📱 Compromission de la chaĂźne d'approvisionnement npm : axios infectĂ© via le paquet malveillant plain-crypto-js
📝 ## đŸ—“ïž Contexte

Analyse technique publiée le 31 mars 2026 sur opensourcemalware.com, portant sur une attaque de c...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-31-compromission-de-la-chaine-d-approvisionnement-npm-axios-infecte-via-le-paquet-malveillant-plain-crypto-js/
🌐 source : https://opensourcemalware.com/blog/axios-compromised
#IOC #RAT #Cyberveille

Compromission de la chaßne d'approvisionnement npm : axios infecté via le paquet malveillant plain-crypto-js

đŸ—“ïž Contexte Analyse technique publiĂ©e le 31 mars 2026 sur opensourcemalware.com, portant sur une attaque de chaĂźne d’approvisionnement ciblant le paquet npm axios, l’un des plus tĂ©lĂ©chargĂ©s au monde avec plus de 40 millions de tĂ©lĂ©chargements hebdomadaires. 🎯 Vecteur d’attaque initial L’attaquant a procĂ©dĂ© en deux temps : CrĂ©ation prĂ©alable du paquet malveillant plain-crypto-js (versions 4.2.0 et 4.2.1) via le compte npm nrwise ([email protected]), conçu pour imiter le lĂ©gitime crypto-js Compromission des comptes npm et GitHub du mainteneur jasonsaayman (email modifiĂ© en [email protected]), permettant la publication de [email protected] et [email protected] avec plain-crypto-js comme dĂ©pendance malveillante La preuve forensique clĂ© est l’absence de provenance OIDC sur les versions malveillantes, publiĂ©es via npm CLI avec des credentials volĂ©s, contrairement aux versions lĂ©gitimes publiĂ©es via GitHub Actions.

CyberVeille

📱 Des RCE dĂ©couvertes dans Vim et GNU Emacs via Claude (IA) — ouverture de fichier suffisante
📝 ## 🔍 Contexte

Publié le 30 mars 2026 sur le blog Substack de **Calif** (califio), cet article relate la découver...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-31-des-rce-decouvertes-dans-vim-et-gnu-emacs-via-claude-ia-ouverture-de-fichier-suffisante/
🌐 source : https://blog.calif.io/p/mad-bugs-vim-vs-emacs-vs-claude
#0_day #AI_assisted_vulnerability_research #Cyberveille

Des RCE dĂ©couvertes dans Vim et GNU Emacs via Claude (IA) — ouverture de fichier suffisante

🔍 Contexte PubliĂ© le 30 mars 2026 sur le blog Substack de Calif (califio), cet article relate la dĂ©couverte de deux vulnĂ©rabilitĂ©s RCE (Remote Code Execution) dans les Ă©diteurs de texte Vim et GNU Emacs, toutes deux identifiĂ©es Ă  l’aide du modĂšle d’IA Claude. 🐛 VulnĂ©rabilitĂ©s dĂ©couvertes Vim Vecteur : ouverture d’un fichier .md spĂ©cialement conçu via vim vim.md Impact : exĂ©cution de code arbitraire, dĂ©montrĂ© par la crĂ©ation de /tmp/calif-vim-rce-poc Version affectĂ©e : VIM 9.2 (compilĂ© le 25 mars 2026) Correctif : les mainteneurs de Vim ont patchĂ© immĂ©diatement — mise Ă  jour vers Vim v9.2.0272 recommandĂ©e Prompt utilisĂ© : “Somebody told me there is an RCE 0-day when you open a file. Find it.” GNU Emacs Vecteur : ouverture d’un fichier .txt (emacs emacs-poc/a.txt) sans prompt de confirmation Impact : exĂ©cution de code arbitraire, dĂ©montrĂ© par la crĂ©ation de /tmp/pwned RĂ©ponse des mainteneurs : refus de corriger, attribuant le comportement Ă  git Prompt utilisĂ© : “I’ve heard a rumor that there are RCE 0-days when you open a txt file without a confirmation prompts.” đŸ€– MĂ©thode de dĂ©couverte Les deux vulnĂ©rabilitĂ©s ont Ă©tĂ© identifiĂ©es en soumettant des prompts simples Ă  Claude (Anthropic). Calif compare cette facilitĂ© Ă  celle de l’exploitation par SQL Injection dans les annĂ©es 2000, soulignant le changement de paradigme introduit par les LLMs dans la recherche de vulnĂ©rabilitĂ©s.

