Over 10 years we help companies reach their financial and branding goals. Engitech is a values-driven technology agency dedicated.

Gallery

Contacts

411 University St, Seattle, USA

engitech@oceanthemes.net

+1 -800-456-478-23

Sécurité informatique

Avec Aardvark, OpenAI chasse les bugs dans le code

Actuellement en version bêta privée, cet agent de sécurité alimenté par GPT-5 analyse, raisonne et corrige les logiciels comme un véritable chercheur, intégrant une défense basée sur l’IA dans le processus de développement.
Les apports de l’IA dans le domaine de la sécurité logicielle progresse. OpenAI vient de présenter en version de test privé Aardvark (en référence à l’animal nommé oryctérope), un agent capable d’analyser, de comprendre et de corriger le code avec les mêmes capacités de raisonnement qu’un analyste spécialisé dans les vulnérabilités. Contrairement aux scanners conventionnels qui signalent mécaniquement les codes suspects, Aardvark tente d’analyser comment et pourquoi le code se comporte d’une manière particulière.
La solution « est différente car il fait ce que ferait un chercheur en sécurité », a déclaré Pareekh Jain, DG d’EIIRTrend (plateforme d’ingénierie). « Il utilise un raisonnement alimenté par LLM pour comprendre la sémantique et le comportement du code, en le lisant et en l’analysant comme le ferait un expert humain », a-t-il poursuivi. « En s’intégrant directement dans le pipeline de développement, Aardvark répond à une préoccupation de sécurité post-développement en apportant une protection continue qui évolue avec le logiciel lui-même », a ajouté le dirigeant.
Une validation de la sémantique du code jusqu’aux correctifs
Selon OpenAI, ce qui rend Aardvark unique, c’est sa capacité à combiner raisonnement, automatisation et vérification. Plutôt que de mettre simplement en évidence les vulnérabilités potentielles, l’agent promet une analyse en plusieurs étapes, en commençant par cartographier l’ensemble d’un référentiel et en construisant un modèle de menace contextuel autour de celui-ci. À partir de là, il surveille en permanence les récents commits, vérifiant si chaque modification introduit un risque ou enfreint les modèles de sécurité existants. De plus, lorsqu’il identifie un problème potentiel, le service tente de valider l’exploitabilité de la découverte dans un environnement sandbox avant de la signaler. Cette étape de validation pourrait s’avérer révolutionnaire.
Les outils d’analyse statique traditionnels submergent souvent les développeurs de fausses alertes, c’est-à-dire de situations qui peuvent sembler à risque mais qui ne sont pas réellement exploitables. « Le principal avantage d’Aardvark est qu’il réduit considérablement les faux positifs », a souligné M. Jain. « Il est utile dans les codes open source et dans le cadre du pipeline de développement. » Une fois qu’une vulnérabilité est confirmée, Aardvark s’intègre à Codex pour proposer un correctif, puis réanalyse la correction afin de s’assurer qu’elle n’introduit pas de nouveaux problèmes. Le fournisseur affirme que lors de tests de référence, le système a identifié 92 % des vulnérabilités connues et introduites de manière synthétique dans les référentiels de test, ce qui laisse présager que l’IA pourrait bientôt prendre en charge une partie de la charge de travail liée à l’audit des codes modernes.
Sécuriser l’open source et déplacer la sécurité en amont
Le rôle de l’agent dépasse le cadre des environnements d’entreprise. OpenAI l’a déjà déployé dans des référentiels open source, où il affirme avoir découvert plusieurs vulnérabilités réelles, dont dix ont obtenu des identifiants CVE officiels. La société prévoit de fournir gratuitement des analyses pour certains projets open source non commerciaux, dans le cadre d’un système de divulgation coordonnée qui donne aux responsables le temps de corriger les failles avant leur publication. Cette approche s’inscrit dans le cadre d’une prise de conscience croissante du fait que la sécurité des logiciels n’est pas seulement un problème du secteur privé, mais une responsabilité partagée par l’ensemble de l’écosystème.
« La sécurité devenant de plus en plus importante et sophistiquée, ces agents de sécurité autonomes seront utiles aux grandes comme aux petites entreprises », a fait valoir Pareekh Jain. L’annonce d’OpenAI reflète également un concept plus large dans le secteur, connu sous le nom de « shifting security left » (déplacement de la sécurité vers la gauche), qui consiste à intégrer les contrôles de sécurité directement dans le développement, plutôt que de les traiter comme des tests de fin de cycle. « Avec plus de 40 000 vulnérabilités CVE signalées chaque année et un cycle de développement des logiciels attaquée en permanence, l’intégration de l’IA dans le flux de travail des développeurs pourrait contribuer à trouver un équilibre entre rapidité et vigilance », a estimé le fournisseur.

