ChaĂźne d’approvisionnement: un package npm MCP piĂ©gĂ© dĂ©ploie une double porte dĂ©robĂ©e

Selon Koi Security, des chercheurs ont identifiĂ© un deuxiĂšme package serveur MCP malveillant en une semaine, rĂ©vĂ©lant une menace grandissante de chaĂźne d’approvisionnement visant les outils de dĂ©veloppement IA. Le package npm @lanyer640/mcp-runcommand-server, d’abord publiĂ© comme lĂ©gitime, a Ă©tĂ© ultĂ©rieurement armĂ© tout en conservant ses fonctionnalitĂ©s pour gagner la confiance et contourner les tests. Le package implĂ©mente une architecture Ă  double porte dĂ©robĂ©e: (1) un hook preinstall s’exĂ©cutant lors de npm install/npx qui ouvre immĂ©diatement un shell inversĂ© vers 45.115.38.27:2333 ; (2) une backdoor runtime qui, au lancement du serveur MCP, gĂ©nĂšre un shell interactif cachĂ© avec connexion TCP persistante. MalgrĂ© ces capacitĂ©s, la fonctionnalitĂ© lĂ©gitime de run_command est maintenue pour Ă©chapper Ă  la dĂ©tection. ...

30 septembre 2025 Â· 2 min

Datzbro : un nouveau RAT Android ciblant des seniors via de fausses offres de voyage sur Facebook

Selon ThreatFabric (blog de recherche), des chercheurs ont identifiĂ© « Datzbro », un nouveau malware Android de type RAT/banking trojan opĂ©rĂ© par des dĂ©veloppeurs sinophones et diffusĂ© par des campagnes d’ingĂ©nierie sociale sophistiquĂ©es visant des seniors dans des groupes Facebook liĂ©s aux voyages et activitĂ©s sociales. Le malware combine des fonctions de prise de contrĂŽle Ă  distance et de cheval de Troie bancaire pour la fraude financiĂšre : abus des Services d’accessibilitĂ© Android, keylogging, vol d’identifiants, et attaques par superposition. Les opĂ©rateurs peuvent diffuser l’écran, simuler des gestes et utiliser un mode de contrĂŽle « schĂ©matique » qui reconstruit l’interface Ă  partir des Ă©vĂ©nements d’accessibilitĂ©, tout en masquant les actions malveillantes via des superpositions noires Ă  transparence ajustable. đŸ›đŸ“± ...

30 septembre 2025 Â· 2 min

Des routeurs cellulaires Milesight abusés (CVE-2023-43261) pour des campagnes de smishing en Europe

Selon SEKOIA (blog.sekoia.io), des campagnes de smishing exploitent des routeurs cellulaires industriels Milesight via CVE-2023-43261 et une API non authentifiĂ©e pour envoyer des SMS malveillants, ciblant principalement des utilisateurs belges et europĂ©ens. Les chercheurs dĂ©crivent une exploitation du point de terminaison /cgi via des requĂȘtes POST permettant l’envoi de SMS sans authentification. Les acteurs utilisent des payloads JSON avec des paramĂštres pour accĂ©der aux fonctions query_outbox et query_inbox. Plus de 572 routeurs vulnĂ©rables ont Ă©tĂ© confirmĂ©s parmi 19 000 dispositifs exposĂ©s publiquement, avec des signes d’abus remontant Ă  fĂ©vrier 2022. ...

30 septembre 2025 Â· 2 min

Detour Dog détourne des enregistrements DNS TXT pour piloter 30 000 sites compromis et livrer Strela Stealer

Selon Infoblox (blog Threat Intelligence), des chercheurs dĂ©crivent l’acteur « Detour Dog » qui opĂšre depuis fĂ©vrier 2020 un vaste rĂ©seau d’environ 30 000 sites compromis sur 584 TLDs, utilisant des enregistrements DNS TXT comme canal de commande et contrĂŽle (C2). D’abord dĂ©diĂ© aux redirections vers des arnaques, l’opĂ©ration s’est transformĂ©e pour distribuer des malwares, notamment Strela Stealer, via un systĂšme de livraison basĂ© sur le DNS. Les requĂȘtes DNS cĂŽtĂ© serveur, invisibles pour les visiteurs, conditionnent des redirections ou l’exĂ©cution de code distant selon la localisation et le type d’appareil. L’infrastructure s’appuie sur du bulletproof hosting et plusieurs TDS pour la persistance, et se reconstitue en quelques heures aprĂšs perturbation. ...

30 septembre 2025 Â· 3 min

Fuite de donnĂ©es: le rĂ©seau crypto A7 d’Ilan Shor, appuyĂ© par des ex-banques russes, sert l’évasion de sanctions et l’ingĂ©rence

Selon reporter.london (en collaboration avec Context.ro), une fuite de donnĂ©es liĂ©e Ă  Anykey LLC expose en dĂ©tail le rĂ©seau crypto et de paiements A7 pilotĂ© par l’homme d’affaires moldave en fuite Ilan Shor, adossĂ© Ă  des cadres issus de grandes banques russes et connectĂ© Ă  des opĂ©rations d’ingĂ©rence. Le Financial Times avait prĂ©cĂ©demment estimĂ© Ă  9 milliards de dollars les transactions du stablecoin A7A5 dans les quatre premiers mois. ‱ Acteurs et infrastructure clĂ©s 🔧 Les documents internes mentionnent des ex-chefs de dĂ©partement de Sberbank, Vnesheconombank (VEB) et Russian Standard comme cadres d’A7. A7 a Ă©tĂ© lancĂ© avec la banque de dĂ©fense russe Promsvyazbank (PSB) et inclut le stablecoin adossĂ© au rouble A7A5. Le 3 septembre, Vladimir Poutine a inaugurĂ© Ă  Vladivostok le nouveau centre international de traitement des paiements d’A7 aux cĂŽtĂ©s d’Ilan Shor et du prĂ©sident de PSB, Pyotr Fradkov. La fuite, attribuĂ©e Ă  la sociĂ©tĂ© IT moscovite Anykey LLC, validĂ©e par l’agence moldave IPN, montre aussi un Ă©cosystĂšme d’environ 500 personnes reliant A7, l’ONG Evraziya, et des brokers financiers au Kirghizstan. ...

