Histoire en vedette
La faille de Microsoft SharePoint perturbe des serveurs dans le monde entier
Plusieurs graves vulnérabilités de type « zero-day » ont été découvertes et activement exploitées dans des environnements Microsoft SharePoint auto-hébergés, affectant des centaines d’organisations dans le monde entier. Parmi les victimes figurent des infrastructures critiques, des agences gouvernementales et une agence américaine d’armement nucléaire.
Les attaquants, qui seraient des groupes parrainés par l’État chinois, exploitent les failles pour accéder aux serveurs SharePoint, extraire des documents sensibles et, dans certains cas, déployer des logiciels rançonneurs (ransomware). Un outil malveillant connu sous le nom de « Toolshell » est utilisé pour automatiser certaines parties de l’attaque. Microsoft a publié des correctifs urgents et la CISA a ajouté les failles à sa liste de vulnérabilités connues et exploitées.
Autres histoires
Le paquet NPM « is », avec 2,8 millions de téléchargements hebdomadaires, a infecté des développeurs avec un logiciel malveillant.
Le paquet NPM « is », largement utilisé, a été compromis lors d’une attaque de la chaîne d’approvisionnement. Des acteurs malveillants ont détourné des comptes de mainteneurs et injecté des logiciels malveillants qui ont permis aux attaquants d’accéder à tous les appareils concernés. Le paquetage, utilisé dans d’innombrables projets JavaScript, a été téléchargé des millions de fois avant que la faille ne soit identifiée.
Une extension Q d’Amazon compromise demande à l’IA de tout effacer – et c’est parti !
L’extension officielle Amazon Q pour VS Code a été brièvement compromise, contenant une invite conçue pour effacer les répertoires personnels des utilisateurs et supprimer toutes les ressources AWS. Bien que l’attaque semble davantage destinée à démontrer qu’à causer des dommages, elle a mis en évidence de dangereuses lacunes dans la manière dont les outils basés sur l’IA sont validés et distribués.
Un acteur soutenu par la Russie utilise le logiciel malveillant LAMEHUG, alimenté par des LLM, pour cibler le secteur de la défense
Le groupe APT russe UAC-0001 (APT28) a lancé une nouvelle campagne ciblant le secteur de la défense et de la sécurité à l’aide d’une nouvelle souche de logiciel malveillant, LAMEHUG, alimentée par la technologie des grands modèles de langage (LLM). Le CERT-UA signale que ce logiciel malveillant est capable d’améliorer l’obscurcissement et de générer des charges utiles autonomes.
Méfiez-vous des courriers électroniques prétendant provenir de la police
Une campagne d’hameçonnage récurrente refait surface, usurpant l’identité de la police fédérale et d’Europol. Ces messages accusent faussement les destinataires de délits sexuels et tentent d’extorquer de l’argent sous la contrainte. Le ton est menaçant et manipulateur, visant à effrayer les victimes pour qu’elles se conforment à la loi.
Analyse SOC : Malgré son ancienneté, cette escroquerie fonctionne toujours. Les utilisateurs doivent toujours vérifier les affirmations suspectes et signaler les faux messages de la police à :
- verdacht@safeonweb.be
- suspect@safeonweb.be
- suspicious@safeonweb.be
L’équipe SOC d’Approach Cyber est à votre disposition pour vous conseiller et vous guider dans la vérification de ces messages.