[Newsletter] Erreur 403 | #70 - Encore une nouvelle attaque supply chain (npm Axios)
https://infosec.pub/post/44498960

[Newsletter] Erreur 403 | #70 - Encore une nouvelle attaque supply chain (npm Axios) - Infosec.Pub
Nouvelle attaque supply chain (npm Axios), Cisco piraté via Trivy, fuite
accidentelle du code source de Claude Code, ShinyHunters revendique le piratage
de la Commission européenne, faille critique PTC Windchill qui déclenche
l’intervention de la police allemande, exfiltration de données de détenteurs
d’armes en France, le mode Isolement d’Apple résiste à Pegasus, etc.
En Italie, une « fausse version » de WhatsApp contenait en fait un logiciel espion
https://infosec.pub/post/44498958
En Italie, une « fausse version » de WhatsApp contenait en fait un logiciel espion - Infosec.Pub
WhatsApp explique à TechCrunch
[https://techcrunch.com/2026/04/01/whatsapp-notifies-hundreds-of-users-who-installed-a-fake-app-that-was-actually-government-spyware/]
avoir informé « environ 200 utilisateurs » d’iPhone, principalement en Italie,
qu’ils avaient été manipulés pour installer une « fausse version malveillante »
de l’application de messagerie contenant en réalité un logiciel espion : « Nous
les avons déconnectés, les avons avertis des risques pour leur vie privée et
leur sécurité liés au téléchargement de faux clients non officiels, et les avons
encouragés à le désinstaller et à télécharger l’application officielle WhatsApp.
» TechCrunch illustre son article avec une « capture d’écran de la notification
envoyée par WhatsApp aux utilisateurs pour les inviter à télécharger
l’application officielle », mais sans expliquer comment WhatsApp aurait réussi,
ni à identifier les utilisateurs de la « fausse version malveillante » de
l’application, ni à communiquer avec eux via cette dernière.
[https://infosec.pub/pictrs/image/e3fd9375-39bb-4efd-9611-e3924f073bc4.webp]
[VULN] Faille React2Shell Next.js : 766 hôtes compromis CVE-2025-55182
https://infosec.pub/post/44498787

[VULN] Faille React2Shell Next.js : 766 hôtes compromis CVE-2025-55182 - Infosec.Pub
Des pirates informatiques exploitent la vulnérabilité CVE-2025-55182 pour
compromettre 766 serveurs Next.js et dérober des identifiants. Une opération de
collecte d’identifiants à grande échelle a été observée, exploitant la
vulnérabilité de React2Shell comme vecteur d’infection initial pour voler à
grande échelle des identifiants de base de données, des clés privées SSH, des
secrets Amazon Web Services (AWS), l’historique des commandes shell, des clés
API Stripe et des jetons GitHub. Cisco Talos a attribué cette opération à un
groupe de menaces qu’il suit sous la désignation UAT-10608 . Au moins 766 hôtes
répartis dans plusieurs régions géographiques et chez différents fournisseurs de
cloud ont été compromis lors de cette activité. « Après la compromission,
UAT-10608 exploite des scripts automatisés pour extraire et exfiltrer des
informations d’identification à partir de diverses applications, qui sont
ensuite publiées sur son serveur de commande et de contrôle (C2) », ont déclaré
les chercheurs en sécurité Asheer Malhotra et Brandon White dans un rapport
partagé avec The Hacker News avant sa publication. « Le C2 héberge une interface
utilisateur graphique (GUI) basée sur le Web, intitulée « NEXUS Listener », qui
peut être utilisée pour visualiser les informations volées et obtenir des
analyses à l’aide de statistiques précompilées sur les identifiants collectés et
les hôtes compromis. »
Dwell time en cybersécurité : définition et mode de calcul en 2026
https://infosec.pub/post/44498437
L’ombre de REvil : traque internationale des architectes d’une cybermenace systémique
https://infosec.pub/post/44498383