Sécurité informatique

Villager, le successeur à base d’IA de Cobalt Strike inquiète

Disponible en ligne gratuitement, Villager est un outil de pentest épaulé par l’IA. Accessible aux pirates, il pourrait les aider à mener des cyberattaques plus facilement et rapidement.
Téléchargé plus de 10 000 fois en seulement deux mois, le framework de red teaming Villager, alarme la communauté de la sécurité. Développé par l’obscure société chinoise Cyberspike, l’outil est considéré comme le successeur de Cobalt Strike avec l’IA en prime, car il regroupe la reconnaissance, l’exploitation et le mouvement latéral dans un seul pipeline automatisé. L’outil automatise également les workflows complexes de tests de pénétration,…

Il vous reste 91% de l’article à lireVous devez posséder un compte pour poursuivre la lecture

Vous avez déjà un compte?

Sécurité informatique

Samsung corrige une faille dans une bibliothèque d’analyse d’images

Le constructeur sud-coréen a mis à jour ses terminaux Galaxy fragilisés par une faille dans une bibliothèque d’analyse d’images pour Android. Déjà exploitée, elle entraîne une exécution de code à distance.
Alerte sur les plusieurs smartphones Galaxy de Samsung. En effet, la société a mis à jour ses terminaux après la découverte d’une vulnérabilité exploitée. Elle réside dans une bibliothèque d’analyse d’images « libimagecodec,quram.so » fournie par Quramsoft. Les attaquants peuvent à distance exécuter du code arbitraire via des fichiers image spécialement conçus. « Les exploits zero-day ciblant les applications populaires et les bibliothèques OEM témoignent de la vitesse à laquelle les attaquants ciblent les terminaux mobiles comme moyen d’accès », a déclaré Brian Thornton, ingénieur commercial senior chez Zimperium. « Les équipes de sécurité doivent s’assurer que les employés mettent immédiatement à jour leur smartphone Samsung et renforcent leurs plans de défense mobile. »
Même si Samsung n’a pas précisé l’impact que ce bug pourrait avoir sur les environnements d’entreprise protégés par Knox, on peut supposer sans risque qu’un exploit RCE peut avoir plusieurs impacts. Il est généralement capable de contourner les protections des utilisateurs, compromettre les contrôles de gestion des terminaux ou créer une brèche débouchant sur une compromission plus large des flottes mixtes personnelles et professionnelles. Tous les mobiles fonctionnant sous Android 13 à 16 étant concernés par cette vulnérabilité désormais corrigée, de nombreux parcs informatiques d’entreprise pourraient encore être vulnérables. La bibliothèque affectée est largement utilisée partout où des images sont traitées, notamment dans les applications système (Galerie, Appareil photo), les applications de messagerie et les applications tierces qui s’appuient sur les API d’image de Samsung.
Le bug derrière les pixels
