Campagne npm malveillante: cloaking Adspect et faux CAPTCHAs pour rediriger vers des arnaques crypto

Source: Socket (Socket Threat Research Team). Contexte: publication dĂ©taillant une campagne npm oĂč un acteur (« dino_reborn ») combine cloaking Adspect, anti‑analyse JavaScript et faux CAPTCHAs pour trier visiteurs/victimes et orchestrer des redirections vers des sites d’arnaques crypto. đŸȘ€ Vue d’ensemble. Sept paquets npm sont impliquĂ©s: six contiennent un binaire JS (~39 kB) malveillant et un sert de page « blanche » (leurre). Le code s’exĂ©cute via IIFE, profile finement le visiteur, puis interroge l’API Adspect via des proxys PHP. Si le visiteur est jugĂ© « chercheur », une page blanche (Offlido) s’affiche; sinon, une fausse CAPTCHA s’affiche puis ouvre un nouvel onglet vers une URL retournĂ©e dynamiquement par Adspect. Les marques affichĂ©es (standx.com, jup.ag, uniswap.org) servent Ă  rendre la CAPTCHA crĂ©dible. ...

22 novembre 2025 Â· 3 min

Suisse: Rapport semestriel NCSC 2025/I — menaces Ă©levĂ©es, hausse du ransomware et du phishing en temps rĂ©el

Source: National Cyber Security Centre (NCSC, Suisse) — Semi-Annual Report 2025/I (janvier–juin 2025). Le NCSC constate un volume d’incidents stabilisĂ© Ă  un niveau Ă©levĂ© (35 727 signalements, dont 58 % de fraude) et une situation globale relativement stable malgrĂ© l’innovation des attaquants. Les thĂšmes majeurs restent phishing, malware/ransomware, vulnĂ©rabilitĂ©s, fraude et ingĂ©nierie sociale, DDoS hacktiviste, fuites/exfiltration et cyberespionnage. Depuis le 1er avril 2025, le signalement obligatoire pour les infrastructures critiques est en vigueur. ...

19 novembre 2025 Â· 3 min

Neuf paquets NuGet piégés: charges à déclenchement différé visant bases de données et PLC (Sharp7Extend)

Source: Socket (blog de recherche). L’équipe Threat Research de Socket a identifiĂ© neuf paquets NuGet malveillants publiĂ©s sous l’alias « shanhai666 » (2023–2024), dont l’un cible les systĂšmes de contrĂŽle industriels (ICS). SignalĂ©s Ă  NuGet le 5 novembre 2025, ils totalisent 9 488 tĂ©lĂ©chargements et Ă©taient toujours en ligne Ă  la publication. ‱ Nature de l’attaque: compromission de la chaĂźne d’approvisionnement via des paquets NuGet fournissant 99% de code fonctionnel pour masquer ~20 lignes de charge malveillante. Techniques incluant typosquatting (notamment « Sharp7Extend » autour de la bibliothĂšque lĂ©gitime Sharp7), bundling de bibliothĂšques lĂ©gitimes, mĂ©thodes d’extension C# pour intercepter les opĂ©rations, dĂ©clenchement temporel (2027–2028) et exĂ©cution probabiliste (20% d’arrĂȘts). Des certificats Microsoft contrefaits et des mĂ©tadonnĂ©es incohĂ©rentes d’auteur sont signalĂ©s. ...

