  partir d’un seul contenu malveillant dans le dĂ©pĂŽt. ...

31 aoĂ»t 2025 Â· 2 min

Volexity publie GoStringExtractor et ajoute le parsing RTTI à GoResolver pour doper l’analyse de malware Golang

Selon Volexity (blog), de nouveaux outils et mises Ă  jour ciblent les difficultĂ©s d’analyse des binaires Golang, en particulier pour le malware, en amĂ©liorant l’extraction des chaĂźnes et l’exploitation des informations de types au runtime afin de rĂ©duire la charge des analystes. đŸ› ïž GoStringExtractor: ce nouvel utilitaire gĂ©nĂšre des rapports JSON listant les chaĂźnes rĂ©fĂ©rencĂ©es et les noms de fonctions, dĂ©finit correctement les chaĂźnes dans les bases SRE, et permet un filtrage par noms de packages pour organiser l’analyse. ...

11 aoĂ»t 2025 Â· 1 min

Découverte d'un malware NPM drainant des portefeuilles de cryptomonnaies

Des chercheurs en sĂ©curitĂ© ont identifiĂ© un package NPM malveillant sophistiquĂ© gĂ©nĂ©rĂ© par l’IA, ciblant les dĂ©veloppeurs en tant que drain de portefeuille de cryptomonnaies. Le package, nommĂ© @kodane/patch-manager, se fait passer pour un gestionnaire de cache de registre lĂ©gitime mais inclut des fonctionnalitĂ©s avancĂ©es pour voler des fonds de cryptomonnaies. Le malware procĂšde Ă  une infection en plusieurs Ă©tapes : installation via un script post-installation, Ă©tablissement de la persistance Ă  travers des processus en arriĂšre-plan, connexion Ă  un serveur C2 Ă  l’adresse sweeper-monitor-production.up.railway.app, dĂ©couverte de fichiers de portefeuille, et extraction des fonds vers une adresse Solana spĂ©cifique (B2XwbrGSXs3LAAcqFqKqGUug5TFA1Bug2NNGH3F3mWNK). ...

31 juillet 2025 Â· 2 min

Analyse des menaces de Red Canary : émergence de nouveaux malwares

Le rapport mensuel de Red Canary sur le renseignement sur les menaces rĂ©vĂšle des changements significatifs dans le paysage des menaces, avec un accent particulier sur les nouvelles menaces ciblant les systĂšmes Windows et macOS. Amber Albatross conserve sa position de menace principale, tandis que CleanUpLoader fait son entrĂ©e dans le top 10 par le biais de campagnes de malvertising visant le personnel informatique. Ce malware fonctionne en tant que DLL exĂ©cutĂ©e via rundll32.exe, Ă©tablissant une persistance Ă  travers des tĂąches planifiĂ©es qui s’exĂ©cutent toutes les 3 minutes. Il est distribuĂ© via des domaines typo-squattĂ©s imitant des sites de logiciels lĂ©gitimes. ...

24 juillet 2025 Â· 2 min

Deux campagnes APT sophistiquées ciblent la communauté tibétaine

Zscaler ThreatLabz a publiĂ© un rapport dĂ©taillant deux campagnes APT sophistiquĂ©es, nommĂ©es Operation GhostChat et Operation PhantomPrayers, qui ciblent la communautĂ© tibĂ©taine Ă  l’occasion du 90e anniversaire du DalaĂŻ Lama. Les acteurs de menace liĂ©s Ă  la Chine ont compromis des sites web lĂ©gitimes et ont utilisĂ© des techniques de social engineering pour distribuer des applications vĂ©rolĂ©es contenant les malwares Ghost RAT et PhantomNet. Ces campagnes utilisent des chaĂźnes d’infection multi-Ă©tapes sophistiquĂ©es, exploitant des vulnĂ©rabilitĂ©s de DLL sideloading, des injections de code, et des charges utiles chiffrĂ©es. ...

