🔎 Cyberveille

64 readers
1 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

founded 1 month ago
MODERATORS
1
 
 

Vous administrez les sites web d’une petite sociĂ©tĂ© ou d’une institution ?
Vous ĂȘtes sysadmin/webadmin ou responsable technique pour une petite structure, et vous cherchez un moyen simple d’ĂȘtre averti en cas de vulnĂ©rabilitĂ© sur vos serveurs ou logiciels ?
Bonne nouvelle : il existe une solution libre, open source Vulnerability Lookup.


🔍 C’est quoi Vulnerability Lookup ?

Vulnerability Lookup est un service développé par le CIRCL (Computer Incident Response Center Luxembourg).
C’est une plateforme libre et ouverte qui permet de chercher, consulter et comprendre des failles de sĂ©curitĂ© informatiques connues (par exemple celles qui touchent des logiciels ou des systĂšmes).
Il agrÚge des données de multiples sources (comme le CERT FR, NVD, GitHub Security Advisories, etc.) pour offrir une plateforme centralisée de veille sur les vulnérabilités.

En plus de la recherche et de la veille, le projet encourage et facilite la disclosure responsable — c’est-Ă -dire le processus Ă©thique par lequel un chercheur ou une entreprise signale une vulnĂ©rabilitĂ© de maniĂšre coordonnĂ©e et sĂ©curisĂ©e, pour que celle-ci soit corrigĂ©e avant d’ĂȘtre rendue publique.

âžĄïž C’est comme un moteur de recherche pour les failles informatiques.
âžĄïž Il aide les entreprises, chercheurs et citoyens Ă  savoir si un logiciel est vulnĂ©rable et quels risques cela reprĂ©sente.
âžĄïž Le tout est collaboratif et transparent, basĂ© sur des donnĂ©es publiques comme les bases GCVE et CVE (Common Vulnerabilities and Exposures).

Et le meilleur : c’est open source 🧡
âžĄïž Code source : github.com/vulnerability-lookup/vulnerability-lookup
âžĄïž Instance publique hĂ©bergĂ©e et mise Ă  disposition par circl.lu : cve.circl.lu

Vous pouvez donc :

  • Utiliser directement l’instance publique du CIRCL https://cve.circl.lu/, en vous inscrivant, ou
  • DĂ©ployer votre propre instance locale si vous prĂ©fĂ©rez garder vos donnĂ©es internes chez vous.
    Aucune licence à payer, aucune solution propriétaire à acheter.

📬 Recevoir des notifications email sur les vulnĂ©rabilitĂ©s

L’une des fonctionnalitĂ©s les plus utiles : les notifications automatiques par email.
Cela vous permet d’ĂȘtre alertĂ© dĂšs qu’une nouvelle vulnĂ©rabilitĂ© touche un produit ou un composant que vous surveillez.

Voici comment faire :

  1. Allez sur l’instance publique : https://cve.circl.lu/
  2. CrĂ©ez un compte (c’est gratuit).
  3. Ajoutez les produits à surveiller — par exemple :
    • nginx, apache, wordpress, openssh, microsoft exchange, etc.
  4. Activez les notifications par email :
    Suivez le guide officiel : https://www.vulnerability-lookup.org/user-manual/email-notification/
  5. Vous recevrez désormais un mail à chaque nouvelle CVE correspondant à vos critÚres.

