Campagne de phishing sophistiquée cible les développeurs npm

Source : socket.dev Une campagne de phishing sophistiquée a été lancée contre les développeurs npm, exploitant un domaine typosquatté, npnjs.com, pour voler des identifiants à travers de fausses pages de connexion. Les attaquants ont usurpé des emails de support npm, visant particulièrement les mainteneurs de packages ayant une grande influence. L’attaque a été orchestrée depuis l’IP 45.9.148.108 (Nice IT Customers Network) et a utilisé le domaine typosquatté pour imiter le site légitime de npm. Les emails malveillants ont échoué aux vérifications SPF, DKIM, et DMARC, et contenaient des URL tokenisées pour le suivi. ...

20 juillet 2025 · 1 min

Compromission de packages npm via une campagne de phishing sophistiquée

Socket.dev rapporte une attaque sophistiquée ciblant le registre npm, où une campagne de phishing a été utilisée pour compromettre les identifiants des mainteneurs npm. Cette attaque a permis la publication de versions malveillantes de packages populaires tels que eslint-config-prettier et eslint-plugin-prettier. Les attaquants ont utilisé un domaine typosquatté, npnjs.com, pour rediriger les mainteneurs vers une fausse page de connexion npm, récoltant ainsi leurs identifiants. Ces informations ont ensuite été utilisées pour injecter du code malveillant dans les packages compromis, ciblant spécifiquement les systèmes Windows. ...

20 juillet 2025 · 2 min

Greedy Sponge cible le Mexique avec le malware AllaKore RAT

Arctic Wolf Labs a publié une analyse technique détaillée sur les campagnes menées par Greedy Sponge, un acteur malveillant motivé par des gains financiers, qui cible les organisations mexicaines depuis 2021. Ces campagnes utilisent une version modifiée du AllaKore RAT, un outil d’accès à distance, pour voler des informations bancaires et des jetons d’authentification. Les attaques sont lancées via des installateurs MSI trojanisés envoyés par phishing, qui déploient des variantes personnalisées d’AllaKore. ...

20 juillet 2025 · 2 min

PoisonSeed contourne les clés FIDO via une attaque d'ingénierie sociale

L’article publié par Ben Nahorney et Brandon Overstreet le 17 juillet 2025, met en lumière une nouvelle technique d’attaque exploitée par le groupe PoisonSeed pour contourner les clés FIDO, un outil de MFA (authentification multifactorielle) réputé pour sa sécurité. PoisonSeed utilise une méthode d’ingénierie sociale pour exploiter la fonctionnalité de connexion multi-appareils des clés FIDO. Cette attaque commence par un phishing où les victimes sont incitées à entrer leurs identifiants sur une fausse page de connexion. Une fois les informations volées, les attaquants demandent une connexion multi-appareils, générant un QR code que l’utilisateur scanne avec son application d’authentification MFA, permettant ainsi aux attaquants d’accéder au compte compromis. ...

18 juillet 2025 · 2 min

Augmentation des cyberattaques basées sur l'identité due aux services de phishing et malware

L’article publié par HackRead met en lumière une augmentation significative des cyberattaques basées sur l’identité, qui ont grimpé de 156%. Cette hausse est principalement attribuée à la disponibilité de services de phishing à bas coût et à l’utilisation de malwares voleurs d’informations. Les cybercriminels exploitent ces outils pour contourner l’authentification multi-facteurs (MFA), ce qui leur permet de voler des identifiants, d’accéder à des comptes bancaires et de compromettre des emails professionnels. Ces attaques mettent en péril non seulement les individus mais aussi les entreprises qui dépendent de la sécurité de leurs communications électroniques. ...

15 juillet 2025 · 1 min

Exploitation de Google Gemini pour générer des résumés d'emails malveillants

L’article publié par Bleeping Computer met en lumière une vulnérabilité dans Google Gemini for Workspace, un outil utilisé pour générer des résumés d’emails. Cette vulnérabilité permet aux attaquants de créer des résumés qui semblent légitimes mais qui incluent des instructions malveillantes ou des avertissements. Ces résumés peuvent diriger les utilisateurs vers des sites de phishing sans utiliser de pièces jointes ou de liens directs, rendant la détection plus difficile. Le risque réside dans la capacité des attaquants à manipuler le contenu des emails pour inciter les utilisateurs à effectuer des actions dangereuses. ...

13 juillet 2025 · 1 min

Augmentation des campagnes de phishing depuis des domaines .es

L’article publié par Cofense met en lumière une augmentation de 19 fois des campagnes malveillantes lancées à partir de domaines .es, faisant de ce TLD le troisième le plus utilisé pour ces attaques après .com et .ru. Depuis janvier, 1 373 sous-domaines hébergent des pages web malveillantes sur 447 domaines de base en .es. 99 % de ces campagnes sont axées sur le phishing d’identifiants, tandis que le reste distribue des trojans d’accès à distance (RAT) comme ConnectWise RAT, Dark Crystal et XWorm. ...

11 juillet 2025 · 1 min

Scattered Spider : menaces croissantes pour les entreprises et l'aviation

Check Point Research met en lumière les activités du groupe de cybermenaces Scattered Spider, connu pour ses attaques par ingénierie sociale et phishing ciblé, qui élargit désormais son champ d’action vers le secteur de l’aviation. Des attaques récentes, notamment une violation de données touchant six millions de clients de Qantas en juillet 2025, ont été attribuées à ce groupe. Les analystes en cybersécurité ont observé des tactiques telles que la fatigue MFA et le vishing, correspondant aux méthodes connues de Scattered Spider. Des incidents similaires chez Hawaiian Airlines et WestJet soulignent l’urgence de traiter les vulnérabilités des fournisseurs tiers liés à l’aviation. ...

9 juillet 2025 · 2 min

Blind Eagle lié au service d'hébergement à toute épreuve Proton66

Trustwave SpiderLabs a publié une analyse reliant avec une haute confiance le groupe de menaces Blind Eagle, également connu sous le nom de APT-C-36, au fournisseur russe d’hébergement à toute épreuve Proton66. Ce groupe cible activement les organisations en Amérique latine, en mettant un accent particulier sur les institutions financières colombiennes. L’analyse a révélé que Blind Eagle utilise une infrastructure caractérisée par des interconnexions fortes entre plusieurs domaines et clusters d’adresses IP, exploitant des fichiers Visual Basic Script (VBS) comme vecteur d’attaque initial. Ces scripts servent de chargeurs pour des outils de seconde étape, notamment des Trojans d’accès à distance (RATs) disponibles publiquement. ...

5 juillet 2025 · 2 min

Phishing en temps réel cible les clients des banques cantonales

L’article publié par ICT Journal met en lumière une menace croissante de phishing en temps réel qui cible spécifiquement les clients des banques cantonales. Ce phénomène est particulièrement préoccupant car il contourne l’authentification à deux facteurs, une mesure de sécurité pourtant de plus en plus répandue. Selon une alerte de l’Office fédéral de la cybersécurité (OFCS), les cybercriminels ont intensifié leurs efforts pour tromper les utilisateurs. Cette méthode sophistiquée de phishing permet aux attaquants de capturer les informations d’authentification en temps réel, rendant les mesures de sécurité traditionnelles moins efficaces. ...

5 juillet 2025 · 1 min
Dernière mise à jour le: 10 Nov 2025 📝