Des paquets npm malveillants usurpent Flashbots et volent des clés privées via Telegram

Selon Socket (blog de recherche), l’équipe Threat Research a identifiĂ© une attaque coordonnĂ©e de la chaĂźne d’approvisionnement via quatre paquets npm se faisant passer pour des utilitaires crypto et Flashbots, visant les dĂ©veloppeurs Web3, les chercheurs MEV et les opĂ©rateurs DeFi, avec un risque de pertes financiĂšres immĂ©diates et irrĂ©versibles. — DĂ©tails clĂ©s — Type d’attaque : supply chain sur l’écosystĂšme npm avec usurpation d’outils lĂ©gitimes (crypto/Flashbots). Cible : dĂ©veloppeurs Web3, MEV searchers, opĂ©rateurs DeFi. Impact : vol d’identifiants et de clĂ©s privĂ©es de portefeuilles, exfiltrĂ©s vers une infrastructure Telegram contrĂŽlĂ©e par l’attaquant. — Vecteurs et techniques — ...

7 septembre 2025 Â· 2 min

Fuite « Kim » : un dump rĂ©vĂšle le playbook de vol d’identifiants de Kimsuky (APT43) et une infrastructure hybride DPRK–PRC

Source: DomainTools (Investigations). Dans une analyse en trois volets, DomainTools dĂ©taille une fuite (« Kim dump ») attribuĂ©e Ă  un opĂ©rateur alignĂ© sur la CorĂ©e du Nord, offrant une vue opĂ©rationnelle inĂ©dite sur les tactiques, outils et infrastructures de Kimsuky (APT43), avec des indices d’un fonctionnement hybride utilisant des ressources chinoises. ‱ DĂ©couvertes clĂ©s: l’acteur compile manuellement du code malveillant en NASM (chargers, shellcode Windows), exĂ©cute de l’OCR sur des PDF techniques corĂ©ens liĂ©s Ă  la GPKI et aux VPN, et maintient un accĂšs persistant via un rootkit Linux (syscall hooking/khook) cachĂ© sous des chemins trompeurs. Les journaux PAM/SSH montrent des rotations de mots de passe et l’usage de comptes administrateurs (oracle, svradmin, app_adm01), tandis qu’une infrastructure de phishing AiTM imite des portails gouvernementaux KR. Des artefacts rĂ©seau rĂ©vĂšlent en parallĂšle une reconnaissance ciblĂ©e de TaĂŻwan (gouvernement, acadĂ©mique, dev). ...

7 septembre 2025 Â· 3 min

GhostRedirector cible des serveurs Windows avec la backdoor Rungan et un module IIS Gamshen pour fraude SEO

Selon ESET (billet de recherche), des chercheurs ont documentĂ© un nouvel acteur baptisĂ© GhostRedirector, actif depuis au moins aoĂ»t 2024, qui a compromis au moins 65 serveurs Windows (principalement au BrĂ©sil, en ThaĂŻlande et au Vietnam). L’arsenal inclut une backdoor C++ passive (Rungan) et un module IIS natif malveillant (Gamshen) orientĂ© fraude SEO. ‱ Victimologie et chronologie 🔎 PĂ©riode observĂ©e: dĂ©cembre 2024–avril 2025 (tĂ©lĂ©mĂ©trie ESET), scan internet en juin 2025. Victimes: diverses verticales (assurance, santĂ©, retail, transport, technologie, Ă©ducation). GĂ©os principales: BrĂ©sil, ThaĂŻlande, Vietnam; cas additionnels au PĂ©rou, USA, Canada, Finlande, Inde, Pays-Bas, Philippines, Singapour. Attribution: alignement Chine (confiance moyenne) (chaĂźnes codĂ©es en chinois, certificat de signature d’une sociĂ©tĂ© chinoise, mot de passe contenant « huang »). ‱ ChaĂźne d’intrusion et persistance ...