🧠 Une touche d’innovation : l’analyse VLAI et les “Sightings”

La plateforme innove aussi avec une approche d’évaluation intelligente appelĂ©e VLAI (Vulnerability Lookup Artificial Intelligence) — un systĂšme d’analyse assistĂ©e par IA qui aide Ă  Ă©valuer la gravitĂ© et le contexte d’une vulnĂ©rabilitĂ©.
TrĂšs pratique pour estimer la criticitĂ© d’une faille qui n’a pas encore reçu de score CVSS officiel, ou pour disposer d’un premier avis avant qu’une Ă©valuation humaine ne soit publiĂ©e. 👉 En savoir plus : https://www.vulnerability-lookup.org/user-manual/ai/

Autre fonctionnalité intéressante : les Sightings.
Ils permettent de mesurer la popularitĂ© ou la visibilitĂ© d’une vulnĂ©rabilitĂ© en s’appuyant sur les articles, partages sur les rĂ©seaux sociaux et autres mentions publiques indexĂ©es par la plateforme.
En un coup d’Ɠil, vous pouvez donc vous faire une idĂ©e de l’impact rĂ©el d’une faille et de l’attention qu’elle suscite dans la communautĂ©.


💡 Pourquoi c’est intĂ©ressant ?

  • Vous restez informĂ© sans devoir scruter manuellement les flux CVE.
  • Vous Ă©vitez de dĂ©pendre d’outils commerciaux souvent hors budget pour les petites structures.
  • Vous pouvez intĂ©grer les alertes dans vos process internes (via API, scripts, etc.).
  • Vous bĂ©nĂ©ficiez d’un regard contextuel enrichi grĂące Ă  l’IA et aux Sightings.
  • Et surtout : c’est fait pour la communautĂ© 👐

Astuce bonus : si vous utilisez dĂ©jĂ  un systĂšme de tickets ou un outil de monitoring, vous pouvez interconnecter les notifications via l’API pour un suivi automatique de vos vulnĂ©rabilitĂ©s.


đŸ› ïž Projet open source, docs et contributions

👉 https://www.vulnerability-lookup.org/
👉 https://github.com/vulnerability-lookup/vulnerability-lookup

2
 
 

Selon GBHackers, un nouvel outil open source nommĂ© KawaiiGPT est apparu sur GitHub, se prĂ©sentant comme une version « kawaii » et non filtrĂ©e d’une IA, et comme un clone gratuit de « WormGPT ».

KawaiiGPT fonctionne comme un wrapper: il ne calcule pas lui‑mĂȘme mais relaie les rĂ©ponses de DeepSeek, Gemini et Kimi‑K2. Il s’appuie sur une ingĂ©nierie inverse de wrappers d’API (provenant du projet Pollinations) pour accĂ©der Ă  ces modĂšles sans clĂ©s officielles, et peut ĂȘtre utilisĂ© gratuitement sur Linux ou Termux sans inscription.

🔗 Source originale : https://gbhackers.com/kawaiigpt-a-free-wormgpt-clone-powered/

3
 
 

Lors d'un exercice de crise cette année, le systÚme informatique central de la Confédération a connu une défaillance, révÚle la NZZ am Sonntag. Celui-ci regroupe toutes les informations pour fournir aux cellules de crise cantonales une vue d'ensemble de la situation dans toute la Suisse. Pendant l'exercice de début novembre, simulant une attaque hybride contre notre pays, les cantons n'ont, à plusieurs reprises, pas pu accéder au systÚme informatique central de la Confédération ou seulement avec un certain retard. Les états-majors cantonaux n'ont donc pu suivre la situation que de maniÚre fragmentaire.

4
 
 

Pour la premiĂšre fois, des groupes de hackers russes et nord-corĂ©ens unissent leurs forces. Des chercheurs ont en effet dĂ©couvert que les gangs Gamaredon et Lazarus ont mis leurs ressources en commun
 et ça n’augure rien de bon.

...

Fin juillet, les chercheurs ont remarquĂ© que les pirates ont utilisĂ© une mĂȘme adresse IP. Il semble que les deux gangs partagent en ce moment « une infrastructure commune ».

5
 
 

De nouvelles recherches rĂ©vĂšlent qu’au cours de la pĂ©riode 2023-2025, plus de 237 opĂ©rations cyber ont ciblĂ© les infrastructures spatiales. Les satellites et les systĂšmes de communication spatiaux sont menacĂ©s par la cyberguerre, met en garde un nouveau rapport, qui fait Ă©tat de 237 opĂ©rations cyber ayant visĂ© le secteur spatial entre janvier 2023 et juillet 2025, pendant le conflit Ă  Gaza.

