Compromission du package NPM 'is' par une attaque de la chaĂźne d'approvisionnement

Bleeping Computer rapporte que le package NPM populaire nommĂ© ‘is’ a Ă©tĂ© victime d’une attaque de la chaĂźne d’approvisionnement. Cette attaque a permis l’injection d’un malware avec une porte dĂ©robĂ©e, offrant aux attaquants un accĂšs complet aux appareils compromis. Le package ‘is’, largement utilisĂ© dans de nombreux projets, a Ă©tĂ© modifiĂ© pour inclure un code malveillant. Ce type d’attaque est particuliĂšrement prĂ©occupant car il touche la chaĂźne d’approvisionnement logicielle, rendant potentiellement vulnĂ©rables tous les projets et systĂšmes utilisant ce package. ...

23 juillet 2025 Â· 1 min

Reprise des activités du malware Lumma aprÚs une opération policiÚre

L’article de bleepingcomputer.com rapporte que l’opĂ©ration de malware Lumma infostealer reprend progressivement ses activitĂ©s aprĂšs une importante opĂ©ration de police en mai, qui a conduit Ă  la saisie de 2 300 domaines et de parties de son infrastructure. MalgrĂ© une perturbation significative de la plateforme malware-as-a-service (MaaS) Lumma, les opĂ©rateurs ont rapidement reconnu la situation sur les forums XSS, affirmant que leur serveur central n’avait pas Ă©tĂ© saisi, bien qu’il ait Ă©tĂ© effacĂ© Ă  distance. ...

23 juillet 2025 Â· 1 min

DCHSpy-MuddyWaters : un voleur Android déguisé en VPN Comodo

L’analyse dĂ©taillĂ©e de DCHSpy-MuddyWaters rĂ©vĂšle un malware Android sophistiquĂ© qui se fait passer pour une application lĂ©gitime de VPN Comodo. Ce logiciel malveillant est conçu pour collecter des donnĂ©es sensibles, notamment les contacts et les bases de donnĂ©es WhatsApp des utilisateurs. Le malware utilise une mĂ©thode d’exfiltration via SFTP pour envoyer les donnĂ©es volĂ©es Ă  ses opĂ©rateurs. Une particularitĂ© de ce malware est qu’il a rĂ©vĂ©lĂ© le chemin de dĂ©veloppement de ses crĂ©ateurs : C:/Users/hossein/AndroidStudioProjects/Comodo/VPN_vector/, ce qui pourrait donner des indices sur les dĂ©veloppeurs derriĂšre cette menace. ...

22 juillet 2025 Â· 1 min

Arch Linux retire des paquets malveillants contenant le cheval de Troie CHAOS

Selon une actualitĂ© publiĂ©e par Bleeping Computer, Arch Linux a rĂ©cemment retirĂ© trois paquets malveillants de l’Arch User Repository (AUR). Ces paquets Ă©taient utilisĂ©s pour installer le cheval de Troie CHAOS, un remote access trojan (RAT), sur les appareils Linux. 🐧 Alerte sĂ©curitĂ© sur Arch Linux : des paquets AUR utilisĂ©s pour diffuser un malware La communautĂ© Arch Linux a rĂ©cemment Ă©tĂ© la cible d’une attaque via l’Arch User Repository (AUR), un dĂ©pĂŽt collaboratif utilisĂ© pour distribuer des scripts d’installation de logiciels. Trois paquets nommĂ©s librewolf-fix-bin, firefox-patch-bin et zen-browser-patched-bin, mis en ligne le 16 juillet par un utilisateur appelĂ© “danikpapas”, contenaient en rĂ©alitĂ© le maliciel CHAOS RAT, un cheval de Troie Ă  accĂšs distant (RAT). Ils ont Ă©tĂ© retirĂ©s deux jours plus tard grĂące Ă  la vigilance de la communautĂ©. ...

20 juillet 2025 Â· 2 min

Compromission de packages npm via une campagne de phishing sophistiquée

Socket.dev rapporte une attaque sophistiquĂ©e ciblant le registre npm, oĂč une campagne de phishing a Ă©tĂ© utilisĂ©e pour compromettre les identifiants des mainteneurs npm. Cette attaque a permis la publication de versions malveillantes de packages populaires tels que eslint-config-prettier et eslint-plugin-prettier. Les attaquants ont utilisĂ© un domaine typosquattĂ©, npnjs.com, pour rediriger les mainteneurs vers une fausse page de connexion npm, rĂ©coltant ainsi leurs identifiants. Ces informations ont ensuite Ă©tĂ© utilisĂ©es pour injecter du code malveillant dans les packages compromis, ciblant spĂ©cifiquement les systĂšmes Windows. ...

