Shai‑Hulud: seconde attaque supply chain sur npm touche Zapier, ENS, AsyncAPI, PostHog et Postman

Selon Aikido (blog Aikido.dev), une « seconde frappe » de la campagne Shai‑Hulud a Ă©tĂ© dĂ©tectĂ©e le 24 novembre 2025, opportunĂ©ment calĂ©e avant la rĂ©vocation des « classic tokens » npm prĂ©vue le 9 dĂ©cembre, alors que de nombreux Ă©diteurs n’avaient pas encore migrĂ© vers Trusted Publishing. ‱ Nature de l’attaque: ver npm auto‑rĂ©plicant visant la chaĂźne d’approvisionnement. Une fois installĂ© (pendant l’installation des dĂ©pendances), il cherche des secrets (API keys, tokens cloud, GitHub/npm) via TruffleHog, exfiltre vers des dĂ©pĂŽts GitHub publics et tente de publier de nouveaux paquets npm infectĂ©s pour se propager. L’attaquant nomme cette vague « Second Coming » et a exposĂ© environ 26,3k dĂ©pĂŽts GitHub contenant des secrets avec la description « Sha1‑Hulud: The Second Coming ». ...

25 novembre 2025 Â· 3 min

watchTowr révÚle des milliers d'identifiants exposés via JSONFormatter et CodeBeautify

Selon watchTowr Labs, des fonctions « Save/Recent Links » sur des outils populaires de formatage de code (JSONFormatter.org et CodeBeautify.org) exposent publiquement des données sauvegardées par les utilisateurs, entraßnant la divulgation massive de secrets sensibles. Le laboratoire a récupéré plus de 80 000 soumissions sur 5 ans (JSONFormatter) et 1 an (CodeBeautify), représentant 5 Go de données enrichies et des milliers de secrets. Des CERTs nationaux (dont NCSC UK/NO, CISA, CERT PL/EU/FR, etc.) ont été informés pour une réponse élargie. ...

25 novembre 2025 Â· 3 min

La campagne « SHA1HULUD » est de retour : plus de 300 paquets NPM empoisonnés et 27 000 dépÎts GitHub compromis

Selon HelixGuard Team (24/11/2025), une campagne coordonnĂ©e a empoisonnĂ© en quelques heures plus de 300 composants NPM via de faux ajouts liĂ©s au runtime Bun, entraĂźnant le vol de secrets et une propagation de type ver affectant plus de 27 000 dĂ©pĂŽts GitHub. L’attaque repose sur l’injection d’un script NPM preinstall pointant vers setup_bun.js, qui exĂ©cute un fichier hautement obfusquĂ© bun_environment.js (>10 Mo). Ce dernier collecte des secrets (tokens NPM, identifiants AWS/GCP/Azure, GitHub, variables d’environnement) et lance TruffleHog pour Ă©tendre la collecte. ...

24 novembre 2025 Â· 2 min

Campagne npm malveillante: cloaking Adspect et faux CAPTCHAs pour rediriger vers des arnaques crypto

Source: Socket (Socket Threat Research Team). Contexte: publication dĂ©taillant une campagne npm oĂč un acteur (« dino_reborn ») combine cloaking Adspect, anti‑analyse JavaScript et faux CAPTCHAs pour trier visiteurs/victimes et orchestrer des redirections vers des sites d’arnaques crypto. đŸȘ€ Vue d’ensemble. Sept paquets npm sont impliquĂ©s: six contiennent un binaire JS (~39 kB) malveillant et un sert de page « blanche » (leurre). Le code s’exĂ©cute via IIFE, profile finement le visiteur, puis interroge l’API Adspect via des proxys PHP. Si le visiteur est jugĂ© « chercheur », une page blanche (Offlido) s’affiche; sinon, une fausse CAPTCHA s’affiche puis ouvre un nouvel onglet vers une URL retournĂ©e dynamiquement par Adspect. Les marques affichĂ©es (standx.com, jup.ag, uniswap.org) servent Ă  rendre la CAPTCHA crĂ©dible. ...

22 novembre 2025 Â· 3 min

Chine : virage offensif dans la contre‑attribution cyber et riposte recommandĂ©e

Selon Binding Hook / Valentin Weber (22 novembre 2025), l’approche chinoise face aux attributions d’opĂ©rations cyber a Ă©voluĂ© vers une posture offensive de contre‑attribution et de dĂ©sinformation, avec des exemples phares comme Volt Typhoon, incitant les pays occidentaux et partenaires Ă  adapter leurs mĂ©thodes. La Chine, dĂ©jĂ  puissance affirmĂ©e dans le cyberespace, voit des opĂ©rations de l’ArmĂ©e populaire de libĂ©ration devenir plus audacieuses, notamment avec Volt Typhoon repĂ©rĂ© en pré‑positionnement dans des infrastructures critiques amĂ©ricaines. À mesure que les attributions Ă  son encontre se multiplient, PĂ©kin a parallĂšlement fait Ă©voluer sa stratĂ©gie de contre‑attribution. ...

