Bilan 2024/2025 des compromissions open source : phishing, handoff de contrĂŽle et GitHub Actions en cause

Source: filippo.io (Filippo Valsorda). L’auteur analyse les compromissions de la chaĂźne d’approvisionnement open source sur 2024/2025, en recensant des cas concrets et en les classant par causes racines afin d’identifier des mitigations actionnables pour les mainteneurs. Principales causes identifiĂ©es: phishing (le vecteur le plus frĂ©quent, y compris contre 2FA TOTP), control handoff (transfert d’accĂšs/contrĂŽle Ă  un acteur malveillant), et dĂ©clencheurs GitHub Actions privilĂ©giĂ©s comme pull_request_target et certains issue_comment conduisant Ă  des injections shell. Les jetons Ă  longue durĂ©e de vie (exfiltration et rĂ©utilisation), l’usurpation de Dependabot, la rĂ©surrection de domaines/identifiants, et des facteurs aggravants (tags d’Actions mutables, scripts post-install npm, permissions CI en Ă©criture, artefacts non reproductibles, configuration CI par branche) reviennent rĂ©guliĂšrement. ...

20 octobre 2025 Â· 2 min

ClayRAT : spyware Android ciblant des utilisateurs russes via Telegram et sites de phishing

Selon PolySwarm (blog), ClayRAT est une campagne de spyware Android sophistiquĂ©e ciblant des utilisateurs en Russie, identifiĂ©e par Zimperium zLabs. En trois mois, plus de 600 Ă©chantillons ont Ă©tĂ© observĂ©s. La distribution s’appuie sur des canaux Telegram et des sites de phishing impersonnant des apps populaires comme WhatsApp et YouTube, avec des preuves sociales fabriquĂ©es pour crĂ©dibiliser les campagnes. Le malware abuse du rĂŽle d’application SMS par dĂ©faut pour accĂ©der discrĂštement aux SMS, journaux d’appels, notifications et effectuer des opĂ©rations de messagerie sans sollicitation de l’utilisateur. Il supporte des commandes Ă  distance permettant l’exfiltration de donnĂ©es (SMS, logs d’appels, notifications, infos appareil), la capture camĂ©ra et le dĂ©clenchement d’appels/SMS. ...

19 octobre 2025 Â· 2 min

Campagne de phishing au Japon: détournement des URLs Basic Auth pour usurper des marques

Selon Netcraft, une campagne sophistiquĂ©e de phishing cible des organisations japonaises, notamment GMO Aozora Bank, en exploitant le format d’URL hĂ©ritĂ© de l’authentification Basic (username:password@domain). L’analyse a identifiĂ© 214 URLs similaires en 14 jours, dont 71,5% visant des utilisateurs japonais, avec usurpation de grandes marques comme Amazon, Google, Yahoo, Facebook et Netflix. Technique clĂ©: insertion d’un domaine de confiance avant le symbole @ dans l’URL (ex. hxxps://trusted-domain@malicious-domain). Les navigateurs traitent la partie avant @ comme des identifiants, pas comme la destination, ce qui dissimule la vĂ©ritable cible. Les attaquants placent des domaines lĂ©gitimes comme gmo-aozora[.]com dans le champ « nom d’utilisateur », accompagnĂ©s de chaĂźnes encodĂ©es simulant des jetons de session. Sur le plan infrastructurel, plusieurs domaines malveillants — coylums[.]com, blitzfest[.]com, pavelrehurek[.]com — hĂ©bergent une infrastructure de phishing identique, avec un chemin commun /sKgdiq. Les pages utilisent des CAPTCHA en japonais pour renforcer la vĂ©racitĂ© perçue et filtrer les accĂšs automatisĂ©s. ...

16 octobre 2025 Â· 2 min

Campagne de phishing ciblant les utilisateurs de LastPass et Bitwarden avec de faux emails

Selon BleepingComputer, une campagne de phishing en cours vise les utilisateurs des gestionnaires de mots de passe LastPass et Bitwarden. Les attaquants diffusent des emails frauduleux qui prĂ©tendent que les entreprises ont Ă©tĂ© piratĂ©es. Ces messages poussent les victimes Ă  tĂ©lĂ©charger une soi‑disant version desktop “plus sĂ©curisĂ©e” des gestionnaires de mots de passe. 🎣 Campagne de phishing visant les utilisateurs de LastPass, Bitwarden et 1Password Une campagne de phishing cible actuellement les utilisateurs de LastPass et Bitwarden avec de faux courriels affirmant que les entreprises ont Ă©tĂ© piratĂ©es. Les messages incitent les destinataires Ă  tĂ©lĂ©charger une prĂ©tendue version de bureau « plus sĂ©curisĂ©e » du gestionnaire de mots de passe. En rĂ©alitĂ©, le fichier installe Syncro, un outil de supervision Ă  distance (RMM) utilisĂ© par les prestataires de services managĂ©s, que les attaquants dĂ©tournent pour dĂ©ployer ScreenConnect, leur permettant de prendre le contrĂŽle des appareils infectĂ©s. ...