Répertoriée sous la référence CVE-2025-21043, cette faille résulte d’un problème d’écriture hors limites dans libimagecodec.quram.co, une bibliothèque d’analyse d’images spécifique à Samsung. Un pirate peut déclencher le bug à l’aide d’un fichier image spécialement conçu, ce qui conduit à l’exécution de code à distance (RCE). Samsung a confirmé que ce bug critique (CVSS 8,8 sur 10) était exploité lorsque Meta/WhatsApp l’a signalé en privé en août. Même l’entreprise n’a divulgué aucun détail sur l’attaque, les applications de messagerie sont un vecteur évident puisqu’elles traitent régulièrement les images entrantes.
Les experts en sécurité soulignent que l’exploit peut s’exécuter silencieusement, ne nécessitant que peu ou pas d’action de la part de la victime, ce qui est classique des attaques de type zéro clic. « Ce problème renforce l’importance d’une gouvernance stricte des terminaux mobiles », a déclaré Randolph Barr, directeur de la sécurité informatique chez Cequence Security. « Les équipes de sécurité doivent dépasser le débat entre contrôle personnel et celui d’entreprise et se concentrer sur la réalité : les appareils non gérés représentent un risque pour l’entreprise », a-t-il poursuivi. « Étant donné que c’est la personne responsable de la sécurité qui sera interrogée après un incident, les dirigeants doivent sensibiliser leurs collaborateurs à la nécessité de l’usage d’un MDM, fournir des preuves claires de son importance et lutter de front contre les idées reçues », a ajouté M. Barr.
Un risque pour les entreprises
Un correctif Release-1 de septembre 2025 de Samsung corrige la faille qui affecte les smartphones fonctionnant sous Android versions 13 à 16. Mais pour les entreprises, la faille CVE-2025-21043 concerne plus qu’un simple problème lié aux terminaux personnels : elle expose au risque d’avoir une porte dérobée dans les réseaux d’entreprise. En l’exploitant, les attaquants pourraient accéder à des applications professionnelles sensibles, à des comptes de messagerie électronique et même à des données des sociétés stockées sur l’appareil.
Les mobiles dont le correctif est incomplet dans les environnements BYOD ou mixtes peuvent involontairement servir de passerelles vers des systèmes d’entreprise critiques. M. Barr fait remarquer que le suivi de la conformité des correctifs peut s’avérer difficile dans les configurations BYOD, où les utilisateurs peuvent résister aux contrôles ou aux mises à jour du gestionnaire de flottes. « En dehors du MDM, les entreprises qui utilisent Entra ID ou d’autres outils SSO peuvent souvent voir les connexions par appareil et contacter directement les utilisateurs pour confirmer les mises à jour. Même si la plupart du temps les mises à jour sont automatiques sur les appareils Android, la vérification reste essentielle », a-t-il insisté.