L’ombre de REvil : traque internationale des architectes d’une cybermenace systémique - Infosec.Pub
Les autorités allemandes identifient les leaders de GandCrab/REvil et émettent
des mandats internationaux, révélant l’ampleur d’un préjudice dépassant 35
millions d’euros. Le parquet de Karlsruhe et l’office régional de police
judiciaire du Baden-Württemberg ont officiellement identifié deux figures
centrales associées aux gangs de ransomware GandCrab et REvil. Anatoly
Sergeevitsch Kravchuk, né le 13 juin 1982 en Ukraine, est suspecté d’avoir
exercé un rôle de direction opérationnelle majeure entre début 2019 et juillet
2021. Ses fonctions auraient consisté à coordonner les campagnes d’attaques, à
recruter des affiliés et à superviser la gestion des flux financiers.
Parallèlement, Daniil Maksimovich Shchukin, né le 5 octobre 1994 en Russie, est
désigné comme l’architecte technique principal. Il est accusé du développement
et de la maintenance des outils de chiffrement ainsi que des infrastructures de
gestion hébergées sur le dark web.
Du spam dans l’écosystème npm : de quoi s’agit-il et pourquoi est-ce dangereux ?
https://infosec.pub/post/44498334

Du spam dans l’écosystème npm : de quoi s’agit-il et pourquoi est-ce dangereux ? - Infosec.Pub
Qu’est-ce que les termes « bakso », « sate » et « rendang » vous évoquent ? Pour
beaucoup, la réponse est « rien », les gourmets y verront des plats indonésiens,
tandis que ceux qui suivent l’actualité de la cybersécurité penseront à une
attaque contre l’écosystème Node Package Manager (npm), l’outil qui permet aux
développeurs d’utiliser des bibliothèques prêtes à l’emploi au lieu d’écrire
chaque ligne de code à partir de zéro. À la mi-novembre, le chercheur en
sécurité Paul McCarty a annoncé avoir découvert une campagne de spam
[https://sourcecodered.com/indonesianfoods-npm-worm/] visant à encombrer le
registre npm. Bien entendu, il est déjà arrivé que des paquets inutiles
apparaissent dans le registre, mais dans ce cas précis, on a recensé des
dizaines de milliers de modules sans aucune utilité. Leur seul but était
d’introduire des dépendances totalement inutiles dans les projets. Les noms des
archives comportaient des noms de plats indonésiens et des termes culinaires
insérés au hasard, comme « bakso », « sate » et « rendang », ce qui a valu à la
campagne le surnom d’ »IndonesianFoods ». L’ampleur du phénomène était
impressionnante : au moment de la découverte, environ 86 000 paquets avaient été
recensés.
Un fichier malveillant sur WhatsApp prend le contrôle de votre PC, Microsoft tire la sonnette d'alarme
https://infosec.pub/post/44498151

Un fichier malveillant sur WhatsApp prend le contrôle de votre PC, Microsoft tire la sonnette d'alarme - Infosec.Pub
Vous recevez un message, un simple fichier .vbs via WhatsApp, qui ressemble à
n’importe quelle pièce jointe. VBScript est un langage qui est intégré à Windows
depuis des années. Il a été conçu à l’origine pour automatiser certaines des
tâches assez récurrentes. L’utilisateur ouvre alors le fichier et l’infection se
déclenche sans qu’il ait à faire quoi que ce soit d’autre. Windows se retourne
contre lui-même Une fois activé, le script ne télécharge pas de logiciel suspect
venu d’un serveur obscur. Il fouille la machine, récupère des utilitaires
Windows qui sont légitimes curl.exe et bitsadmin.exe notamment. Il peut ensuite
les rebaptiser avec des noms qui imitent des composants système ordinaires.
Vous cherchez des billets pour Céline Dion ? Une vague d'arnaques explose, comment les repérer
https://infosec.pub/post/44498113