L’analyse, publiĂ©e par le Center for Security Studies (CSS) de l’ETH Zurich, compile des informations, notamment des publications sur les rĂ©seaux sociaux, des articles de presse et des donnĂ©es issues de forums de cybercriminalitĂ©, sur des cyberattaques contre le secteur spatial israĂ©lien et des agences internationales.

La hausse la plus spectaculaire des cyberattaques contre l’espace s’est produite lors de l’affrontement entre IsraĂ«l et l’Iran en juin 2025, lorsque 72 opĂ©rations ont Ă©tĂ© recensĂ©es en un seul mois. Cela reprĂ©sente prĂšs d’un tiers de l’ensemble des incidents identifiĂ©s sur la pĂ©riode Ă©tudiĂ©e, a indiquĂ© l’auteure du rapport, ClĂ©mence Poirier.

6
 
 

GreyNoise Labs a annoncé « GreyNoise IP Check », un outil gratuit permettant de vérifier si une adresse IP a été vue dans des opérations de scan malveillant, notamment issues de botnets et de réseaux de proxies résidentiels.

...

L’outil affiche trois rĂ©sultats possibles: 1) Clean (aucune activitĂ© malveillante dĂ©tectĂ©e), 2) Malicious/Suspicious(comportement de scan observĂ©, nĂ©cessitant une investigation des appareils du rĂ©seau), 3) Common Business Service (IP d’un VPN, rĂ©seau d’entreprise ou cloud, oĂč le scan est attendu/normal). En cas d’activitĂ©, une frise chronologique sur 90 jours est fournie pour aider Ă  identifier un point potentiel d’infection ou une corrĂ©lation temporelle (ex. installation d’un client de partage de bande passante avant l’apparition des scans).

7
 
 

Source et contexte — Truffle Security Co. publie un billet invitĂ© de Luke Marshall dĂ©taillant un scan exhaustif d’environ 5,6 millions de dĂ©pĂŽts publics GitLab Cloud (initialisĂ© le 10/09/2025) Ă  l’aide de TruffleHog, qui a permis d’identifier 17 430 secrets « live » vĂ©rifiĂ©s et de rĂ©colter plus de 9 000 $ en primes, pour un coĂ»t d’infrastructure d’environ 770 $ et une durĂ©e d’exĂ©cution d’un peu plus de 24 h.

📊 RĂ©sultats clĂ©s

  • Échelle: ~5,6 M de dĂ©pĂŽts scannĂ©s sur GitLab; comparaison Bitbucket: ~2,6 M.
  • DĂ©couvertes: 17 430 secrets valides sur GitLab vs 6 212 sur Bitbucket, soit ~35 % de densitĂ© de fuites par dĂ©pĂŽt en plus cĂŽtĂ© GitLab.
  • TemporalitĂ©: plateau des expositions sur Bitbucket depuis 2018, mais « explosion » sur GitLab, probablement corrĂ©lĂ©e Ă  la montĂ©e de l’IA et la prolifĂ©ration de clĂ©s API.
  • AnciennetĂ©: des « zombie secrets » toujours valides jusqu’à des commits datĂ©s du 16/12/2009.
  • Types de secrets: GCP est la catĂ©gorie la plus fuitĂ©e; environ 1 dĂ©pĂŽt sur 1 060 contenait des identifiants GCP valides.
  • LocalitĂ© de plateforme: 406 clĂ©s GitLab valides trouvĂ©es sur GitLab contre 16 sur Bitbucket (≈25×), illustrant que les secrets d’une plateforme fuient majoritairement sur cette mĂȘme plateforme.
  • Cas marquant: un token Slack attribuĂ© Ă  une organisation (confirmĂ© via l’URL d’équipe et page de login Okta) classĂ© P1 et rĂ©munĂ©rĂ© 2 100 $.
8
 
