Stardrop : campagne supply chain NPM ciblant l'IA, le capital-risque et le luxe

🌐 Contexte L’article est publiĂ© le 15 avril 2026 par OpenSourceMalware.com. Il documente une campagne d’attaque supply chain active sur le registre NPM, baptisĂ©e Stardrop, dĂ©tectĂ©e Ă  partir du 9 avril 2026 avec un rythme de publication de plus de 40 packages malveillants par jour. 🎯 Cibles Les packages usurpent des noms associĂ©s Ă  : Entreprises d’IA : HuggingFace, Codeium, Cerebras, Groq, Inflection AI, Midjourney, Windsurf, Cursor, etc. Fonds de capital-risque : a16z, Bessemer VC, Khosla VC, Founders Fund, Coatue, Felicis, etc. Marques de luxe : Givenchy, Louis Vuitton, Valentino, Versace, Lamborghini, etc. 🔧 MĂ©canisme d’attaque La chaĂźne d’infection repose sur trois Ă©tapes : ...

15 avril 2026 Â· 3 min

Faux site Windows Update en français distribue un infostealer multi-couches ciblant la France

đŸ—“ïž Contexte Article publiĂ© le 9 avril 2026 par Malwarebytes sur Security Boulevard. Il s’agit d’une analyse technique d’une campagne de distribution de malware via un faux site de support Windows, ciblant principalement les utilisateurs francophones. 🎣 Vecteur d’infection La campagne repose sur le domaine typosquattĂ© microsoft-update[.]support, qui imite une page officielle Microsoft. Le site, rĂ©digĂ© entiĂšrement en français, propose une fausse mise Ă  jour cumulative Windows 24H2 avec un numĂ©ro d’article KB plausible. Le fichier distribuĂ© est WindowsUpdate 1.0.0.msi (83 Mo), construit avec WiX Toolset 4.0.0.5512, créé le 4 avril 2026, avec des mĂ©tadonnĂ©es usurpant l’identitĂ© de Microsoft. ...

11 avril 2026 Â· 4 min

Trivy compromis une seconde fois : version malveillante v0.69.4 diffusée avec un stealer

🔍 Contexte Source : IT-Connect, publiĂ© le 20 mars 2026. Cet article rapporte un second incident de sĂ©curitĂ© majeur affectant Trivy, le scanner de vulnĂ©rabilitĂ©s open source maintenu par Aqua Security, en l’espace de trois semaines. 📅 Chronologie des incidents Fin fĂ©vrier 2026 : Un bot autonome nommĂ© hackerbot-claw exploite une faille dans un workflow GitHub Actions pour dĂ©rober un jeton d’accĂšs et prendre le contrĂŽle du dĂ©pĂŽt GitHub de Trivy. Le dĂ©pĂŽt disparaĂźt temporairement de GitHub. 19 mars 2026 : Un nouvel incident survient. Le compte d’automatisation officiel aqua-bot publie une version malveillante v0.69.4 de Trivy. Une balise v0.70.0 est Ă©galement briĂšvement créée. ⚙ MĂ©canisme d’attaque Selon le rapport de StepSecurity, l’opĂ©ration GitHub Action aquasecurity/trivy-action a Ă©tĂ© modifiĂ©e pour pointer vers des commits corrompus contenant un script malveillant. Ce script : ...

22 mars 2026 Â· 2 min

ENISA publie un guide technique pour un usage sécurisé des gestionnaires de paquets

Selon ENISA (Agence de l’Union europĂ©enne pour la cybersĂ©curitĂ©), ce document v1.1 publiĂ© en mars 2026 fournit un avis technique pour sĂ©curiser la consommation de paquets dans les Ă©cosystĂšmes logiciels (npm, pip, Maven, etc.), en couvrant les risques, les menaces supply chain et des recommandations opĂ©rationnelles pour les dĂ©veloppeurs. ‱ Panorama des risques et du contexte Le guide distingue deux grandes familles de risques: vulnĂ©rabilitĂ©s inhĂ©rentes aux paquets (mauvaises pratiques de codage, projets abandonnĂ©s) et attaques de la supply chain (insertion de paquets malveillants, compromission de paquets lĂ©gitimes, typosquatting, namespace/dependency confusion). Il illustre l’ampleur potentielle via des exemples concrets (ex.: incident npm touchant des paquets Ă  trĂšs fort volume de tĂ©lĂ©chargements; vulnĂ©rabilitĂ© critique React CVE-2025-55182) et rappelle l’effet de cascade sur des millions de projets. ‱ Menaces supply chain mises en avant ⚠ ...

11 mars 2026 Â· 2 min

DoppelgĂ€nger / RRN : une infrastructure de dĂ©sinformation rĂ©siliente et industrialisĂ©e (2022–2026)

Source: DomainTools Investigations (DTI). Contexte: publication d’une analyse dĂ©taillĂ©e (04/03/2026) du rĂ©seau DoppelgĂ€nger / RRN actif depuis 2022, avec collaboration de Google Threat Intelligence et AWS Threat Intelligence. L’étude prĂ©sente une architecture d’influence industrielle, centrĂ©e sur l’usurpation de marques mĂ©dias Ă  grande Ă©chelle et ancrĂ©e autour du hub narratif RRN (Reliable Recent News). Le rĂ©seau est conçu pour la rĂ©silience et la scalabilitĂ©, privilĂ©gie des TLD Ă  faible coĂ»t/scrutin et s’appuie sur une infrastructure cloud (CDN fronting) afin d’assurer la continuitĂ© opĂ©rationnelle malgrĂ© les saisies. ...