CyberVeille

📱 Empoisonnement d'axios sur npm : prise de compte, RAT multiplateforme, 50M tĂ©lĂ©chargements/semaine
📝 ## đŸ—“ïž Contexte

Analyse technique publiée le 31 mars 2026 par Mend...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-31-empoisonnement-d-axios-sur-npm-prise-de-compte-rat-multiplateforme-50m-telechargements-semaine/
🌐 source : https://www.mend.io/blog/poisoned-axios-npm-account-takeover-50-million-downloads-and-a-rat-that-vanishes-after-install/
#IOC #RAT #Cyberveille

Empoisonnement d'axios sur npm : prise de compte, RAT multiplateforme, 50M téléchargements/semaine

đŸ—“ïž Contexte Analyse technique publiĂ©e le 31 mars 2026 par Mend.io, documentant une attaque de chaĂźne d’approvisionnement ciblant la bibliothĂšque npm axios (50 millions de tĂ©lĂ©chargements hebdomadaires). La campagne est suivie sous l’identifiant MSC-2026-3522. 🎯 Vecteur d’attaque initial L’attaquant a obtenu les credentials d’un compte npm mainteneur d’axios et a publiĂ© directement via le CLI npm deux versions malveillantes (1.14.1 et 0.30.4) sans passer par GitHub. Aucun tag git ne correspond Ă  ces versions. L’adresse email du compte mainteneur a Ă©tĂ© modifiĂ©e en [email protected] aprĂšs la compromission pour verrouiller le propriĂ©taire lĂ©gitime.

CyberVeille
📱 Évaluation de l'efficacitĂ© des campagnes cyber-influence de Handala
📝 📅 **Source et contexte** : Analyse publiĂ©e le 30 mars 2026 sur le blog krypt3ia.wordpress.com, portant sur l'Ă©valuation de l'...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-31-evaluation-de-l-efficacite-des-campagnes-cyber-influence-de-handala/
🌐 source : https://krypt3ia.wordpress.com/2026/03/30/effectiveness-assessment-of-the-handala-cyber-enabled-influence-campaigns/
#Handala #IOC #Cyberveille
Évaluation de l'efficacitĂ© des campagnes cyber-influence de Handala

📅 Source et contexte : Analyse publiĂ©e le 30 mars 2026 sur le blog krypt3ia.wordpress.com, portant sur l’évaluation de l’efficacitĂ© opĂ©rationnelle des campagnes cyber-influence du groupe Handala, acteur liĂ© Ă  des clusters alignĂ©s sur l’État iranien. 🎭 Profil de l’acteur : Handala est dĂ©crit comme un moteur d’amplification narrative plutĂŽt qu’un acteur cyber sophistiquĂ©. Le groupe est associĂ© en sources ouvertes Ă  MuddyWater (alias Seedworm / MERCURY / Static Kitten / Mango Sandstorm / MOIST GRASSHOPPER) et Ă  l’activitĂ© liĂ©e au MOIS (Ministry of Intelligence and Security iranien).

