19 extensions VS Code malveillantes cachaient un trojan dans une fausse image PNG

ReversingLabs publie une enquĂȘte sur une campagne active depuis fĂ©vrier 2025 rĂ©vĂ©lant 19 extensions VS Code malveillantes qui cachent des charges utiles dans leurs dĂ©pendances, notamment une fausse image PNG contenant des binaires. Les extensions malicieuses incluent des dĂ©pendances prĂ©-packagĂ©es dans le dossier node_modules dont le contenu a Ă©tĂ© altĂ©rĂ© par l’attaquant. La dĂ©pendance populaire path-is-absolute a Ă©tĂ© modifiĂ©e localement (sans impact sur le package npm officiel) pour ajouter du code dĂ©clenchĂ© au dĂ©marrage de VS Code, chargĂ© de dĂ©coder un dropper JavaScript stockĂ© dans un fichier nommĂ© ’lock’ (obfuscation par base64 puis inversion de la chaĂźne). ...

11 dĂ©cembre 2025 Â· 3 min

Espagne : arrestation d’un hacker de 19 ans pour 64 M de donnĂ©es volĂ©es ; un courtier de comptes arrĂȘtĂ© en Ukraine

Selon BleepingComputer, les autoritĂ©s ont menĂ© deux opĂ©rations distinctes aboutissant Ă  des arrestations en Espagne et en Ukraine, visant des individus soupçonnĂ©s d’infractions cyber liĂ©es au vol massif de donnĂ©es et au piratage de comptes. 🚔 En Espagne, la Police nationale a arrĂȘtĂ© Ă  Igualada (Barcelone) un suspect de 19 ans, accusĂ© d’avoir accĂ©dĂ© sans autorisation Ă  neuf entreprises et d’avoir dĂ©robĂ© 64 millions d’enregistrements. Les donnĂ©es incluent des noms complets, adresses postales, emails, numĂ©ros de tĂ©lĂ©phone, numĂ©ros de DNI et codes IBAN. Le suspect fait face Ă  des charges pour cybercriminalitĂ©, accĂšs non autorisĂ©, divulgation de donnĂ©es privĂ©es et atteintes Ă  la vie privĂ©e. ...

10 dĂ©cembre 2025 Â· 2 min

Shai‑Hulud 2.0 : ver NPM auto‑rĂ©plicant dĂ©tournant GitHub Actions comme canal C2

Selon Iru (Threat Intelligence), dans un billet du 4 dĂ©cembre 2025 signĂ© par Calvin So, des attaquants ont menĂ© une opĂ©ration de chaĂźne d’approvisionnement NPM baptisĂ©e Shai‑Hulud puis Shai‑Hulud 2.0, combinant vol de jetons, auto‑propagation et abus de GitHub Actions comme C2. Le 26 aoĂ»t 2025, une injection GitHub Actions dans le workflow de Nx a permis, via un titre de pull request malicieusement forgĂ©, d’exĂ©cuter des commandes et d’exfiltrer le jeton de publication NPM de l’éditeur. Des versions piĂ©gĂ©es de packages Nx ont alors Ă©tĂ© publiĂ©es. En septembre, CISA et plusieurs Ă©diteurs ont constatĂ© une infection de chaĂźne d’approvisionnement plus large : le ver Shai‑Hulud se rĂ©plique en transformant des packages NPM populaires en conteneurs de scripts malveillants, vole des secrets avec trufflehog, tente de rendre publics des dĂ©pĂŽts GitHub privĂ©s et se copie dans d’autres packages. ...

6 dĂ©cembre 2025 Â· 3 min

SmartTube compromis : vol de clés de signature et mise à jour malveillante sur Android TV

Selon BleepingComputer, le client YouTube open source SmartTube pour Android TV a Ă©tĂ© compromis aprĂšs qu’un attaquant a obtenu les clĂ©s de signature du dĂ©veloppeur, poussant une mise Ă  jour malveillante vers les utilisateurs. Play Protect a commencĂ© Ă  bloquer l’application, et le dĂ©veloppeur, Yuriy Yuliskov, a confirmĂ© la compromission, a rĂ©voquĂ© l’ancienne signature et prĂ©voit une nouvelle version avec un nouvel ID d’application. đŸ€–đŸ”‘ Sur la version 30.51, un utilisateur a identifiĂ© une bibliothĂšque native cachĂ©e, « libalphasdk.so » (absente du code source public), injectĂ©e dans les builds de release. Cette bibliothĂšque s’exĂ©cute en silencieux, effectue un fingerprinting du dispositif, enregistre l’appareil auprĂšs d’un backend distant, et envoie pĂ©riodiquement des mĂ©triques tout en rĂ©cupĂ©rant une configuration via un canal chiffrĂ©. Aucune preuve d’activitĂ©s plus intrusives (vol de comptes, DDoS) n’est rapportĂ©e, mais le risque d’escalade reste Ă©levĂ©. ⚠ ...

2 dĂ©cembre 2025 Â· 3 min

DredSoftLabs attribuĂ©e Ă  l’APT nord-corĂ©enne Wagemole: 77 dĂ©pĂŽts GitHub malveillants identifiĂ©s

Selon un billet publiĂ© sur Medium, un chercheur attribue la sociĂ©tĂ© Ă©cran « DredSoftLabs » Ă  l’APT nord-corĂ©enne Wagemole et dĂ©voile une mĂ©thode de fingerprinting permettant de retrouver des dĂ©pĂŽts GitHub malveillants, avec 77 rĂ©fĂ©rencĂ©s au 28 novembre 2025. Le contexte dĂ©crit Wagemole comme une APT nord-corĂ©enne exploitant l’ingĂ©nierie sociale pour dĂ©crocher des emplois Ă  distance en Occident, en s’appuyant sur des donnĂ©es personnelles volĂ©es (campagne « Contagious Interview »). Les opĂ©rateurs fabriquent de fausses identitĂ©s (passeports, permis), prĂ©parent des « study guides » d’entretien, utilisent de l’IA gĂ©nĂ©rative pour des rĂ©ponses structurĂ©es, ciblent surtout les PME via Upwork et Indeed, emploient des scripts d’automatisation pour crĂ©er des comptes, partagent du code en interne et demandent des paiements via PayPal pour masquer leur identitĂ©. ...

