Découverte d'un malware complexe dans des packages npm

Dans un article publiĂ© par Veracode, l’entreprise a rĂ©vĂ©lĂ© la dĂ©couverte de packages npm malveillants nommĂ©s ‘solders’ et ‘@mediawave/lib’. Ces packages utilisent une technique d’obfuscation Unicode inhabituelle pour dissimuler leur vĂ©ritable objectif malveillant. L’analyse a mis en lumiĂšre une chaĂźne d’attaque complexe en douze Ă©tapes, dĂ©butant par un script postinstall dans le fichier package.json, qui dĂ©clenche automatiquement le malware lors de l’installation. Les Ă©tapes suivantes incluent l’utilisation de JavaScript obfusquĂ©, de scripts PowerShell tĂ©lĂ©chargĂ©s Ă  distance, et de fichiers batch lourdement obfusquĂ©s. ...

12 juin 2025 Â· 1 min

Découverte du malware 'BrowserVenom' caché dans un faux installateur d'IA

Selon un article publiĂ© par The Register, des cybercriminels ont créé un faux installateur pour le modĂšle d’IA chinois DeepSeek-R1, y intĂ©grant un malware inĂ©dit nommĂ© ‘BrowserVenom’. Ce malware est capable de rediriger tout le trafic des navigateurs via un serveur contrĂŽlĂ© par les attaquants, permettant ainsi le vol de donnĂ©es, la surveillance des activitĂ©s de navigation et l’exposition potentielle de trafic en clair. Les informations sensibles telles que les identifiants de connexion, les cookies de session, les informations financiĂšres, ainsi que les emails et documents sensibles sont Ă  risque. ...

12 juin 2025 Â· 2 min

Analyse détaillée du malware DuplexSpy RAT ciblant Windows

CYFIRMA a publiĂ© un rapport dĂ©taillĂ© sur le malware DuplexSpy RAT, un cheval de Troie d’accĂšs Ă  distance (RAT) sophistiquĂ© ciblant les systĂšmes Windows. Ce malware est capable de surveillance Ă©tendue, de persistance et de contrĂŽle du systĂšme, utilisant des techniques d’exĂ©cution sans fichier et d’escalade de privilĂšges pour rester furtif. Le DuplexSpy RAT se distingue par ses fonctionnalitĂ©s telles que la capture de clavier, la prise de captures d’écran, l’espionnage via webcam et audio, et l’accĂšs Ă  un shell distant. Il utilise des communications sĂ©curisĂ©es grĂące au chiffrement AES/RSA et Ă  l’injection de DLL pour l’exĂ©cution de charges utiles en mĂ©moire. Bien que publiĂ© pour des « fins Ă©ducatives » sur GitHub, sa polyvalence et sa facilitĂ© de personnalisation le rendent attrayant pour les acteurs malveillants. ...

9 juin 2025 Â· 2 min

Analyse du malware Blitz : un danger pour les joueurs

L’article publiĂ© par le Threat Research Center de Palo Alto Networks le 6 juin 2025, offre une analyse approfondie du malware Blitz, dĂ©couvert en 2024 et toujours en dĂ©veloppement actif en 2025. Ce malware cible les utilisateurs de triches de jeux en utilisant des logiciels de triche compromis pour se propager. Blitz est un malware en deux Ă©tapes : un tĂ©lĂ©chargeur et un bot. Le bot permet de contrĂŽler un hĂŽte Windows infectĂ© et dispose de fonctionnalitĂ©s telles que le vol d’informations, la capture d’écran et les attaques par dĂ©ni de service (DoS). Le malware utilise la plateforme Hugging Face Spaces pour hĂ©berger ses composants et son infrastructure de commande et contrĂŽle (C2). ...

9 juin 2025 Â· 1 min

Découverte de packages npm malveillants avec des portes dérobées destructrices

L’équipe de recherche sur les menaces de Socket a mis en lumiĂšre une menace sĂ©rieuse concernant des packages npm malveillants. Ces packages, publiĂ©s par un utilisateur npm sous le pseudonyme botsailer, utilisent l’email anupm019@gmail[.]com pour se faire passer pour des utilitaires lĂ©gitimes. Les deux packages concernĂ©s, express-api-sync et system-health-sync-api, contiennent des portes dĂ©robĂ©es qui enregistrent des endpoints cachĂ©s. Ces endpoints, lorsqu’ils sont activĂ©s avec les bonnes informations d’identification, exĂ©cutent des commandes de suppression de fichiers qui peuvent effacer des rĂ©pertoires entiers d’applications, causant ainsi des dommages potentiellement dĂ©vastateurs aux systĂšmes de production. ...