16 octobre 2025 Â· 2 min

Campagne de phishing usurpant Microsoft pour des escroqueries au support technique

Selon Cofense, une campagne de phishing exploite la confiance dans la marque Microsoft pour mener des escroqueries au support technique, en mĂȘlant leurres financiers et manipulations du navigateur afin d’obtenir des identifiants et un accĂšs Ă  distance aux systĂšmes. La campagne utilise des emails de paiement se faisant passer pour des remboursements de location de voiture, redirigeant d’abord vers un faux CAPTCHA (hxxp://amormc[.]com), puis vers des domaines de charge tels que shilebatablurap[.]highbourg[.]my[.]id, hĂ©bergĂ©s sur une infrastructure Cloudflare (104[.]21[.]x[.]x). Les pages d’atterrissage affichent de fausses alertes de sĂ©curitĂ© Microsoft et simulent un verrouillage du navigateur. ...

14 octobre 2025 Â· 2 min

La Guardia Civil démantÚle le groupe GXC Team, plateforme CaaS de phishing et malwares Android

Source: bleepingcomputer.com (Bill Toulas) — La Guardia Civil espagnole a dĂ©mantelĂ© « GXC Team », une opĂ©ration de cybercriminalitĂ© opĂ©rant en Crime-as-a-Service (CaaS), et arrĂȘtĂ© son chef prĂ©sumĂ©, un BrĂ©silien de 25 ans connu sous le nom de « GoogleXcoder ». Le groupe proposait des kits de phishing dopĂ©s Ă  l’IA, des malwares Android et des outils de voice-scam, vendus via Telegram et un forum russophone. Selon Group-IB, les cibles incluaient des banques, le transport et l’e-commerce en Espagne, Slovaquie, Royaume-Uni, États-Unis et BrĂ©sil. Les kits reproduisaient les sites de dizaines d’institutions et ont alimentĂ© au moins 250 sites de phishing. ...

14 octobre 2025 Â· 2 min

Campagne ClickFix: cache smuggling via cache du navigateur sous couvert d’un outil Fortinet

Source: Expel (blog threat intelligence) — analyse de Marcus Hutchins. Contexte: observation d’une variante de ClickFix exploitant le cache du navigateur pour dĂ©poser un ZIP malveillant, tout en se faisant passer pour un vĂ©rificateur de conformitĂ© Fortinet. 🎣 Leurre et procĂ©dĂ© ClickFix: la page de phishing brandĂ©e Fortinet affiche un faux chemin \\Public\Support\VPN\ForticlientCompliance.exe. Un clic copie en rĂ©alitĂ© une commande beaucoup plus longue, remplie d’espaces pour masquer la partie malveillante. CollĂ©e dans la barre d’adresse de l’Explorateur, elle lance conhost.exe --headless puis PowerShell en arriĂšre-plan, la portion visible n’étant qu’un commentaire. ...

10 octobre 2025 Â· 3 min

Des hackers russes utilisent l'IA pour rédiger des phishing et générer du code malveillant

CSelon un rapport du CERT-UA, le nombre d’attaques cybernĂ©tiques russes sur l’Ukraine a augmentĂ© de 20 % au premier semestre 2025, dĂ©passant 3 000 incidents, alors que les attaques Ă  fort impact diminuent grĂące aux renforcements dĂ©fensifs ukrainiens. Les hackers russes dĂ©laissent leurs anciennes mĂ©thodes, automatisent leurs opĂ©rations et intĂšgrent dĂ©sormais des malwares gĂ©nĂ©rĂ©s par intelligence artificielle, comme les scripts PowerShell utilisĂ©s dans le malware Wrecksteel attribuĂ© au groupe de cyberespionnage UAC-0219. ...

8 octobre 2025 Â· 2 min

Nouvelles versions de XWorm diffusées par phishing avec module ransomware

Selon des chercheurs de Trellix, de nouvelles versions du backdoor XWorm sont distribuĂ©es via des campagnes de phishing, alors que le dĂ©veloppeur original, XCoder, a abandonnĂ© le projet l’an dernier. Le malware intĂšgre dĂ©sormais plus de 35 plugins qui Ă©tendent ses capacitĂ©s, allant du vol d’informations sensibles jusqu’au chiffrement de fichiers (ransomware). đŸ§© La fonctionnalitĂ© de chiffrement, fournie via Ransomware.dll, permet aux opĂ©rateurs de: dĂ©finir un papier peint de bureau aprĂšs le verrouillage des donnĂ©es, fixer le montant de la rançon, renseigner une adresse de portefeuille (wallet), indiquer un email de contact. 🔐 TTPs observĂ©s: ...

8 octobre 2025 Â· 1 min

Phishing : le guide rapide de Talos aprĂšs un clic sur un lien suspect

Sur le blog de Talos Intelligence, un article propose un guide rapide destinĂ© aux “rĂ©fĂ©rents cybersĂ©curitĂ©â€ pour leurs amis et familles, afin de rĂ©pondre Ă  la question : « J’ai cliquĂ© sur un lien suspect — et maintenant ? » đŸ›Ąïž Que faire en cas de clic sur un lien suspect Lorsqu’une personne clique sur un lien suspect, il est important de garder son calme et d’agir avec mĂ©thode pour limiter les risques. ...

8 octobre 2025 Â· 2 min
Derniùre mise à jour le: 8 Nov 2025 📝