Vous cherchez des billets pour Céline Dion ? Une vague d'arnaques explose, comment les repérer - Infosec.Pub
7 millions de fans pour 720 000 places de concert disponibles, et des escrocs à
l’œuvre avant même l’ouverture de la billetterie. Le retour de Céline Dion à
Paris La Défense Arena en septembre 2026 a déclenché une ruée dont profitent
deux types de fraudeurs très distincts. Trois millions de personnes inscrites à
la loterie pour accéder à la prévente, et simultanément, plus de dix millions de
tentatives de connexion attribuées à des bots en une seule nuit. Voilà ce qui se
passe sur Internet quand Céline Dion annonce son retour à Paris pour une série
de concerts à Paris la Défense Arena. Un engouement planétaire doublé d’une
infrastructure de fraude mise en place dès l’annonce officielle du 30 mars.
Plusieurs fans ont déjà perdu entre 170 et 440 euros sur des faux sites de
billetterie, alors que les ventes officielles n’ont pas encore vraiment démarré.
Des faux sites qui imitent jusqu’à la procédure bancaire Des domaines comme
celinediontour.fr [http://celinediontour.fr] ont été créés pour singer les
plateformes officielles : design crédible, catégories de places, prix légèrement
inférieurs au marché. Maïa Rinckenberger, responsable des réseaux sociaux chez
AEG, a remarqué sur l’un de ces faux sites un plan de salle complet avec des
tarifs par catégorie, 450 euros pour la fausse catégorie or, au-dessus des prix
réels.
Hasbro victime d’une cyberattaque, ses sites restent indisponibles
https://infosec.pub/post/44497960

Hasbro victime d’une cyberattaque, ses sites restent indisponibles - Infosec.Pub
Le géant américain du jouet Hasbro fait face à un incident de cybersécurité
majeur. Victime d’un accès non autorisé à ses systèmes, le groupe a mis une
partie de ses infrastructures hors ligne. Passer la publicité Avis de tempête
pour le fabricant de Play-Doh. Depuis quelques jours, le site officiel du géant
du jouet Hasbro est inaccessible, tout comme ceux de plusieurs de ses licences
phares telles que Peppa Pig, Transformers ou encore Monopoly. En tentant d’y
accéder, les internautes se heurtent à un simple message évoquant une «connexion
échouée» et une opération de maintenance en cours.
Cyberattaques ClickFix sur Mac : Apple dévoile sa contre-attaque
https://infosec.pub/post/44497861

Cyberattaques ClickFix sur Mac : Apple dévoile sa contre-attaque - Infosec.Pub
La riposte d’Apple contre les attaques ClickFix Face à l’explosion des attaques
ClickFix, Apple a décidé de prendre des mesures pour protéger macOS. Depuis la
mise à jour macOS Tahoe 26.4, l’ordinateur va intervenir lorsque l’utilisateur
copie une commande depuis Safari puis la colle dans Terminal. Le système
d’exploitation va alors prendre le temps d’analyser le contenu de la commande
pour déceler des éléments suspects. Si des instructions suspectes sont
épinglées, un avertissement va s’afficher à l’écran : « Logiciel malveillant
possible, collage bloqué. Votre Mac n’a pas été endommagé. Les escrocs
encouragent souvent à coller du texte dans le Terminal pour tenter de nuire à
votre Mac ou de compromettre votre vie privée. Ces instructions sont
généralement proposées via des sites web, des agents de chat, des applications,
des fichiers ou un appel téléphonique ». Vous pouvez évidemment passer outre de
l’avertissement d’Apple en cliquant sur « Coller quand même ». Apple n’a pas
précisé publiquement quels sont les éléments qui provoquent l’affichage d’une
alerte. Le géant de Cupertino souhaite probablement éviter que les
cybercriminels comprennent le fonctionnement du mécanisme et trouvent le moyen
de le contourner.