4 mars 2026 Â· 4 min

Faux site RustDesk diffuse le backdoor Winos4.0 via un installateur piégé

Source: Malwarebytes — Analyse d’une campagne d’usurpation de site distribuant un installateur RustDesk modifiĂ© qui dĂ©ploie le backdoor Winos4.0. Les chercheurs dĂ©crivent une imitation quasi parfaite du site officiel de RustDesk via le domaine malveillant rustdesk[.]work, conçu pour tromper les utilisateurs (SEO/branding) et leur faire tĂ©lĂ©charger un installateur qui paraĂźt lĂ©gitime. L’installateur installe le vrai RustDesk afin de conserver l’illusion, mais dĂ©ploie simultanĂ©ment un backdoor Winos4.0 offrant un accĂšs persistant aux attaquants. 🎭 ...

17 janvier 2026 Â· 3 min

Un faux domaine MAS diffuse Cosmali Loader via scripts PowerShell malveillants

Selon BleepingComputer, un domaine typosquattĂ© usurpant l’outil Microsoft Activation Scripts (MAS) a servi Ă  propager des scripts PowerShell malveillants qui installent le chargeur Cosmali sur des systĂšmes Windows. Faits essentiels: Type d’attaque: typosquatting et usurpation d’outil lĂ©gitime (MAS) đŸȘȘ Vecteur/chaĂźne d’infection: scripts PowerShell malveillants exĂ©cutĂ©s depuis le faux site đŸ§© Cible/impact: systĂšmes Windows infectĂ©s par Cosmali Loader (malware/loader) 🐛 Une campagne de typosquatting ciblant les utilisateurs de Microsoft Activation Scripts (MAS) a Ă©tĂ© utilisĂ©e pour diffuser un malware nommĂ© Cosmali Loader via des scripts PowerShell malveillants. ...

26 dĂ©cembre 2025 Â· 3 min

Les domaines « parkés » redirigent massivement vers arnaques et malwares (étude Infoblox)

Selon une publication de recherche d’Infoblox datĂ©e du 16 dĂ©cembre 2025 et reprise par le journaliste spĂ©cialisĂ© Brian Krebs, la navigation directe vers des domaines expirĂ©s, parkĂ©s ou typosquattĂ©s expose dĂ©sormais majoritairement les internautes Ă  des redirections malveillantes. 🚹 Constat clĂ©: alors qu’en 2014 les redirections malveillantes sur domaines parkĂ©s Ă©taient observĂ©es dans <5 % des cas, Infoblox relĂšve qu’en 2025 plus de 90 % des visites mĂšnent Ă  du contenu illĂ©gal, arnaques, scareware/abonnements antivirus, ou malwares. Les parkings vendent les « clics » Ă  des rĂ©seaux publicitaires qui les revendent souvent, jusqu’à un annonceur final sans lien direct avec le parking. ...

16 dĂ©cembre 2025 Â· 3 min

Zendesk visé par une campagne de Scattered Lapsus$ Hunters: typosquatting, faux SSO et tickets piégés

Selon ReliaQuest, une nouvelle campagne du collectif « Scattered Lapsus$ Hunters » cible les utilisateurs de Zendesk via une infrastructure de domaines typosquattĂ©s et des techniques de phishing multi‑volets. ReliaQuest a identifiĂ© plus de 40 domaines typosquattĂ©s/imitant des environnements Zendesk (ex. znedesk[.]com, vpn-zendesk[.]com) créés au cours des six derniers mois. Plusieurs hĂ©bergent des faux portails SSO affichĂ©s avant l’authentification Zendesk, visant le vol d’identifiants. Certains domaines combinent le nom de plusieurs organisations pour accroĂźtre la crĂ©dibilitĂ©. Des similaritĂ©s avec une campagne d’aoĂ»t 2025 contre Salesforce sont relevĂ©es (formatage des domaines, caractĂ©ristiques d’enregistrement, portails SSO trompeurs). ...

2 dĂ©cembre 2025 Â· 3 min

Neuf paquets NuGet malveillants sabotent bases de données et systÚmes industriels via déclencheurs différés

Selon Socket (Threat Research Team), neuf paquets NuGet publiĂ©s entre 2023 et 2024 sous l’alias « shanhai666 » contiennent du code malveillant Ă  activation temporisĂ©e visant des applications .NET et des systĂšmes industriels; 9 488 tĂ©lĂ©chargements sont recensĂ©s et, bien que signalĂ©s Ă  NuGet le 5 novembre 2025, les paquets Ă©taient encore accessibles au moment de la publication. ‱ Nature de l’attaque: campagne de supply chain utilisant des mĂ©thodes d’extension C# pour intercepter de façon transparente les opĂ©rations BD/PLC. Les packages sont 99% fonctionnels pour inspirer confiance et masquer ~20 lignes de charge malveillante. Les dĂ©clencheurs rendent l’attaque probabiliste (20% par opĂ©ration) et temporellement diffĂ©rĂ©e (2027–2028 pour BD), compliquant la dĂ©tection et l’attribution. ...

10 novembre 2025 Â· 3 min
Derniùre mise à jour le: 27 avril 2026 📝