Cloudflare touché par la compromission Salesloft/Drift : exfiltration de données Salesforce et rotation de 104 jetons API

Source: BleepingComputer (Sergiu Gatlan). Cloudflare rĂ©vĂšle avoir Ă©tĂ© impactĂ© par la sĂ©rie de compromissions Salesloft/Drift touchant des environnements Salesforce, avec exfiltration de donnĂ©es textuelles de son CRM de support entre le 12 et le 17 aoĂ»t 2025, aprĂšs une phase de reconnaissance le 9 aoĂ»t. Cloudflare indique que des attaquants ont accĂ©dĂ© Ă  une instance Salesforce utilisĂ©e pour la gestion des tickets clients et ont exfiltrĂ© uniquement le texte des objets de cas (pas les piĂšces jointes). Parmi les Ă©lĂ©ments sensibles potentiellement exposĂ©s figurent des informations de contact clients et des contenus de tickets pouvant inclure des clĂ©s, secrets, jetons ou mots de passe. L’entreprise a identifiĂ© 104 jetons API Cloudflare prĂ©sents dans ces donnĂ©es et les a tous rotationnĂ©s avant la notification clients du 2 septembre, sans activitĂ© suspecte dĂ©tectĂ©e Ă  ce stade. ...

3 septembre 2025 Â· 2 min

CodeRabbit: une config Rubocop a permis une RCE et un accÚs lecture/écriture à 1 M de dépÎts

Selon Kudelski Security (blog de recherche), un enchaĂźnement de failles dans l’intĂ©gration de Rubocop par CodeRabbit a permis d’obtenir une exĂ©cution de code Ă  distance (RCE) sur des serveurs de production, d’exfiltrer de nombreux secrets (dont la clĂ© privĂ©e du GitHub App CodeRabbit) et, par ricochet, d’accĂ©der en lecture/Ă©criture Ă  des dĂ©pĂŽts GitHub installĂ©s (jusqu’à 1 M de dĂ©pĂŽts). Les correctifs ont Ă©tĂ© dĂ©ployĂ©s rapidement en janvier 2025, notamment la dĂ©sactivation puis l’isolation de Rubocop. ...

20 aoĂ»t 2025 Â· 3 min

Les États‑Unis cachent des traceurs dans des expĂ©ditions de serveurs IA pour contrer les dĂ©tournements vers la Chine

Selon Reuters (13 aoĂ»t), les autoritĂ©s amĂ©ricaines utilisent des traceurs de localisation dissimulĂ©s dans des expĂ©ditions ciblĂ©es de matĂ©riel IA pour faire respecter les contrĂŽles Ă  l’export, face aux risques de dĂ©tournement vers des destinations restreintes comme la Chine. Des personnes directement informĂ©es indiquent que ces traceurs visent des expĂ©ditions Ă  haut risque et servent Ă  dĂ©tecter des dĂ©tournements de puces IA et de serveurs. Cette pratique, dĂ©jĂ  utilisĂ©e par le passĂ© pour d’autres biens soumis Ă  contrĂŽle (ex. piĂšces d’avion), a Ă©tĂ© appliquĂ©e aux semi-conducteurs ces derniĂšres annĂ©es afin d’étayer des dossiers contre des individus et entreprises qui enfreignent les contrĂŽles Ă  l’export. ...

15 aoĂ»t 2025 Â· 2 min

Découverte d'un package malveillant qui vole les identifiants MEXC et les tokens de trading crypto

Le 24 avril 2025, JFrog, une entreprise spĂ©cialisĂ©e dans la sĂ©curitĂ© informatique, a dĂ©tectĂ© un package malveillant qui cible spĂ©cifiquement les utilisateurs de MEXC, une plateforme de trading de crypto-monnaies. Ce package malveillant est capable de voler les identifiants MEXC ainsi que les tokens de trading crypto des utilisateurs. Les attaquants utilisent ensuite ces informations volĂ©es pour acheter et vendre des contrats Ă  terme sur diffĂ©rentes plateformes de trading de crypto-monnaies. L’impact de cette attaque est potentiellement Ă©norme, car elle pourrait permettre aux attaquants de voler des sommes importantes en crypto-monnaies. La vulnĂ©rabilitĂ© provient du package malveillant lui-mĂȘme, qui a rĂ©ussi Ă  se faufiler dans les systĂšmes de sĂ©curitĂ© de MEXC. Les produits concernĂ©s sont tous les utilisateurs de la plateforme de trading MEXC. ...

24 avril 2025 Â· 1 min
Derniùre mise à jour le: 23 Sep 2025 📝