Sécurité informatique

Pour se diffuser, le malware GPUGate se sert de GitHub et Google Ads

Le malware incite le personnel IT à télécharger des programmes d’installation GitHub Desktop frauduleux avec un décryptage basé sur le GPU. Il cible les données sensibles dans les environnements Windows et macOS.
Des chercheurs de la société en sécurité Artic Wolf ont découvert une campagne de malware ciblant des entreprises en Europe occidentale. Elle est diffusée via Google Ads et applique des techniques d’évasion sophistiquées. Baptisée GPUGate, l’attaque utilise des programmes d’installation GitHub Desktop malveillants pour distribuer sa charge utile en se faisant passer pour un logiciel officiel. Les attaquants passent par des plateformes de confiance pour contourner les méthodes de détection traditionnelles et inciter les utilisateurs à télécharger le malware.
« Le 19 août 2025, un cybercriminel a exploité la structure du référentiel GitHub ainsi que des emplacements payants sur Google Ads pour diriger les utilisateurs vers un téléchargement malveillant hébergé sur un domaine similaire », ont déclaré les chercheurs d’Arctic Wolf. « En intégrant un lien de commit spécifique dans la publicité, les attaquants ont fait croire que le téléchargement provenait d’une source officielle, trompant ainsi efficacement la vigilance habituelle des utilisateurs. » Les chercheurs ont également constaté que les opérateurs de GPUGate avaient incorporé des techniques d’évasion avancées, notamment un processus de décryptage basé sur le GPU qui garantit que le malware ne s’active que sur les systèmes équipés d’un matériel graphique spécifique.
Cibler les équipes IT à hauts privilèges 
Le SOC d’Arctic Wolf a repéré le malware distribué via des publicités Google qui redirigeaient les utilisateurs vers des référentiels GitHub compromis. Ces publicités ont été conçues de façon à paraître légitimes mais qui utilisaient des liens de commits spécifiques imitant le véritable flux de GitHub. En pratique, une fois que les utilisateurs cliquaient dessus, ils étaient redirigés vers de faux domaines hébergeant un programme d’installation GitHub Desktop frauduleux Les publicités faisaient la promotion d’un programme d’installation « GitHub Desktop » ou des outils GitHub connexes, et les présentaient comme des téléchargements de logiciels officiels.
Avec cette approche, les pirates ont pu abuser de la crédibilité de GitHub et des publicités Google, contournant ainsi les contrôles de base et augmentant les chances de téléchargement. Selon les chercheurs, cette campagne visait à infiltrer les entreprises en incitant le personnel IT, qui dispose généralement de privilèges réseau élevés, à télécharger des logiciels malveillants sous le couvert d’installer GitHub Desktop, ce qui pouvait permettre le vol d’identifiants, l’exfiltration d’informations et même le déploiement de ransomware. « Une fois la charge utile exécutée par l’utilisateur, celle-ci obtient des droits d’administration, et peut se déplacer latéralement et persister », ont mis en garde les chercheurs.
Un déchiffrement basé sur le GPU
Le malware lui-même est livré sous forme de fichier Microsoft Software Installer (MSI) volumineux, d’environ 128 Mo. Il dispose d’un mécanisme de déchiffrement basé sur le GPU qui maintient la charge utile chiffrée tant qu’il ne détecte pas la présence d’un véritable GPU sur le système. Les chercheurs ont remarqué que cette conception permet à GPUGate de rester inactif dans les machines virtuelles, les environnements d’analyse automatisés ou les machines moins puissantes, ce qui rend son analyse extrêmement difficile pour les chercheurs en sécurité. Une fois activé, il lance PowerShell avec des paramètres conçus pour contourner les politiques d’exécution de Windows tout en masquant ses fenêtres à la vue de l’utilisateur. De plus, sa persistance est assurée par une tâche planifiée s’exécutant avec les privilèges d’administration les plus élevés, de sorte qu’il peut survivre aux redémarrages et continuer à fonctionner d’une session utilisateur à l’autre.
La campagne cible également les machines sous macOS, en distribuant AMOS Stealer (également connu sous le nom d’Atomic Stealer) via un programme d’installation sur mesure pour les processeurs x64 ou Arm. Ce voleur d’informations, vendu comme un malware en tant que service sur des forums clandestins, peut exfiltrer des données sensibles très diverses, notamment les mots de passe du trousseau, les profils VPN, les identifiants de navigateur, les données de messagerie instantanée, les documents et les portefeuilles de cryptomonnaie. Les chercheurs pensent que l’inclusion d’attaques multiplateformes montre que l’objectif de l’opérateur est d’obtenir un accès complet et persistant à divers environnements d’entreprise. « La malvertising et le géo-repérage utilisés sont personnalisés pour cibler spécifiquement les pays de l’UE », ont-ils ajouté. « D’après nos observations, les personnes travaillant dans le secteur de l’IT étaient directement visées. » Pour se protéger, Arctic Wolf recommande de combiner l’inspection à l’exécution avec le sandboxing, mais aussi de sensibiliser les utilisateurs, car les techniques avancées d’évasion et d’imitation convaincante de GPUGate rendent les défenses statiques insuffisantes.

