Exploitation des fichiers SVG pour des attaques de phishing sophistiquées

L’article publiĂ© le 7 aoĂ»t 2025 par Seqrite met en lumiĂšre une nouvelle menace oĂč des cybercriminels exploitent des fichiers SVG pour rĂ©aliser des attaques de phishing sophistiquĂ©es. Ces fichiers, contrairement aux images standard, peuvent contenir du JavaScript exĂ©cutable qui s’exĂ©cute automatiquement dans les navigateurs, redirigeant les victimes vers des sites de collecte de crĂ©dentiels. Ces attaques sont principalement diffusĂ©es par des emails de spear-phishing avec des piĂšces jointes convaincantes et des liens vers des stockages en cloud, Ă©chappant souvent Ă  la dĂ©tection en raison de la rĂ©putation de confiance des SVG. Les organisations sont encouragĂ©es Ă  mettre en place une inspection approfondie du contenu, Ă  dĂ©sactiver le rendu automatique des SVG provenant de sources non fiables, et Ă  renforcer la sensibilisation des utilisateurs pour se dĂ©fendre contre ce vecteur de menace Ă©mergent. ...

7 aoĂ»t 2025 Â· 1 min

Analyse des risques de sécurité liés aux paquets malveillants dans les dépÎts open source

L’analyse du deuxiĂšme trimestre 2025 par FortiGuard Labs met en lumiĂšre les risques significatifs de sĂ©curitĂ© de la chaĂźne d’approvisionnement posĂ©s par des paquets malveillants dans les dĂ©pĂŽts open source. Les chercheurs ont analysĂ© plus de 1,4 million de paquets NPM et 400 000 paquets PyPI, identifiant des schĂ©mas d’attaque persistants tels que l’exfiltration de donnĂ©es, le vol d’identifiants et le ciblage de portefeuilles de cryptomonnaies. Les acteurs malveillants utilisent des tactiques constantes, y compris la rĂ©duction du nombre de fichiers, l’utilisation de scripts d’installation et des techniques d’obfuscation. ...

4 aoĂ»t 2025 Â· 2 min

Un package Python malveillant vole des données de cartes de crédit

Imperva rapporte une attaque sophistiquĂ©e impliquant un package Python malveillant nommĂ© ‘cloudscrapersafe’ sur PyPI. Ce package se fait passer pour un outil lĂ©gitime de scraping web, mais intĂšgre des capacitĂ©s de vol de cartes de crĂ©dit. Le malware cible spĂ©cifiquement les transactions des passerelles de paiement, extrayant les numĂ©ros de cartes et les dates d’expiration avant d’exfiltrer ces donnĂ©es vers un bot Telegram. Cette attaque illustre les risques des attaques de la chaĂźne d’approvisionnement et l’importance d’une vigilance accrue lors de l’utilisation d’outils de contournement de sĂ©curitĂ©. ...

18 juillet 2025 Â· 2 min

Opération IconAds : une fraude publicitaire mobile sophistiquée dévoilée

L’alerte de Satori Threat Intelligence a rĂ©vĂ©lĂ© une opĂ©ration de fraude publicitaire mobile sophistiquĂ©e nommĂ©e IconAds. Cette opĂ©ration impliquait 352 applications qui affichaient des publicitĂ©s hors contexte sur les Ă©crans des utilisateurs tout en cachant les icĂŽnes des applications, rendant difficile leur identification et suppression. IconAds a Ă©tĂ© une expansion d’une opĂ©ration surveillĂ©e depuis 2023. À son apogĂ©e, elle reprĂ©sentait 1,2 milliard de requĂȘtes d’enchĂšres par jour, avec un trafic principalement issu du BrĂ©sil, du Mexique et des États-Unis. Google a supprimĂ© toutes les applications identifiĂ©es du Google Play Store, protĂ©geant ainsi les utilisateurs via Google Play Protect. ...

7 juillet 2025 Â· 2 min

Analyse approfondie du malware XWorm et ses techniques d'évasion

Cet article de recherche publiĂ© par l’équipe de recherche sur les menaces de Splunk explore les tactiques d’évasion et l’évolution du malware XWorm, un cheval de Troie d’accĂšs Ă  distance (RAT) utilisĂ© par des cybercriminels. XWorm est connu pour sa capacitĂ© Ă  enregistrer les frappes clavier, accĂ©der Ă  distance Ă  un bureau, exfiltrer des donnĂ©es et exĂ©cuter des commandes. Il est souvent utilisĂ© par des acteurs malveillants ciblant les chaĂźnes d’approvisionnement logicielles et l’industrie du jeu vidĂ©o. Une campagne notable a vu XWorm utilisĂ© en tandem avec AsyncRAT pour dĂ©ployer des charges utiles de ransomware LockBit Black. ...

5 juillet 2025 Â· 2 min

JSFireTruck : une campagne massive d'obfuscation JavaScript

L’article publiĂ© par le Threat Research Center de Palo Alto Networks explore une campagne de compromission de sites web lĂ©gitimes Ă  l’aide de code JavaScript obfusquĂ©, surnommĂ© JSFireTruck. Cette campagne utilise une technique d’obfuscation JavaScript appelĂ©e JSF*ck, renommĂ©e JSFireTruck pour Ă©viter la vulgaritĂ©. Les attaquants injectent ce code dans des sites web pour rediriger les utilisateurs vers des pages malveillantes, exploitant des moteurs de recherche comme vecteurs de redirection. Plus de 269 000 pages ont Ă©tĂ© infectĂ©es entre mars et avril 2025, rĂ©vĂ©lant l’ampleur de l’attaque. ...

15 juin 2025 Â· 1 min

Découverte d'un malware complexe dans des packages npm

Dans un article publiĂ© par Veracode, l’entreprise a rĂ©vĂ©lĂ© la dĂ©couverte de packages npm malveillants nommĂ©s ‘solders’ et ‘@mediawave/lib’. Ces packages utilisent une technique d’obfuscation Unicode inhabituelle pour dissimuler leur vĂ©ritable objectif malveillant. L’analyse a mis en lumiĂšre une chaĂźne d’attaque complexe en douze Ă©tapes, dĂ©butant par un script postinstall dans le fichier package.json, qui dĂ©clenche automatiquement le malware lors de l’installation. Les Ă©tapes suivantes incluent l’utilisation de JavaScript obfusquĂ©, de scripts PowerShell tĂ©lĂ©chargĂ©s Ă  distance, et de fichiers batch lourdement obfusquĂ©s. ...

12 juin 2025 Â· 1 min

Découverte d'un package NPM malveillant utilisant des caractÚres Unicode cachés

L’article publiĂ© sur le blog de la sociĂ©tĂ© Aikido le 18 mai 2025, relate la dĂ©couverte d’un package NPM malveillant nommĂ© os-info-checker-es6. L’enquĂȘte a rĂ©vĂ©lĂ© que ce package ne fonctionnait pas comme annoncĂ©, ce qui a conduit les chercheurs Ă  approfondir leur investigation. Les chercheurs ont dĂ©couvert que le package utilisait des invitations Google malveillantes et des caractĂšres Unicode « Private Use Access » (PUAs) pour obfusquer son code et Ă©chapper Ă  la dĂ©tection. Cette technique ingĂ©nieuse a compliquĂ© la tĂąche des analystes, mais leur persĂ©vĂ©rance a permis de dĂ©masquer la menace. ...

18 mai 2025 Â· 1 min
Derniùre mise à jour le: 8 Aug 2025 📝