 
  • Google vous laisse installer des bombes Ă  retardement dans votre navigateur : CRXplorer rĂ©vĂšle ce que le gĂ©ant refuse d'auditer
  • Les chasseurs de primes ont trouvĂ© leur eldorado : les extensions Chrome sont devenues le terrain de jeu des hackers pendant que les dĂ©veloppeurs dorment
  • Vos extensions vous espionnent dĂ©jĂ , mais personne ne vous le dit : cet outil gratuit fait le travail que Google devrait faire

Voici un outil qui fait un carton chez les pros de la cybersĂ©curitĂ©. Ça s’appelle CRXplorer et c’est votre compteur Geiger personnel pour les extensions Chrome. En gros, ça dĂ©compresse et analyse les fichiers .crx (les extensions Chrome) pour dĂ©tecter les vulnĂ©rabilitĂ©s, les permissions abusives, et les risques de confidentialitĂ©.

Vous lui donnez une extension Ă  scanner, il inspecte le manifest.json, regarde quelles permissions sont demandĂ©es, vĂ©rifie les scripts inclus, et vous dit si ça pu ou si vous pouvez y aller tranquillou. Et c’est utile car ces derniĂšres annĂ©es, y’a eu pas mal d’extensions Chrome qui sont rĂ©guliĂšrement retirĂ©e du store de Chrome parce qu’elles ont Ă©tĂ© identifiĂ©es comme volant des donnĂ©es sensibles.

9
 
 

Si les SSD dominent l'informatique active, ils présentent un risque important pour le stockage d'archives à long terme. Cette analyse approfondie explore la physique des fuites d'électrons dans la mémoire flash NAND, en analysant les normes JEDEC et les contraintes techniques qui font que les SSD hors tension perdent des données au fil du temps, en les comparant à la stabilité des supports magnétiques.

10
 
 

À la suite d’un incident survenu fin octobre aux États-Unis, Airbus a dĂ©couvert une faille de sĂ©curitĂ© sur un logiciel de commande. Le groupe europĂ©en s’est lancĂ© dans une vaste entreprise de mise Ă  jour.

11
 
 

Les tĂ©lĂ©phones mobiles font aujourd'hui partie du quotidien. L'augmentation croissante des usages, aussi bien liĂ©s Ă  la vie personnelle que professionnelle, en font une cible de choix pour les attaquants. Comme tout Ă©quipement informatique, et bien que de nouvelles mesures de protections soient rĂ©guliĂšrement mises en Ɠuvre par les constructeurs, les Ă©quipements mobiles sont exposĂ©s Ă  des opportunitĂ©s spĂ©cifiques associĂ©s Ă  leur usage et Ă  leur fonctionnement. Des vulnĂ©rabilitĂ©s pouvant cibler les rĂ©seaux (mobile, Wi-Fi, Bluetooth), le systĂšme d’exploitation ou les applications sont ainsi rĂ©guliĂšrement exploitĂ©es par des attaquants aux capacitĂ©s et motivations diverses. Parmi ces menaces, l’ANSSI observe notamment des opĂ©rations d’espionnage et de surveillance menĂ©es par des acteurs Ă©tatiques grĂące Ă  des capacitĂ©s dĂ©veloppĂ©es en interne ou acquises auprĂšs d’entreprises privĂ©es spĂ©cialisĂ©es dans la lutte informatique offensive (LIOP). Ces derniĂšres facilitent l’accĂšs Ă  des technologies sophistiquĂ©es, entrainant l’émergence de nouveaux acteurs offensifs, et augmentant ainsi le niveau de menace associĂ©. Au-delĂ  de l’espionnage, les tĂ©lĂ©phones mobiles sont aussi une cible de choix pour les cybercriminels, qui, en les compromettant, parviennent notamment Ă  dĂ©tourner de l’argent de leurs victimes. Dans une moindre mesure, les tĂ©lĂ©phones mobiles sont aussi dĂ©tournĂ©s pour de la surveillance privĂ©e ou des opĂ©rations de dĂ©stabilisation. Ce document a pour objectif de prĂ©senter les diffĂ©rents vecteurs techniques exploitĂ©s par les attaquants pour compromettre des tĂ©lĂ©phones mobiles, ainsi que dresser une vue d’ensemble sur les menaces pesant sur les utilisateurs en fournissant des exemples concrets d’attaques conduites en France ou Ă  l’étranger. Des recommandations de sĂ©curitĂ© Ă  destination des utilisateurs accompagnent cet Ă©tat de la menace.