22 novembre 2025 Â· 3 min

OpĂ©ration WrtHug : des milliers de routeurs ASUS dĂ©tournĂ©s pour une campagne d’espionnage mondiale

Source : SecurityScorecard (Ă©quipe STRIKE). Ce billet prĂ©sente l’opĂ©ration WrtHug, une campagne Ă  grande Ă©chelle ciblant des routeurs ASUS WRT, principalement des appareils en fin de vie, afin de les intĂ©grer Ă  une infrastructure d’espionnage globale. ‱ PortĂ©e et attribution prĂ©sumĂ©e : plus de 50 000 adresses IP uniques de routeurs compromis ont Ă©tĂ© observĂ©es sur six mois. L’équipe STRIKE Ă©value avec confiance faible Ă  modĂ©rĂ©e qu’il s’agit d’une campagne ORB (Operational Relay Box) menĂ©e par un acteur affiliĂ© Ă  la Chine đŸ•”ïžâ€â™‚ïž. De 30 Ă  50 % des appareils touchĂ©s seraient situĂ©s Ă  TaĂŻwan, avec d’autres foyers aux États-Unis, en Russie, en Asie du Sud-Est et en Europe. ...

22 novembre 2025 Â· 3 min

Sneaky2FA intùgre le Browser‑in‑the‑Browser à son kit de phishing

Push Security publie une analyse technique (18 nov. 2025) d’une campagne liĂ©e au kit PhaaS Sneaky2FA, observant l’ajout de fonctionnalitĂ©s Browser‑in‑the‑Browser (BITB) et plusieurs mĂ©canismes d’évasion avancĂ©s. — Aperçu de l’attaque — Type d’attaque: phishing avec Attacker‑in‑the‑Middle (AITM) et BITB. Leurres: « Sign in with Microsoft » pour ouvrir un document prĂ©sentĂ© comme Adobe Acrobat Reader. HĂ©bergement/flux: accĂšs initial Ă  previewdoc[.]us avec Cloudflare Turnstile (anti‑bot), redirection vers un sous‑domaine puis affichage d’un faux popup navigateur contenant une page de connexion Microsoft en reverse‑proxy. Effet: vol d’identifiants Microsoft et de la session active, permettant une prise de contrĂŽle de compte. DĂ©tails UI: la fausse fenĂȘtre popup s’aligne sur l’OS et le navigateur (ex. Windows/Edge, macOS/Safari) et simule une barre d’adresse affichant une URL Microsoft crĂ©dible. — Techniques d’évasion observĂ©es — ...

22 novembre 2025 Â· 3 min

Sturnus: un nouveau trojan bancaire Android contourne WhatsApp, Telegram et Signal

Source: ThreatFabric — ThreatFabric publie une analyse d’un nouveau malware bancaire Android privĂ© nommĂ© « Sturnus », actuellement en phase d’évaluation limitĂ©e mais dĂ©jĂ  pleinement fonctionnel et ciblant des banques d’Europe du Sud et d’Europe centrale. ‱ Profil de la menace. Sturnus est un trojan bancaire Android dotĂ© de prise de contrĂŽle complĂšte de l’appareil (VNC/hVNC), de vol de justificatifs via overlays HTML et d’une surveillance poussĂ©e des messageries chiffrĂ©es (WhatsApp, Telegram, Signal). Son diffĂ©renciateur clĂ©: il contourne le chiffrement E2E en capturant ce qui est affichĂ© aprĂšs dĂ©chiffrement (Ă©cran et arbre UI), offrant aux opĂ©rateurs une visibilitĂ© en temps rĂ©el des conversations. đŸŽŻđŸ“± ...

22 novembre 2025 Â· 3 min

DigitStealer : un infostealer macOS en JXA qui laisse peu de traces

Source : Jamf Threat Labs (blog Jamf) — Analyse technique d’un nouvel infostealer macOS baptisĂ© « DigitStealer », observĂ© comme non dĂ©tectĂ© sur VirusTotal au moment de l’analyse, distribuĂ© via une image disque se faisant passer pour l’outil lĂ©gitime DynamicLake. 🔎 DĂ©couverte et distribution Le malware est livrĂ© dans une image disque non signĂ©e « DynamicLake.dmg » et imite l’utilitaire lĂ©gitime DynamicLake (lĂ©gitime signĂ© Team ID XT766AV9R9), mais distribuĂ© via le domaine factice https[:]//dynamiclake[.]org. Le paquet inclut un fichier « Drag Into Terminal.msi » (extension inhabituelle sur macOS) incitant l’utilisateur Ă  exĂ©cuter un one‑liner curl | bash pour contourner Gatekeeper et lancer l’infection en mĂ©moire. ⚙ ChaĂźne d’exĂ©cution et Ă©vasion ...

21 novembre 2025 Â· 4 min

CrowdStrike rĂ©vĂšle que des dĂ©clencheurs politiques augmentent les failles dans le code gĂ©nĂ©rĂ© par DeepSeek‑R1

Selon CrowdStrike Research, des tests indĂ©pendants du modĂšle DeepSeek‑R1 (671B, publiĂ© en janvier 2025 par la startup chinoise DeepSeek) indiquent que certains dĂ©clencheurs politiques dans les prompts font significativement varier la sĂ©curitĂ© du code gĂ©nĂ©rĂ©. L’étude a Ă©tĂ© menĂ©e sur le modĂšle brut open source (hors garde‑fous API) et comparĂ©e Ă  d’autres LLMs open source occidentaux, ainsi qu’à une version distillĂ©e (DeepSeek‑R1‑distill‑llama‑70B). ⚙ RĂ©sultats de base: DeepSeek‑R1 est globalement performant en gĂ©nĂ©ration de code, avec un taux de vulnĂ©rabilitĂ©s de 19% sans dĂ©clencheurs. Les modĂšles de raisonnement produisent en moyenne un code plus sĂ»r que les non‑raisonnants; les modĂšles plus rĂ©cents s’en sortent mieux que les plus anciens. ...

20 novembre 2025 Â· 3 min
Derniùre mise à jour le: 18 Dec 2025 📝