20 juillet 2025 Â· 2 min

Campagne de malware WordPress utilisant Google Tag Manager

L’article publiĂ© par Sucuri analyse une campagne de malware ciblant WordPress, qui exploite les conteneurs Google Tag Manager (GTM) pour rediriger les utilisateurs vers des domaines de spam. Les chercheurs en sĂ©curitĂ© ont dĂ©couvert que cette attaque injecte des scripts GTM malveillants directement dans la base de donnĂ©es WordPress, plutĂŽt que dans les fichiers de thĂšme, rendant ainsi la dĂ©tection plus difficile. La campagne a dĂ©jĂ  affectĂ© plus de 200 sites web et utilise le domaine lĂ©gitime googletagmanager.com pour contourner les filtres de sĂ©curitĂ©. ...

18 juillet 2025 Â· 2 min

Distribution du malware Matanbuchus via Microsoft Teams

Selon un article de BleepingComputer, le malware Matanbuchus est actuellement distribuĂ© Ă  travers des appels sur Microsoft Teams. Les attaquants se font passer pour un service d’assistance informatique, exploitant ainsi la confiance des utilisateurs pour les inciter Ă  installer le malware. Cette mĂ©thode repose sur des techniques d’ingĂ©nierie sociale, oĂč les cybercriminels contactent directement les victimes potentielles via des appels sur Microsoft Teams. En se faisant passer pour des membres de l’équipe informatique, ils parviennent Ă  convaincre les utilisateurs de suivre des instructions qui mĂšnent Ă  l’installation du malware. ...

18 juillet 2025 Â· 1 min

Analyse des variantes et forks du malware AsyncRAT

L’article publiĂ© par les chercheurs d’ESET explore en dĂ©tail les variantes et forks du malware AsyncRAT, un cheval de Troie d’accĂšs Ă  distance asynchrone open-source. Initialement publiĂ© sur GitHub en 2019, AsyncRAT a Ă©tĂ© largement adoptĂ© par les cybercriminels en raison de sa nature open-source et de ses fonctionnalitĂ©s modulaires. Les chercheurs d’ESET ont cartographiĂ© les relations complexes entre les nombreuses variantes d’AsyncRAT, mettant en lumiĂšre comment ces forks ont Ă©voluĂ© et se sont interconnectĂ©s. Parmi les variantes les plus rĂ©pandues figurent DcRat et VenomRAT, qui reprĂ©sentent une part significative des campagnes malveillantes observĂ©es. DcRat, par exemple, se distingue par ses amĂ©liorations en termes de fonctionnalitĂ©s et de techniques d’évasion, telles que le MessagePack pour la sĂ©rialisation des donnĂ©es et le bypass AMSI et ETW. ...

17 juillet 2025 Â· 2 min

Campagne d'exploitation des appareils SonicWall SMA avec le malware OVERSTEP

L’article de Mandiant et Google Threat Intelligence Group met en lumiĂšre une campagne d’exploitation en cours par un acteur malveillant, dĂ©signĂ© UNC6148, visant les appareils SonicWall Secure Mobile Access (SMA) 100 en fin de vie. UNC6148 utilise des identifiants et des seeds OTP volĂ©s lors d’intrusions prĂ©cĂ©dentes pour accĂ©der aux appareils, mĂȘme aprĂšs l’application de mises Ă  jour de sĂ©curitĂ©. Le malware OVERSTEP, un rootkit en mode utilisateur, est dĂ©ployĂ© pour modifier le processus de dĂ©marrage des appareils, voler des informations sensibles et se dissimuler. ...

16 juillet 2025 Â· 2 min

Augmentation des cyberattaques basées sur l'identité due aux services de phishing et malware

L’article publiĂ© par HackRead met en lumiĂšre une augmentation significative des cyberattaques basĂ©es sur l’identitĂ©, qui ont grimpĂ© de 156%. Cette hausse est principalement attribuĂ©e Ă  la disponibilitĂ© de services de phishing Ă  bas coĂ»t et Ă  l’utilisation de malwares voleurs d’informations. Les cybercriminels exploitent ces outils pour contourner l’authentification multi-facteurs (MFA), ce qui leur permet de voler des identifiants, d’accĂ©der Ă  des comptes bancaires et de compromettre des emails professionnels. Ces attaques mettent en pĂ©ril non seulement les individus mais aussi les entreprises qui dĂ©pendent de la sĂ©curitĂ© de leurs communications Ă©lectroniques. ...

15 juillet 2025 Â· 1 min
Derniùre mise à jour le: 9 Feb 2026 📝