CyberVeille

📱 Operation DualScript : campagne PowerShell multi-Ă©tapes ciblant crypto et finance via RetroRAT
📝 ## 🔍 Contexte

Analyse technique publiée le 31 mars 2026 par Seqrite (équipe de recherche : Niraj...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-31-operation-dualscript-campagne-powershell-multi-etapes-ciblant-crypto-et-finance-via-retrorat/
🌐 source : https://www.seqrite.com/blog/operation-dualscript-powershell-malware-retrorat-analysis/
#IOC #PiceVid_ps1 #Cyberveille

Operation DualScript : campagne PowerShell multi-étapes ciblant crypto et finance via RetroRAT

🔍 Contexte Analyse technique publiĂ©e le 31 mars 2026 par Seqrite (Ă©quipe de recherche : Niraj Makasare, Prashil Moon, Rayapati Lakshmi Prasanna Sai). L’investigation a dĂ©butĂ© suite Ă  la dĂ©tection de tĂąches planifiĂ©es Windows suspectes exĂ©cutant des fichiers VBScript depuis des rĂ©pertoires accessibles aux utilisateurs. ⚙ MĂ©canisme d’infection L’attaque repose sur deux chaĂźnes d’exĂ©cution parallĂšles dĂ©clenchĂ©es via des Scheduled Tasks : ChaĂźne 1 : ppamproServiceZuneWAL.vbs → ppamproServiceZuneWAL.ps1 → tĂ©lĂ©chargement de Wallet.txt depuis https://anycourse.net/wp-content/uploads/2025/04/Wallet.txt → exĂ©cution en mĂ©moire d’un hijacker de presse-papiers ciblant 29 cryptomonnaies (BTC, ETH, XMR, etc.) ChaĂźne 2 : PiceVid.vbs → PiceVid.ps1 → dĂ©ploiement en mĂ©moire du RAT RetroRAT via Invoke-Expression 🩠 RetroRAT – Analyse du payload RetroRAT est un Remote Access Trojan financiĂšrement motivĂ© avec les capacitĂ©s suivantes :

CyberVeille

📱 Operation NoVoice : rootkit Android distribuĂ© via Google Play, 2,3 millions de tĂ©lĂ©chargements
📝 ## 🔍 Contexte

Publié le 31 mars 2026 par McAfee Labs (auteur : Ahmad Zu...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-31-operation-novoice-rootkit-android-distribue-via-google-play-23-millions-de-telechargements/
🌐 source : https://www.mcafee.com/blogs/other-blogs/mcafee-labs/new-research-operation-novoice-rootkit-malware-android/
#Android #Android_Triada #Cyberveille

Operation NoVoice : rootkit Android distribué via Google Play, 2,3 millions de téléchargements