9 juin 2025 Â· 1 min

Nouvelle campagne de malware ciblant macOS avec AMOS

Selon CloudSEK, une nouvelle campagne de malware a Ă©tĂ© dĂ©tectĂ©e, ciblant les utilisateurs de macOS avec un logiciel malveillant connu sous le nom de Atomic macOS Stealer (AMOS). Cette campagne utilise la tactique de social engineering ClickFix pour inciter les utilisateurs Ă  tĂ©lĂ©charger ce malware. Les attaquants exploitent des domaines de typosquatting imitant le fournisseur de tĂ©lĂ©communications amĂ©ricain Spectrum pour tromper les utilisateurs. Cela montre une sophistication croissante dans l’utilisation de techniques de manipulation psychologique pour cibler des systĂšmes spĂ©cifiques. ...

9 juin 2025 Â· 1 min

Une prime de 10 millions de dollars pour le créateur du malware RedLine

L’article de GBHackers Security annonce que le DĂ©partement d’État amĂ©ricain a mis en place une rĂ©compense pouvant aller jusqu’à 10 millions de dollars pour toute information menant Ă  l’identification ou Ă  la localisation de Maxim Alexandrovich Rudometov. Ce dernier est soupçonnĂ© d’ĂȘtre le dĂ©veloppeur et administrateur du malware RedLine, un outil de vol d’informations notoire. Cette initiative fait partie du programme Rewards for Justice, qui cible spĂ©cifiquement les individus opĂ©rant sous la direction de gouvernements Ă©trangers. Le programme vise Ă  renforcer la sĂ©curitĂ© nationale en neutralisant les menaces posĂ©es par les cybercriminels internationaux. ...

9 juin 2025 Â· 1 min

Le DĂ©partement d'État amĂ©ricain offre une rĂ©compense pour des informations sur des hackers liĂ©s au malware RedLine

L’article de BleepingComputer rapporte que le DĂ©partement d’État des États-Unis a annoncĂ© une rĂ©compense pouvant aller jusqu’à 10 millions de dollars pour toute information menant Ă  l’identification ou la localisation de hackers parrainĂ©s par le gouvernement, impliquĂ©s dans l’opĂ©ration de malware RedLine. Le malware RedLine est connu pour ĂȘtre un infostealer, un type de logiciel malveillant conçu pour voler des informations sensibles telles que des identifiants de connexion, des informations financiĂšres et d’autres donnĂ©es personnelles. Ce logiciel malveillant a Ă©tĂ© largement utilisĂ© pour cibler des individus et des organisations Ă  travers le monde, causant des pertes financiĂšres et compromettant la sĂ©curitĂ© des donnĂ©es. ...

5 juin 2025 Â· 1 min

Alerte aux faux e-mails promettant une fausse restitution du Kanton Schaffhausen

L’actualitĂ© provient de site institutionel du Canton de Schaffhouse et met en garde contre une campagne de phishing en cours impliquant de faux e-mails prĂ©tendant provenir du « Kanton Schaffhausen ». Ces e-mails promettent une fausse restitution et contiennent un lien qui mĂšne au tĂ©lĂ©chargement d’un logiciel malveillant permettant la prise de contrĂŽle Ă  distance des ordinateurs des victimes. Les autoritĂ©s recommandent de ne pas suivre les instructions contenues dans ces e-mails, de les supprimer et de les marquer comme spam. ...

4 juin 2025 Â· 1 min

Campagne de redirection vers AsyncRAT via de faux sites Booking.com

Selon une publication de Malwarebytes, des cybercriminels exploitent la saison des vacances pour lancer une campagne de redirection via des sites de jeux et des réseaux sociaux vers de faux sites se faisant passer pour Booking.com. Cette campagne a commencé à mi-mai et les destinations de redirection changent tous les deux à trois jours. Les utilisateurs sont dirigés vers des sites utilisant une fausse CAPTCHA pour accéder au presse-papiers des visiteurs et les inciter à exécuter un commande PowerShell malveillante. Cette commande télécharge et exécute un fichier détecté comme Backdoor.AsyncRAT, permettant aux attaquants de contrÎler à distance les appareils infectés. ...

4 juin 2025 Â· 1 min
Derniùre mise à jour le: 25 Jun 2025 📝