7 septembre 2025 Â· 3 min

GPUGate : une campagne OpenCL cible les pros IT d’Europe de l’Ouest via de faux installateurs GitHub Desktop

Selon Arctic Wolf, des chercheurs ont mis au jour « GPUGate », une campagne sophistiquĂ©e visant des professionnels IT en Europe de l’Ouest via des publicitĂ©s Google malveillantes menant Ă  de faux installateurs GitHub Desktop. L’objectif apparent est l’accĂšs initial pour le vol d’identifiants et une possible prĂ©paration au dĂ©ploiement de ransomware, avec des indices pointant vers des acteurs russophones. La charge utile (≈128 Mo) se distingue par une Ă©vasion basĂ©e sur GPU : un mĂ©canisme de dĂ©chiffrement conditionnel (« GPU-gated ») n’exĂ©cute le code que sur des machines dotĂ©es d’un GPU rĂ©el dont le nom de pĂ©riphĂ©rique dĂ©passe 10 caractĂšres, contournant efficacement VM et sandboxes. Le binaire embarque plus de 100 exĂ©cutables factices pour brouiller l’analyse. ...

7 septembre 2025 Â· 3 min

Un vaste rĂ©seau IPTV pirate exploite 1 100+ domaines et 10 000 IP via panneaux compromis

Selon Cyber Security News, des chercheurs en sĂ©curitĂ© ont mis au jour une opĂ©ration IPTV illicite Ă  grande Ă©chelle s’appuyant sur plus de 1 100 domaines et 10 000 adresses IP pour diffuser des contenus premium non autorisĂ©s. L’opĂ©ration est attribuĂ©e Ă  des entitĂ©s dont XuiOne, Tiyansoft et l’individu Nabi Neamati. Elle s’appuie sur des panneaux de contrĂŽle compromis et une infrastructure Ă  rotation rapide pour rĂ©sister aux tentatives de dĂ©mantĂšlement. L’impact est l’hĂ©bergement et la distribution non autorisĂ©s de flux premium Ă  grande Ă©chelle. đŸ›°ïž ...

7 septembre 2025 Â· 2 min

H1 2025: Microsoft et les appliances pĂ©rimĂ©triques en tĂȘte des exploits, essor des RATs, fraude NFC et Magecart

Source: Recorded Future / Insikt Group. Dans un rapport publiĂ© le 28 aoĂ»t 2025, le chercheur dĂ©taille les tendances vulnĂ©rabilitĂ©s et malwares observĂ©es au 1er semestre 2025, avec un focus sur l’exploitation des systĂšmes exposĂ©s, l’évolution des outils et TTPs, et les menaces mobiles et e‑commerce. Principaux constats vulnĂ©rabilitĂ©s: 23 667 CVE publiĂ©es (+16% vs H1 2024), 161 vulnĂ©rabilitĂ©s activement exploitĂ©es dont 42% avec PoC public, 69% sans authentification et 30% RCE. Microsoft concentre le plus grand nombre d’exploits (17% des cas), Ă  Ă©galitĂ© avec les appliances pĂ©rimĂ©triques (SSL‑VPN, NGFW, portails d’accĂšs). Plus de la moitiĂ© des exploitations attribuĂ©es impliquent des acteurs Ă©tatiques; les failles d’Ivanti sont particuliĂšrement visĂ©es (ex. CVE‑2025‑0282). Post‑exploitation, Cobalt Strike domine, suivi de Vshell RAT; les backdoors reprĂ©sentent ~23% des charges. ...

5 septembre 2025 Â· 3 min

Attaque supply‑chain « s1ngularity » sur les packages Nx : malware dopĂ© Ă  l’IA et fuites via GitHub

Selon Wiz Research (billet de recherche), une attaque supply‑chain baptisĂ©e « s1ngularity » a compromis des packages Nx sur npm et dĂ©ployĂ© un malware utilisant des CLIs d’IA pour identifier des fichiers sensibles et exfiltrer des donnĂ©es via des comptes GitHub compromis. ‱ Nature et impact: attaque supply‑chain sur des packages Nx (npm). Le malware, alimentĂ© par des CLIs d’IA (Claude, Gemini, Amazon Q), a entraĂźnĂ© des fuites de milliers de secrets et la publication de dĂ©pĂŽts privĂ©s, touchant plus de 1 700 victimes. GitHub a procĂ©dĂ© Ă  des rĂ©vocations massives d’identifiants en rĂ©ponse. ...