9 novembre 2025 Â· 3 min

HelixGuard alerte sur 12 extensions VSCode malveillantes, dont 4 toujours en ligne

HelixGuard Team publie une analyse mettant en lumiĂšre une campagne d’abus de l’écosystĂšme d’extensions VSCode (Microsoft Marketplace et OpenVSX), identifiant 12 composants malveillants — dont 4 toujours non retirĂ©s — et dĂ©taillant leurs comportements, canaux d’exfiltration et adresses C2. Faits saillants 🚹 Au moins 12 extensions malveillantes dĂ©tectĂ©es, 4 encore en ligne: Christine-devops1234.scraper, Kodease.fyp-23-s2-08, GuyNachshon.cxcx123, sahil92552.CBE-456. Vecteur: attaque supply chain via le marketplace VSCode, ciblant dĂ©veloppeurs et postes de travail. Impacts: exfiltration de code/source et donnĂ©es sensibles, captures d’écran/clipboard, backdoors/RCE, dĂ©tection d’installation et tĂ©lĂ©chargement de trojan. Contexte sectoriel: citation d’une Ă©tude arXiv signalant ~5,6% d’extensions « suspectes » (2 969/52 880) totalisant 613 M d’installations. Comportements malveillants observĂ©s ...

30 octobre 2025 Â· 2 min

Fuite de secrets dans des extensions VSCode et Open VSX : 150 000 installations exposées

🔐 Fuite massive de secrets dans les extensions VSCode : plus de 500 extensions exposĂ©es Les chercheurs de Wiz Research ont dĂ©couvert une fuite massive de secrets au sein des extensions de l’IDE Visual Studio Code (VSCode), touchant Ă  la fois le VSCode Marketplace et Open VSX, une plateforme utilisĂ©e par des forks alimentĂ©s par l’IA tels que Cursor et Windsurf. Plus de 550 secrets valides ont Ă©tĂ© trouvĂ©s dans 500 extensions publiĂ©es par des centaines d’éditeurs. Parmi les fuites, plus d’une centaine concernaient des jetons d’accĂšs capables de mettre Ă  jour directement les extensions, exposant potentiellement 150 000 installations Ă  un risque de compromission via des mises Ă  jour malveillantes. ...

16 octobre 2025 Â· 3 min

338+ paquets npm malveillants liés à une opération nord-coréenne ciblant les devs Web3

Selon Socket (Socket Threat Research Team), une opĂ©ration Ă©tatique nord-corĂ©enne en cours arme le registre npm via plus de 338 paquets malveillants totalisant plus de 50 000 tĂ©lĂ©chargements, dans une campagne « Contagious Interview » visant des dĂ©veloppeurs Web3/crypto/blockchain via de faux recruteurs sur LinkedIn. L’attaque repose sur de leurres de recrutement qui livrent des « tests de code » contenant des dĂ©pendances typosquattĂ©es. À l’installation, des hooks npm (postinstall) dĂ©clenchent des chargeurs malveillants, conduisant Ă  une chaĂźne d’infection multi‑étapes. La campagne montre une persistance industrialisĂ©e avec des envois hebdomadaires de paquets, des techniques de chargeur en Ă©volution et 180+ faux personnages rĂ©partis sur de nouveaux comptes npm. ⚠ ...

13 octobre 2025 Â· 2 min

Divulgation d’une vulnĂ©rabilitĂ© dans 1Password CLI permettant l’exfiltration de coffres via la chaĂźne d’approvisionnement

Source: manchicken (GitHub) — Le chercheur publie une divulgation responsable d’une vulnĂ©rabilitĂ© signalĂ©e Ă  1Password en octobre 2023 et autorisĂ©e Ă  la publication via BugCrowd en janvier 2024, portant sur le comportement de 1Password CLI (op). ‱ Nature de la vulnĂ©rabilitĂ©: une fois le coffre dĂ©verrouillĂ© via 1Password CLI, la session reste active et est hĂ©ritĂ©e par les processus enfants, sans nouvelle invite. Ce comportement permet Ă  des composants de la chaĂźne d’outillage (ex. extensions ou scripts post‑installation) d’accĂ©der aux secrets sans interaction supplĂ©mentaire. Le chercheur montre que les mots de passe sont rĂ©cupĂ©rables en clair et que l’outil peut Ă©numĂ©rer les coffres et les Ă©lĂ©ments. ...