Sécurité informatique

Des caractères invisibles trompent Q Developper d’AWS dans VS Code

L’assistant de GenAI d’AWS pour VS Code peut être trompé par des caractères Unicode invisibles à l’oeil humain mais reconnus par l’IA.
Selon des experts en sécurité, l’extension Q Developer d’AWS pour Visual Studio Code de Microsoft serait vulnérable aux attaques par injection de commandes furtives. Pour cela, ils se sont servis de caractères Unicode invisibles. Ils ont détaillé leur technique au sein du blog « Embrace The Red » en expliquant, « Q Developer d’AWS ne parvient pas à nettoyer les caractères Unicode Tag invisibles ». Tout en ajoutant, « ces caractères peuvent être intégrés dans un texte apparemment inoffensif, et déclencher une action cachée lorsqu’ils sont traités ». Ils sont normalement utilisés pour le balisage de texte caché et agissent comme des symboles spéciaux qui n’apparaissent pas à l’écran. Ils sont tout de même traités par l’ordinateur ce qui permet de cacher sournoisement des instructions à l’insu de tous.
Les minuscules balises invisibles comprises par l’IA
S’ils sont invisibles pour les développeurs, les caractères Unicode Tag invisibles sont compris par l’IA, ce qui donne aux pirates la capacité d’introduire des instructions cachées dans les invites. Dans une preuve de concept (POC) présentée dans le blog, les experts ont intégré ces balises dans un fichier qui apparaissait dans VS Code, mais qui déclenchait l’assistant Q pour suivre des directives cachées, notamment le déclenchement de l’exécution de code arbitraire via les exploits décrits précédemment. La combinaison d’une injection invisible et d’exploits hérités tels que « find -exec » constitue un vecteur de menace puissant.
Les spécialistes ont transmis la vulnérabilité à AWS le 5 juillet après s’être assuré qu’il n’y avait aucune procédure officielle de bug bounty et après avoir soumis le rapport à une adresse e-mail trouvée sur GitHub. Selon le blog, après quelques retards de communication du fait que les produits d’IA d’Amazon n’étaient initialement pas concernés, le problème a finalement été accepté dans le programme de divulgation des vulnérabilités HackerOne.
Pas de correction de la faille par le créateur du modèle
Le problème semble provenir de Claude, le modèle d’Anthropic qui alimente Q, et l’éditeur n’envisage semble-t-il pas de corriger. « Les modèles Anthropic sont connus pour interpréter les caractères Unicode invisibles comme des instructions », ont expliqué les experts. « À notre connaissance, Anthropic n’a pas l’intention de corriger ce problème, comme le montre cette publication concernant leur réponse. » Anthropic aurait refusé de corriger le vecteur d’injection de prompt, déclarant : « Après avoir examiné votre rapport, nous n’avons pu identifier aucun impact sur la sécurité. Par conséquent, cela a été marqué comme non applicable. » Sollicité par CSO, l’éditeur n’a pas immédiatement répondu à une demande de commentaires. Les hackers qui utilisent le pseudonyme « WunderWuzzi » pour le blog, ont souligné que les développeurs qui s’appuient sur Claude, y compris Amazon Q, doivent bloquer ces attaques par eux-mêmes. La plupart des modèles continuent d’analyser les injections de commandes invisibles, à l’exception d’OpenAI, qui a traité le problème directement au niveau du modèle/de l’API.
« Le 8 août 2025, AWS a signalé que la vulnérabilité avait été résolue », ont observé les chercheurs. Cependant, « aucun avis public ni CVE ne sera publié ». Les utilisateurs doivent donc s’assurer qu’ils utilisent la dernière version de Q Developer pour des raisons de sécurité. Egalement sollicité par CSO, AWS n’a pas répondu immédiatement à une demande de commentaires. L’extension Q Developer VS Code, téléchargée plus d’un million de fois, attire considérablement l’attention des pirates. Le mois dernier, un d’eux avait inséré un code destructeur dans l’outil, qui s’est ensuite propagé via une mise à jour officielle.

Sécurité informatique

Plusieurs failles critiques dans le serveur d’inférence Triton de Nvidia

Selon les chercheurs en sécurité de Wiz, une requête d’inférence spécialement conçue dans le backend Python de Triton peut déclencher une attaque en cascade et donner à des attaquants distants le contrôle sur les environnements de service d’IA.
La sécurité de l’IA devient un élément important et il est fréquent que des brèches soient trouvées par des chercheurs. C’est le cas des experts de Wiz Ronen Shustin et Nir Ohfeld qui viennent de découvrir une chaîne de vulnérabilités sur le serveur d’inférence Triton de Nvidia. « Lorsqu’elles sont enchaînées, ces failles peuvent permettre à un attaquant distant non authentifié de prendre le contrôle total du serveur et d’exécuter du code…

Il vous reste 90% de l’article à lireVous devez posséder un compte pour poursuivre la lecture

Vous avez déjà un compte?

