Campagne de malware WordPress utilisant Google Tag Manager

L’article publié par Sucuri analyse une campagne de malware ciblant WordPress, qui exploite les conteneurs Google Tag Manager (GTM) pour rediriger les utilisateurs vers des domaines de spam. Les chercheurs en sécurité ont découvert que cette attaque injecte des scripts GTM malveillants directement dans la base de données WordPress, plutôt que dans les fichiers de thème, rendant ainsi la détection plus difficile. La campagne a déjà affecté plus de 200 sites web et utilise le domaine légitime googletagmanager.com pour contourner les filtres de sécurité. ...

18 juillet 2025 · 2 min

Fuite de données massive chez Paradox.ai suite à une infection par Nexus Stealer

L’article de KrebsOnSecurity rapporte une fuite de données majeure chez Paradox.ai, causée par une infection au malware Nexus Stealer sur l’appareil d’un développeur vietnamien. Le malware a permis l’exfiltration de mots de passe stockés, de cookies d’authentification et de données de navigation, exposant les informations personnelles de millions de candidats à l’emploi chez McDonald’s et des mots de passe faibles pour des comptes de clients Fortune 500. La compromission a révélé des faiblesses systémiques en matière de sécurité, telles que de mauvaises pratiques de gestion des mots de passe, la réutilisation des identifiants sur plusieurs systèmes d’entreprise, et la compromission de jetons d’authentification pour les plateformes Okta SSO et Atlassian. ...

18 juillet 2025 · 2 min

Nouvelle technique d'attaque par contournement SS7 dévoilée

Cet article publié par Enea présente une nouvelle technique d’attaque par contournement du protocole SS7, mise en lumière par leur équipe d’experts en renseignement sur les menaces. SS7 est un protocole utilisé par les opérateurs mobiles pour échanger des informations, et le TCAP (Transaction Capabilities Application Part) est une couche de ce protocole qui transporte des données d’application. Cette couche est codée en ASN.1 BER, offrant une certaine flexibilité qui a été exploitée par des attaquants. ...

18 juillet 2025 · 2 min

Sécurisation des modèles de langage dans les applications

L’article publié par Emerging Technology Security fournit des conseils sur la manière de bien délimiter les évaluations de sécurité des applications lorsque des modèles de langage (LLMs) sont intégrés. Il souligne que l’intégration de composants d’intelligence artificielle élargit les surfaces d’attaque en créant des relations transitives entre les utilisateurs et les systèmes backend, ce qui signifie que tout ce qu’un modèle de langage peut accéder doit être considéré comme accessible aux utilisateurs. ...

18 juillet 2025 · 2 min

Un package Python malveillant vole des données de cartes de crédit

Imperva rapporte une attaque sophistiquée impliquant un package Python malveillant nommé ‘cloudscrapersafe’ sur PyPI. Ce package se fait passer pour un outil légitime de scraping web, mais intègre des capacités de vol de cartes de crédit. Le malware cible spécifiquement les transactions des passerelles de paiement, extrayant les numéros de cartes et les dates d’expiration avant d’exfiltrer ces données vers un bot Telegram. Cette attaque illustre les risques des attaques de la chaîne d’approvisionnement et l’importance d’une vigilance accrue lors de l’utilisation d’outils de contournement de sécurité. ...

18 juillet 2025 · 2 min

Analyse du ransomware Secp0 ciblant les systèmes Linux

L’article analyse le ransomware Secp0, apparu début 2025, qui a initialement été mal compris comme un groupe d’extorsion de divulgation de vulnérabilités, mais qui fonctionne en réalité comme un ransomware traditionnel à double extorsion, chiffrant les données tout en menaçant de les divulguer publiquement. Secp0 a été identifié pour la première fois en février 2025 et a revendiqué sa première victime en mars 2025, une entreprise IT américaine, en compromettant des données et en chiffrant des serveurs. En mai 2025, Secp0 a retardé ses publications, citant une file d’attente de sociétés et testant une solution logicielle, probablement la plateforme d’extorsion World Leaks. ...

16 juillet 2025 · 2 min

Campagne d'exploitation des appareils SonicWall SMA avec le malware OVERSTEP

L’article de Mandiant et Google Threat Intelligence Group met en lumière une campagne d’exploitation en cours par un acteur malveillant, désigné UNC6148, visant les appareils SonicWall Secure Mobile Access (SMA) 100 en fin de vie. UNC6148 utilise des identifiants et des seeds OTP volés lors d’intrusions précédentes pour accéder aux appareils, même après l’application de mises à jour de sécurité. Le malware OVERSTEP, un rootkit en mode utilisateur, est déployé pour modifier le processus de démarrage des appareils, voler des informations sensibles et se dissimuler. ...

16 juillet 2025 · 2 min

Le malware ZuRu cible les utilisateurs macOS avec des applications trojanisées

L’article, publié par Phil Stokes & Dinesh Devadoss, met en lumière la résurgence du malware ZuRu qui cible les utilisateurs de macOS en trojanisant des applications populaires utilisées par les développeurs et professionnels de l’IT. Historique et évolution : Initialement découvert en juillet 2021, ZuRu a été distribué via des résultats de recherche empoisonnés sur Baidu, redirigeant les utilisateurs vers des versions trojanisées d’applications comme iTerm2. En 2024, des chercheurs ont identifié l’utilisation du framework open-source Khepri C2 pour les opérations post-infection. ...

13 juillet 2025 · 2 min

Augmentation des campagnes de phishing depuis des domaines .es

L’article publié par Cofense met en lumière une augmentation de 19 fois des campagnes malveillantes lancées à partir de domaines .es, faisant de ce TLD le troisième le plus utilisé pour ces attaques après .com et .ru. Depuis janvier, 1 373 sous-domaines hébergent des pages web malveillantes sur 447 domaines de base en .es. 99 % de ces campagnes sont axées sur le phishing d’identifiants, tandis que le reste distribue des trojans d’accès à distance (RAT) comme ConnectWise RAT, Dark Crystal et XWorm. ...

11 juillet 2025 · 1 min

Compromission de la sécurité des cartes eUICC Kigen révélée par Security Explorations

Security Explorations, un laboratoire de recherche, a mené une analyse de sécurité sur la technologie eSIM, révélant une compromission des cartes eUICC de Kigen. Cette découverte remet en question les affirmations de sécurité de Kigen, qui prétend que ses eSIM sont aussi sécurisées que les cartes SIM traditionnelles grâce à la certification GSMA. L’attaque a permis de compromettre des cartes eUICC en accédant physiquement à la carte et en connaissant les clés nécessaires pour installer des applications Java malveillantes. Un vecteur d’attaque à distance via le protocole OTA SMS-PP a également été démontré. Cela prouve l’absence de sécurité pour les profils eSIM et les applications Java sur ces cartes. ...

11 juillet 2025 · 2 min
Dernière mise à jour le: 10 Sep 2025 📝