12
 
 

Il ne se passe pas une semaine quasiment sans qu’une fuite de donnĂ©es ne soit rendue publique. C’est dĂ©sormais au tour de la FĂ©dĂ©ration Française de Cardiologie de prĂ©venir ses adhĂ©rents : « À la suite d’une faille, un tiers non autorisĂ© a accĂ©dĂ© Ă  notre systĂšme et dĂ©robĂ© certaines de vos donnĂ©es personnelles ». ContactĂ©e par Next, la FĂ©dĂ©ration nous confirme l’envoi des messages aux adhĂ©rents et le contenu du message.

13
 
 

Des services d’alertes automatisĂ©es de la firme quĂ©bĂ©coise GardaWorld utilisĂ©s par plusieurs municipalitĂ©s canadiennes et amĂ©ricaines pour communiquer avec les citoyens en cas d’urgence ont Ă©tĂ© suspendus en raison d’une cyberattaque et d’une fuite de donnĂ©es personnelles.

14
 
 

Le gestionnaire de mots de passe KeePassXC est une version open source et multiplateforme de l’application KeePass Password Safe pour Windows. Les moutures se sont faites plus rares, mais elles comportent toujours autant de nouveautĂ©s.

...

Pour les personnes qui prĂ©fĂšrent une version Ă©prouvĂ©e, KeePassXC 2.7.9 a reçu le 17 novembre une certification CSPN-2025/16 de l'ANSSI, obtenue pour trois ans. La petite application a mĂȘme Ă©tĂ© mise en avant dans une publication du 21 novembre sur la sĂ©curitĂ© des mots de passe.

15
 
 

Le Conseil et le Parlement européen ont trouvé un accord sur de nouvelles rÚgles à propos de la fraude en ligne et l'utilisation abusive des données. Notamment, les plateformes devront faire face à leurs responsabilités si elles n'ont pas supprimé des contenus frauduleux signalés qui ont atteint des victimes.

16
 
 

Bisbilles entre la France et le Canada, aprÚs qu'une juridiction de l'Ontario a ordonné à l'hébergeur OVH d'accéder à des données stockées sur des serveurs en Europe et en Australie. Ce dernier refuse et l'affaire prend une tournure politique.

17
 
 

Les équipes de Cato Networks ont découvert une technique baptisée HashJack qui ajoute un prompt malveillant à la suite d'une URL. Cette méthode piÚge les navigateurs basés sur l'IA pour mener différentes campagnes, phishing, vol de données, installation de malwares,...

18
 
 

Privatim, la ConfĂ©rence suisse des prĂ©posĂ©s Ă  la protection des donnĂ©es, a adoptĂ© une rĂ©solution critiquant l’usage de solutions internationales de cloud pour les donnĂ©es sensibles des autoritĂ©s. Cette position est toutefois contestĂ©e.