6 octobre 2025 Â· 3 min

CERT-EU dresse le panorama des menaces de septembre 2025 : APTs actives, zero-days critiques et attaques supply chain

Source et contexte: CERT-EU publie un Ă©tat des lieux des menaces pour septembre 2025, fondĂ© sur l’analyse de 285 rapports open source et illustrĂ© par des opĂ©rations d’APT, des vulnĂ©rabilitĂ©s zero-day critiques et des campagnes supply chain. ‱ Contexte et faits saillants: L’analyse met en avant des Ă©volutions gĂ©opolitiques et rĂ©glementaires, dont l’évasion de sanctions de l’UE par l’entitĂ© liĂ©e Ă  la Russie « Stark Industries », l’adoption de la premiĂšre loi IA en Italie et la reclassification par la TchĂ©quie de la menace chinoise au niveau « ÉlevĂ© ». Des activitĂ©s d’espionnage notables incluent l’Iran (UNC1549) contre les secteurs dĂ©fense/tĂ©lĂ©coms europĂ©ens, la coopĂ©ration Turla + Gamaredon contre l’Ukraine, et l’arrestation de mineurs nĂ©erlandais impliquĂ©s dans un espionnage liĂ© Ă  la Russie. ...

2 octobre 2025 Â· 3 min

Ransomware sur la plateforme MUSE de Collins Aerospace perturbe des aĂ©roports europĂ©ens; RTX confirme l’incident

Selon Acronis (rubrique Threats and Vulnerabilities), un ransomware a visĂ© la plateforme MUSE de Collins Aerospace, entraĂźnant des perturbations majeures dans plusieurs aĂ©roports europĂ©ens, et a Ă©tĂ© formellement reconnu par RTX Corporation dans un dĂ©pĂŽt Ă  la SEC. ‱ Faits marquants: un ransomware a touchĂ© la plateforme de traitement passagers ARINC MUSE, utilisĂ©e pour le partage de comptoirs, bornes et portes d’embarquement. Les aĂ©roports de Heathrow, Bruxelles, Berlin et Dublin ont dĂ» revenir Ă  des procĂ©dures manuelles, provoquant retards et annulations. Un suspect a Ă©tĂ© arrĂȘtĂ© au Royaume‑Uni puis libĂ©rĂ© sous caution. Le variant du ransomware et le vecteur d’attaque restent non confirmĂ©s. RTX a apportĂ© la premiĂšre reconnaissance officielle de l’incident via une dĂ©claration Ă  la SEC. ✈ ...

26 septembre 2025 Â· 2 min

Cloudflare touché par la compromission Salesloft/Drift : exfiltration de données Salesforce et rotation de 104 jetons API

Source: BleepingComputer (Sergiu Gatlan). Cloudflare rĂ©vĂšle avoir Ă©tĂ© impactĂ© par la sĂ©rie de compromissions Salesloft/Drift touchant des environnements Salesforce, avec exfiltration de donnĂ©es textuelles de son CRM de support entre le 12 et le 17 aoĂ»t 2025, aprĂšs une phase de reconnaissance le 9 aoĂ»t. Cloudflare indique que des attaquants ont accĂ©dĂ© Ă  une instance Salesforce utilisĂ©e pour la gestion des tickets clients et ont exfiltrĂ© uniquement le texte des objets de cas (pas les piĂšces jointes). Parmi les Ă©lĂ©ments sensibles potentiellement exposĂ©s figurent des informations de contact clients et des contenus de tickets pouvant inclure des clĂ©s, secrets, jetons ou mots de passe. L’entreprise a identifiĂ© 104 jetons API Cloudflare prĂ©sents dans ces donnĂ©es et les a tous rotationnĂ©s avant la notification clients du 2 septembre, sans activitĂ© suspecte dĂ©tectĂ©e Ă  ce stade. ...

3 septembre 2025 Â· 2 min
Derniùre mise à jour le: 9 Feb 2026 📝