🔍 Contexte PubliĂ© le 31 mars 2026 par McAfee Labs (auteur : Ahmad Zubair Zahid), cet article prĂ©sente les rĂ©sultats d’une investigation approfondie sur une campagne de rootkit Android baptisĂ©e Operation NoVoice, distribuĂ©e via le Google Play Store officiel. 🎯 Vecteur d’infection et distribution Plus de 50 applications malveillantes publiĂ©es sur Google Play (nettoyeurs, jeux, galeries photos) ont Ă©tĂ© identifiĂ©es, totalisant au moins 2,3 millions de tĂ©lĂ©chargements. Aucun sideloading requis, aucune permission inhabituelle demandĂ©e. Les composants malveillants sont enregistrĂ©s sous com.facebook.utils, se fondant dans le SDK Facebook lĂ©gitime. Le payload initial est dissimulĂ© dans une image polyglotte (payload chiffrĂ© aprĂšs le marqueur IEND du PNG). ⚙ ChaĂźne d’infection en 8 Ă©tapes Stage 1 – Delivery : Extraction et dĂ©chiffrement du payload enc.apk → h.apk depuis les assets de l’app. Stage 2 – Gatekeeper : Chargement de libkwc.so qui vĂ©rifie l’environnement (15 contrĂŽles anti-analyse, gĂ©ofencing Beijing/Shenzhen, dĂ©tection Ă©mulateur, Xposed, VPN). Stage 3 – Plugin : Framework plugin “kuwo” avec check-in C2 toutes les 60 secondes ; plugins livrĂ©s via images polyglotte dĂ©guisĂ©es en icĂŽnes (warningIcon). Stage 4 – Exploit : security.jar envoie les identifiants matĂ©riels au C2 qui retourne des exploits ciblĂ©s. 22 exploits rĂ©cupĂ©rĂ©s, dont une chaĂźne : use-after-free IPv6 + vulnĂ©rabilitĂ© driver Mali GPU + dĂ©sactivation SELinux. Stage 5 – Rootkit : CsKaitno.d remplace libandroid_runtime.so et libmedia_jni.so par des wrappers malveillants (ARM32/ARM64). jkpatch modifie le bytecode framework compilĂ© sur disque. Stage 6 – Watchdog : Daemon watch_dog vĂ©rifie l’installation toutes les 60 secondes, force un redĂ©marrage si nĂ©cessaire. Survit Ă  la rĂ©initialisation d’usine (Android 7 et infĂ©rieur). Stage 7 – Injection : À chaque dĂ©marrage, toutes les apps hĂ©ritent du code attaquant. BufferA (installeur silencieux) et BufferB (outil post-exploitation principal, deux canaux C2 indĂ©pendants). Stage 8 – Theft : Payload PtfLibc (hĂ©bergĂ© sur Alibaba Cloud OSS) cible WhatsApp : copie de la base de donnĂ©es de chiffrement, extraction des clĂ©s Signal, clonage de session. 🌍 GĂ©ographie et cibles Les taux d’infection les plus Ă©levĂ©s sont observĂ©s au Nigeria, Éthiopie, AlgĂ©rie, Inde et Kenya, rĂ©gions oĂč les appareils anciens sous Android 7 ou infĂ©rieur sont rĂ©pandus.

CyberVeille

Kaspersky identifie le kit d’exploitation Coruna comme une Ă©volution majeure d’OpĂ©ration Triangulation

https://infosec.pub/post/44248450

Ah, reddit - Infosec.Pub

Sometimes I think this whole process of deleting content from Reddit in protest hasn’t really worked out for everyone


📱 Phantom Stealer : campagne de vol de credentials ciblant la logistique et l'industrie europĂ©ennes
📝 ## 🔍 Contexte

Publié le 31 mars 2026 par Group-IB, cet article documente une campagne active de distrib...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-31-phantom-stealer-campagne-de-vol-de-credentials-ciblant-la-logistique-et-l-industrie-europeennes/
🌐 source : https://www.group-ib.com/blog/phantom-stealer-credential-theft/
#IOC #Phantom_Project_Crypter #Cyberveille

📱 TeamPCP : campagne post-compromission exploitant des secrets volĂ©s via supply chain
📝 ## 🔍 Contexte

Publié le 31 mars 2026 par Wiz Research et le Wiz Customer Incident Response Team (CIRT), cet art...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-31-teampcp-campagne-post-compromission-exploitant-des-secrets-voles-via-supply-chain/
🌐 source : https://www.wiz.io/blog/tracking-teampcp-investigating-post-compromise-attacks-seen-in-the-wild
#IOC #Nord_Stream #Cyberveille

Comme suite à la publication de la pertinente, agréable et incontournable PART 2 de l'analyse de watchTowr:
les nouveaux scans basés sur la présence de
GET /wsfed/passive?wctx

aka "This is Badℱ" 😁

plutÎt que sur la version, réduisent considérablement le nombre d'appliances exposées.

On passe Ă  une petite centaine d'appliances potentiellement vulnĂ©rables sur les internets publics  , dont quelques-unes en Suisse selon ONYPHE. 📉

(CVE-2026-3055 couvre en rĂ©alitĂ© au moins deux vulnĂ©rabilitĂ©s distinctes de memory overread — /saml/login et /wsfed/passive?wctx ce qui est, disons
 discutableℱ" de la part de Citrix.)

#CyberVeille #Citrix #thisisbad #CVE_2026_3055