19
 
 

De nos jours, les pirates informatiques qui sondent l’infrastructure d’une organisation ont rarement la chance de trouver un poste de travail sans agent EDR. Ils se concentrent donc sur la compromission des serveurs ou de divers appareils spĂ©cialisĂ©s connectĂ©s au rĂ©seau, qui disposent de privilĂšges d’accĂšs assez Ă©tendus, mais manquent de protection EDR et souvent mĂȘme de fonctions de journalisation. Dans un prĂ©cĂ©dent article, nous avons dĂ©crit en dĂ©tail les types d’appareils de bureau vulnĂ©rables. Les attaques du monde rĂ©el en 2025 se concentrent sur les appareils rĂ©seau (comme les passerelles VPN, les pare-feu et les routeurs), les systĂšmes de vidĂ©osurveillance et les serveurs eux-mĂȘmes. Il ne faut toutefois pas perdre de vue les imprimantes, comme l’a rappelĂ© Peter Geissler, chercheur indĂ©pendant, lors du Security Analyst Summit 2025. Il a dĂ©crit une vulnĂ©rabilitĂ© qu’il avait dĂ©couverte dans les imprimantes Canon (CVE-2024-12649, CVSS 9.8), qui permet d’exĂ©cuter du code malveillant sur ces appareils. Et l’aspect le plus intĂ©ressant de cette vulnĂ©rabilitĂ© est que son exploitation se limite Ă  envoyer un fichier anodin Ă  imprimer.

Police de caractĂšres de type cheval de Troie : une attaque via la vulnĂ©rabilitĂ© CVE-2024-12649 L’attaque commence par l’envoi d’un fichier XPS Ă  imprimer. Ce format, créé par Microsoft, contient toutes les informations nĂ©cessaires Ă  l’impression de documents et constitue une alternative au format PDF. Le format XPS est essentiellement une archive ZIP contenant une description dĂ©taillĂ©e du document, toutes ses images ainsi que les polices utilisĂ©es. Les polices sont gĂ©nĂ©ralement stockĂ©es dans le format TTF (TrueType Font) trĂšs rĂ©pandu, inventĂ© par Apple. Et c’est prĂ©cisĂ©ment la police elle-mĂȘme, qui n’est gĂ©nĂ©ralement pas considĂ©rĂ©e comme Ă©tant dangereuse, qui contient le code malveillant.

20
 
 

La FFF informe que le logiciel utilisĂ© par les clubs pour leur gestion administrative et notamment celle de leurs licenciĂ©s a Ă©tĂ© victime d’un acte de cybermalveillance et d’un vol de donnĂ©es.

Les services de la FFF ont, dĂšs la dĂ©tection de cet accĂšs non-autorisĂ© par l’usage d’un compte compromis, pris les dispositions nĂ©cessaires Ă  la sĂ©curisation du logiciel et des donnĂ©es, notamment en dĂ©sactivant immĂ©diatement le compte en cause et en rĂ©initialisant tous les mots de passe des comptes utilisateurs.

Une plainte a Ă©tĂ© dĂ©posĂ©e et les autoritĂ©s compĂ©tentes ont Ă©tĂ© informĂ©es (ANSSI, CNIL) de cette attaque. Par ailleurs, la FFF adressera une communication aux personnes concernĂ©es dont l’e-mail Ă©tait renseignĂ© dans la base de donnĂ©es.

Cette violation se limite uniquement aux donnĂ©es suivantes : nom, prĂ©nom, genre, date et lieu de naissance, nationalitĂ©, l’adresse postale, l’adresse mail, le numĂ©ro de tĂ©lĂ©phone ainsi que le numĂ©ro de licenciĂ©.

21
 
 

Ce jeudi, la plus grande plateforme d'échange d'actifs numériques de Corée du Sud, Upbit, a suspendu les dépÎts et les retraits aprÚs avoir détecté une activité inhabituelle sur les jetons du réseau Solana.