1 dĂ©cembre 2025 Â· 3 min

Shai‑Hulud: seconde attaque supply chain sur npm touche Zapier, ENS, AsyncAPI, PostHog et Postman

Selon Aikido (blog Aikido.dev), une « seconde frappe » de la campagne Shai‑Hulud a Ă©tĂ© dĂ©tectĂ©e le 24 novembre 2025, opportunĂ©ment calĂ©e avant la rĂ©vocation des « classic tokens » npm prĂ©vue le 9 dĂ©cembre, alors que de nombreux Ă©diteurs n’avaient pas encore migrĂ© vers Trusted Publishing. ‱ Nature de l’attaque: ver npm auto‑rĂ©plicant visant la chaĂźne d’approvisionnement. Une fois installĂ© (pendant l’installation des dĂ©pendances), il cherche des secrets (API keys, tokens cloud, GitHub/npm) via TruffleHog, exfiltre vers des dĂ©pĂŽts GitHub publics et tente de publier de nouveaux paquets npm infectĂ©s pour se propager. L’attaquant nomme cette vague « Second Coming » et a exposĂ© environ 26,3k dĂ©pĂŽts GitHub contenant des secrets avec la description « Sha1‑Hulud: The Second Coming ». ...

25 novembre 2025 Â· 3 min

La campagne « SHA1HULUD » est de retour : plus de 300 paquets NPM empoisonnés et 27 000 dépÎts GitHub compromis

Selon HelixGuard Team (24/11/2025), une campagne coordonnĂ©e a empoisonnĂ© en quelques heures plus de 300 composants NPM via de faux ajouts liĂ©s au runtime Bun, entraĂźnant le vol de secrets et une propagation de type ver affectant plus de 27 000 dĂ©pĂŽts GitHub. L’attaque repose sur l’injection d’un script NPM preinstall pointant vers setup_bun.js, qui exĂ©cute un fichier hautement obfusquĂ© bun_environment.js (>10 Mo). Ce dernier collecte des secrets (tokens NPM, identifiants AWS/GCP/Azure, GitHub, variables d’environnement) et lance TruffleHog pour Ă©tendre la collecte. ...

24 novembre 2025 Â· 2 min

Faux Google Play sur Android diffuse le dropper « GPT Trade » qui installe BTMob et UASecurity Miner

D3Lab a dĂ©couvert un faux site imitant le Google Play Store destinĂ© Ă  distribuer une application Android frauduleuse nommĂ©e GPT Trade, se prĂ©sentant comme un assistant de trading basĂ© sur l’IA et utilisant un branding ressemblant Ă  OpenAI/ChatGPT. En rĂ©alitĂ©, l’APK est un dropper multi-Ă©tapes conçu pour installer deux malwares puissants : BTMob (spyware Android trĂšs invasif) UASecurity Miner (module persistant liĂ© Ă  un packer Android abusĂ© par les cybercriminels) Cette campagne illustre un Ă©cosystĂšme moderne combinant phishing d’app store, packer-as-a-service, Telegram bots et infrastructure multi-C2. ...

15 novembre 2025 Â· 3 min

Paquets NuGet malveillants avec charges de sabotage programmĂ©es pour 2027–2028 visant bases de donnĂ©es et Siemens S7

Selon BleepingComputer, plusieurs paquets malveillants publiĂ©s sur le registre NuGet contiennent des charges de sabotage programmĂ©es pour s’activer en 2027 et 2028. Les cibles mentionnĂ©es sont des implĂ©mentations de bases de donnĂ©es et des dispositifs de contrĂŽle industriel Siemens S7 🏭, suggĂ©rant un risque pour des environnements applicatifs et des systĂšmes ICS. Points clĂ©s: Paquets malveillants sur NuGet (chaĂźne d’approvisionnement logicielle) ⚠ Charges de sabotage Ă  activation diffĂ©rĂ©e (2027–2028) Ciblage de bases de donnĂ©es et d’équipements Siemens S7 TTPs observĂ©s (d’aprĂšs l’extrait): ...

8 novembre 2025 Â· 1 min

GTIG alerte sur des malwares « just-in-time » propulsĂ©s par IA et l’industrialisation des outils illicites en 2025

Source et contexte — Google Threat Intelligence Group (GTIG), novembre 2025: ce rapport met Ă  jour l’analyse de janvier 2025 sur la « mauvaise utilisation des IA gĂ©nĂ©ratives » et documente l’intĂ©gration active d’IA dans des opĂ©rations rĂ©elles, depuis la reconnaissance jusqu’à l’exfiltration. ‱ Points clĂ©s: GTIG rapporte les premiers cas de malwares utilisant des LLM en cours d’exĂ©cution (« just-in-time »), l’usage de prĂ©textes de type ingĂ©nierie sociale pour contourner les garde-fous, la montĂ©e d’un marchĂ© cybercriminel d’outils IA multifonctions, et l’emploi d’IA par des acteurs Ă©tatiques (Chine, Iran, CorĂ©e du Nord, Russie) sur l’ensemble du cycle d’attaque. ...

7 novembre 2025 Â· 4 min
Derniùre mise à jour le: 26 Mar 2026 📝