4 septembre 2025 Â· 2 min

Des acteurs malveillants exploitent Grok (X) pour contourner les restrictions de liens

Contexte: BleepingComputer rapporte que sur X, des acteurs malveillants utilisent l’assistant IA intĂ©grĂ© Grok pour contourner des restrictions de publication de liens mises en place afin de rĂ©duire la publicitĂ© malveillante. Des acteurs malveillants exploitent Grok, l’assistant IA d’X, pour contourner les restrictions de publication de liens destinĂ©es Ă  limiter la publicitĂ© malveillante. đŸ€–đŸ”—đŸš« Cette utilisation abusive permet de faire passer des liens malgrĂ© les limitations imposĂ©es par la plateforme, sapant les efforts de modĂ©ration dĂ©ployĂ©s pour rĂ©duire les campagnes publicitaires nuisibles. ...

4 septembre 2025 Â· 1 min

Détournement de tokens OAuth via Salesloft/Drift pour accéder à Salesforce (Zscaler, Palo Alto touchés)

Source : Varonis — Analyse d’une attaque supply chain oĂč des tokens OAuth liĂ©s aux intĂ©grations Salesloft et Drift ont Ă©tĂ© dĂ©tournĂ©s pour accĂ©der Ă  des environnements Salesforce de plusieurs organisations, dont Zscaler et Palo Alto Networks. 🚹 Les assaillants ont exploitĂ© des connexions tierces de confiance pour mener une attaque de chaĂźne d’approvisionnement. En dĂ©tournant des tokens OAuth associĂ©s aux intĂ©grations Salesloft et Drift, ils ont accĂ©dĂ© Ă  des environnements Salesforce via des appels API lĂ©gitimes, ce qui a contournĂ© les contrĂŽles traditionnels et Ă©largi le pĂ©rimĂštre et le blast radius. L’incident illustre la nĂ©cessitĂ© d’une approche plus data-first avec une gouvernance renforcĂ©e des applications OAuth et une surveillance en temps rĂ©el. ...

4 septembre 2025 Â· 2 min

Le groupe « Noisy Bear » cible KazMunaiGas via LNK malveillants et loaders PowerShell

Selon Seqrite Labs, une nouvelle menace baptisĂ©e « Noisy Bear » mĂšne des attaques ciblĂ©es contre des employĂ©s de KazMunaiGas au Kazakhstan, en s’appuyant sur des leurres RH (planning de salaires) pour livrer une chaĂźne d’infection multi‑étapes et obtenir un accĂšs persistant. ‱ Nature de l’attaque: spear‑phishing avec faux emails RH contenant des archives ZIP et des fichiers LNK agissant comme tĂ©lĂ©chargeurs. ‱ Charge utile et persistance: dĂ©ploiement d’un implant DLL 64‑bit assurant un accĂšs persistant et une cohabitation singleton (sĂ©maphores), avec injections de code dans des processus systĂšme. ‱ Impact visĂ©: prise de contrĂŽle Ă  distance via reverse shell, maintien furtif et persistance sur les postes ciblĂ©s du secteur de l’énergie. ‱ Infrastructures et attribution: utilisation d’une infrastructure hĂ©bergĂ©e chez Aeza Group LLC (hĂ©bergeur sanctionnĂ©) et d’outils open source de red team, Ă©lĂ©ments suggĂ©rant une possible attribution russe. ...

4 septembre 2025 Â· 2 min
Derniùre mise à jour le: 30 Oct 2025 📝