  • Les autoritĂ©s sud-corĂ©ennes envisagent que le groupe Lazarus, liĂ© Ă  la CorĂ©e du Nord, soit une source possible du piratage de jeudi sur Upbit, selon Yonhap.
  • Upbit a suspendu les transactions aprĂšs avoir dĂ©tectĂ© une activitĂ© inhabituelle sur les tokens Solana, confirmant une importante compromission de son portefeuille chaud.
  • Le piratage a coĂŻncidĂ© avec l'annonce d'une fusion impliquant la sociĂ©tĂ© mĂšre d'Upbit, Dunamu, et le gĂ©ant technologique Naver, alimentant les spĂ©culations sur le calendrier.
22
 
 

Plusieurs jours aprĂšs qu’elles ont constatĂ© l’incident, les administrations du Royal Borough of Kensington and Chelsea, de l’arrondissement de Westminster et du quartier de Hammersmith et Fulham peinent encore Ă  rendre accessibles l’intĂ©gralitĂ© de leurs services. A elles seules, elles s’occupent de plus d’un demi-million de Londoniens.

23
 
 

Certes, le volume d'attaques dans les environnements OT/IoT est largement infĂ©rieur Ă  celui liĂ© Ă  l'IT, ces rĂ©seaux OT n'Ă©tant pas aussi nombreux, mais ils sont bien plus vulnĂ©rables. En effet, ils ne sont pas autant sĂ©curisĂ©s, qui plus est, les Ă©quipements qui y sont connectĂ©s ne le sont pas non plus. Dans ces conditions, ils deviennent une cible de choix pour les cybercriminels qui profitent des failles pour saboter ou stopper un outil de production et mĂȘme bloquer les rĂ©seaux d'entreprises Ă©tant donnĂ© le manque d'Ă©tanchĂ©itĂ© entre les environnements. Les diffĂ©rentes autoritĂ©s mondiales s'alarment de cette situation Ă  l'heure oĂč les relations entre certains pays se dĂ©gradent. Dans ce dossier, les spĂ©cialistes interviewĂ©s nous donnent Ă  la fois leurs points de vue mais aussi leurs solutions et des bonnes pratiques Ă  prendre en compte. (CrĂ©dit photo S.L.)

24
 
 

Le CERT-FR a connaissance d'une vague de compromission de paquets NPM ayant débuté le 23 novembre 2025. En date du 26 novembre 2025, plus de 700 paquets ont été affectés. Ce nombre important est dû à l'auto-réplication du logiciel malveillant. Seules quelques versions de ces paquets, les plus récentes, ont été compromises. Plusieurs d'entre elles ont été supprimées par les développeurs par la suite.

...

Recommandations

En raison de l'évolution de la campagne, le CERT-FR recommande de :

  • chercher les diffĂ©rents indicateurs de compromissions prĂ©sentĂ©s dans les billets de blogue et en particulier le fichier bun_environment.js ;
  • vĂ©rifier l'ensemble des paquets NPM installĂ©s et leurs versions et les comparer aux versions indiquĂ©es comme compromises.

Si cela est possible :

  • geler temporairement la mise Ă  jour des paquets NPM et utiliser des versions connues comme lĂ©gitimes ;
  • effectuer un redĂ©marrage des machines susceptibles d'utiliser les paquets.

En cas de suspicion de compromission :

  • dĂ©sinstaller l'ensemble des paquets concernĂ©s ;
  • vĂ©rifier l'intĂ©gritĂ© des plateformes d'intĂ©gration continue et des potentiels paquets NPM maintenus ;
  • effectuer une rotation de l'ensemble des secrets prĂ©sents sur la machine. De plus les fiches rĂ©flexes relatives Ă  la compromission systĂšme peuvent ĂȘtre consultĂ©es.
25
 
 

KrebsOnSecurity dĂ©voile l’identitĂ© de « Rey », administrateur de Scattered LAPSUS$ Hunters, en retraçant ses erreurs d’OPSEC et en dĂ©taillant les campagnes de vishing Salesforce, le RaaS ShinySp1d3r et le recrutement d’initiĂ©s.

🔗 Source originale : https://krebsonsecurity.com/2025/11/meet-rey-the-admin-of-scattered-lapsus-hunters/

view more: next â€ș