24 juillet 2025 Â· 2 min

Découverte de LAMEHUG : Un malware intégrant l'IA pour cibler l'Ukraine

L’actualitĂ© provient de la sociĂ©tĂ© Cato Networks et met en lumiĂšre une avancĂ©e significative dans l’utilisation de l’intelligence artificielle par des acteurs malveillants. LAMEHUG, attribuĂ© Ă  APT28 (Fancy Bear), est le premier malware connu Ă  intĂ©grer des capacitĂ©s de modĂšles de langage dans sa mĂ©thodologie d’attaque. Ce malware cible les officiels du gouvernement ukrainien via des emails de phishing et utilise le modĂšle Qwen2.5-Coder-32B-Instruct via l’API de Hugging Face pour gĂ©nĂ©rer des commandes dynamiques destinĂ©es Ă  la reconnaissance systĂšme et Ă  l’exfiltration de donnĂ©es. Cela marque une nouvelle Ăšre oĂč les acteurs de la menace exploitent les technologies d’IA pour amĂ©liorer leurs capacitĂ©s d’attaque. ...

23 juillet 2025 Â· 2 min

Compromission de la chaĂźne d'approvisionnement via le package npm eslint-config-prettier

L’article publiĂ© le 18 juillet 2025 par StepSecurity.io met en lumiĂšre un incident de sĂ©curitĂ© de la chaĂźne d’approvisionnement impliquant le package npm populaire eslint-config-prettier. Plusieurs versions de ce package (10.1.6 Ă  10.1.9) ont Ă©tĂ© publiĂ©es avec des modifications malveillantes, sans changement de code correspondant dans le dĂ©pĂŽt officiel. Les versions compromises contiennent un payload spĂ©cifique Ă  Windows qui exĂ©cute un fichier DLL, ce qui pourrait affecter des milliers de projets mis Ă  jour automatiquement par des outils de gestion de dĂ©pendances. Les organisations sont invitĂ©es Ă  auditer immĂ©diatement leurs dĂ©pendances et Ă  revenir Ă  des versions plus sĂ»res pendant que l’enquĂȘte se poursuit. ...

20 juillet 2025 Â· 2 min

Analyse approfondie du malware Lumma et ses méthodes de distribution

L’article publiĂ© par Intel 471 fournit une analyse complĂšte de la famille de malwares Lumma infostealer, mettant en lumiĂšre ses mĂ©thodes de distribution via des campagnes de logiciels piratĂ©s et les efforts rĂ©cents de perturbation par les forces de l’ordre. L’analyse technique dĂ©crit l’implĂ©mentation de Lumma utilisant le crypteur CypherIT pour l’évasion, la mĂ©thodologie de dĂ©ploiement du programme d’installation NSIS, et l’infrastructure de commande et contrĂŽle. Les techniques de chasse aux menaces se concentrent sur la dĂ©tection de modĂšles comportementaux oĂč les attaquants utilisent Tasklist.exe avec Findstr pour Ă©numĂ©rer les processus de sĂ©curitĂ© en cours d’exĂ©cution. ...

18 juillet 2025 Â· 2 min

Un package Python malveillant vole des données de cartes de crédit

Imperva rapporte une attaque sophistiquĂ©e impliquant un package Python malveillant nommĂ© ‘cloudscrapersafe’ sur PyPI. Ce package se fait passer pour un outil lĂ©gitime de scraping web, mais intĂšgre des capacitĂ©s de vol de cartes de crĂ©dit. Le malware cible spĂ©cifiquement les transactions des passerelles de paiement, extrayant les numĂ©ros de cartes et les dates d’expiration avant d’exfiltrer ces donnĂ©es vers un bot Telegram. Cette attaque illustre les risques des attaques de la chaĂźne d’approvisionnement et l’importance d’une vigilance accrue lors de l’utilisation d’outils de contournement de sĂ©curitĂ©. ...

18 juillet 2025 Â· 2 min
Derniùre mise à jour le: 3 Sep 2025 📝