30 septembre 2025 Â· 3 min

Klopatra : un trojan bancaire Android sophistiquĂ© protĂ©gĂ© par Virbox cible l’Espagne et l’Italie

Selon Cleafy (Cleafy Labs), un nouveau trojan bancaire Android nommĂ© Klopatra, dotĂ© de capacitĂ©s de RAT et d’un haut niveau d’obfuscation via l’outil commercial Virbox, a ciblĂ© principalement des utilisateurs en Espagne et en Italie, compromettant plus de 3 000 appareils au travers de deux campagnes. Klopatra se propage via un dropper se faisant passer pour « Mobdro Pro IP TV + VPN », utilisant JSON Packer pour dissimuler sa charge utile. Le malware abuse des Services d’AccessibilitĂ© Android pour obtenir un contrĂŽle complet de l’appareil (captures de frappes, manipulation d’UI, enregistrement d’écran, octroi autonome de permissions) et exĂ©cute des transactions frauduleuses en temps rĂ©el. ...

30 septembre 2025 Â· 3 min

Mandiant rĂ©vĂšle UNC6040 : vishing et abus d’apps OAuth pour exfiltrer des donnĂ©es Salesforce

Selon le blog Google Cloud Threat Intelligence (Mandiant) dans un article publiĂ© le 30 septembre, un acteur financier baptisĂ© UNC6040 mĂšne des campagnes de vishing pour compromettre des instances Salesforce via des apps OAuth malveillantes, visant le vol massif de donnĂ©es et l’extorsion. ChaĂźne d’attaque dĂ©crite: (1) Usurpation du support IT pour pousser les employĂ©s Ă  autoriser des apps connectĂ©es falsifiĂ©es, notamment des variantes du Salesforce Data Loader; (2) Exfiltration immĂ©diate via Bulk API, pagination REST, ou export de rapports; (3) Mouvement latĂ©ral vers Okta/Microsoft 365. L’infrastructure observĂ©e inclut l’usage de Mullvad VPN. ...

30 septembre 2025 Â· 2 min

MatrixPDF transforme des PDF en vecteurs de phishing et de malware

Selon une analyse publiĂ©e par Varonis (blog), MatrixPDF est un toolkit de cybercriminalitĂ© qui convertit des fichiers PDF lĂ©gitimes en vecteurs de phishing et de livraison de malware. ‱ Ce kit permet d’embarquer du JavaScript malveillant, de crĂ©er de faux invites de documents sĂ©curisĂ©s, de flouter le contenu et de rediriger les victimes vers des sites d’hĂ©bergement de charges utiles. Il mise sur la confiance accordĂ©e aux PDF et sur des surcouches de social engineering pour inciter Ă  l’interaction. ...

30 septembre 2025 Â· 3 min

Silent Push cartographie l’abus des fournisseurs de DNS dynamique et suit 70 000 domaines

Source: Silent Push — Dans une publication de recherche du 26 septembre 2025, l’équipe Threat Intelligence de Silent Push analyse l’usage abusif des fournisseurs de sous‑domaines (« Dynamic DNS ») et annonce des exports de donnĂ©es pour suivre plus de 70 000 domaines qui louent des sous‑domaines. ‱ PortĂ©e et objectif: Silent Push a compilĂ© des exports exclusifs permettant aux organisations de surveiller en temps rĂ©el les domaines louant des sous‑domaines, souvent exploitĂ©s par des acteurs malveillants. L’objectif est d’aider Ă  dĂ©tecter, alerter, ou bloquer les connexions vers ces hĂŽtes selon la tolĂ©rance au risque. Les exports et les flux IOFA (Indicators Of Future Attack) sont disponibles pour les clients Enterprise. ...

30 septembre 2025 Â· 2 min

Unit 42 révÚle « Phantom Taurus », un APT chinois utilisant la suite .NET NET-STAR pour backdoorer des serveurs IIS

Selon Unit 42 (Palo Alto Networks), cette recherche dĂ©taille un nouvel acteur Ă©tatique chinois, « Phantom Taurus », menant des opĂ©rations d’espionnage sur le long terme contre des organisations gouvernementales et des tĂ©lĂ©coms en Afrique, au Moyen-Orient et en Asie. L’enquĂȘte (sur plus de deux ans et demi) dĂ©crit l’évolution du groupe : passage d’un vol de donnĂ©es centrĂ© sur l’email Ă  un ciblage direct des bases de donnĂ©es. Les objectifs observĂ©s s’alignent avec des intĂ©rĂȘts stratĂ©giques de la RPC, notamment les communications diplomatiques, le renseignement de dĂ©fense et des opĂ©rations gouvernementales critiques, avec une activitĂ© corrĂ©lĂ©e Ă  d’importants Ă©vĂ©nements gĂ©opolitiques. ...

30 septembre 2025 Â· 3 min
Derniùre mise à jour le: 28 Oct 2025 📝