Sécurité informatique

Le malware furtif et persistant Plague affaiblit les systèmes Linux

Des experts ont trouvé une porte dérobée dans les systèmes Linux. Nommée Plague, elle se présente sous forme de PAM, un module d’authentification et offre une présence persistante aux attaquants.
Baptisée ‘Plague’, la porte dérobée Linux découverte par les chercheurs en sécurité de Nextron s’avère particulièrement insaisissable, indétectable même par VirusTotal. Elle se présente sous forme de module d’authentification enfichable (Pluggable Authentication Module, PAM) malveillant qui offre aux attaquants la possibilité de contourner l’authentification sans se faire remarquer et d’établir un accès SSH (Secure Shell) persistant. « Plague s’intègre…

Il vous reste 90% de l’article à lireVous devez posséder un compte pour poursuivre la lecture

Vous avez déjà un compte?

Sécurité informatique

Des signes de l’exploitation de la faille Citrix Bleed 2 découverts

Malgré la mise en place de correctifs, la faille Citrix Bleed 2 semble être exploitée par les cybercriminels. Des experts appellent les entreprises à corriger en urgence leur système Netscaler ADC et Gateway.
Les utilisateurs de Citrix sont encore dans le collimateur : une autre faille de lecture ou « out-of-bounds read », rappelant le fameux « Citrix Bleed », a fait surface et des signes indiquent déjà une exploitation active. Comme le décrit un récent avis de l’éditeur, la vulnérabilité, référencée CVE-2025-5777 et baptisée « Citrix Bleed 2 » par les chercheurs, résulte d’un problème de validation d’entrée insuffisante sur les dispositifs NetScaler ADC et Gateway qui conduit à une lecture hors cadre de la mémoire. Selon une étude de la société de cybersécurité ReliaQuest, la faille pourrait déjà permettre aux attaquants de détourner les sessions des utilisateurs et de contourner l’authentification MFA.
« Même si aucune exploitation publique de la vulnérabilité CVE-2025-5777 n’a été signalée, ReliaQuest estime assez probable l’exploitation active de cette vulnérabilité par les attaquants pour obtenir un accès initial à des environnements ciblés », ont déclaré les chercheurs dans un blog. Ils invitent les clients de Citrix à appliquer immédiatement des correctifs aux systèmes affectés et à suivre les étapes supplémentaires nécessaires décrites par le fournisseur pour se protéger contre une exploitation en cours.
Le vol de jetons de session ciblé
La vulnérabilité, qualifiée de critique avec un score CVSS 9.3 sur 10, est liée à une validation d’entrée insuffisante, ce qui donne la capacité aux attaquants d’effectuer un dépassement en lecture de mémoire sur les périphériques NetScaler configurés en tant que passerelle ou serveurs virtuels d’authentification, d’autorisation et de traçabilité (Authentication, Authorization, and Accounting, AAA). La faille reflète celle de déni de service (DoS) originale Citrix Bleed en ce qu’elle permet une fuite de mémoire, comme c’était le cas auparavant avec les simples requêtes HTTP.
Contrairement aux tactiques traditionnelles de vol de cookies de session, qui incluent les attaques de type cross-site scripting (XSS) et man-in-the-middle (MITM), Citrix Bleed 2 cible les jetons de session, souvent utilisés pour les API et l’authentification persistante. Ces tokens peuvent être volés et réutilisés pour contourner l’authentification MFA et maintenir l’accès, même après que les utilisateurs légitimes se sont déconnectés. Le célèbre chercheur britannique en cybersécurité et analyste des menaces Kevin Beaumont a comparé cette faille au « retour de Kanye West sur Twitter », le même chaos mais en plus bruyant. Citrix a publié le 17 juin des correctifs pour les versions 14.1, 13.1 et les versions FIPS/NDcPP équivalentes. Les versions 12.1 et 13.0 sont en fin de vie et une mise à jour est obligatoire.
Des indices d’exploitation de la faille
Les chercheurs de ReliaQuest ont déclaré que, dans plusieurs incidents, les attaquants ont été vus en train de détourner des sessions Web Citrix actives et de contourner l’authentification multifactorielle (MFA) sans avoir besoin des informations d’identification de l’utilisateur. La recherche a également mis en évidence « la réutilisation de sessions sur plusieurs IP, y compris des combinaisons d’IP attendues et suspectes ». Dans les environnements compromis, les attaquants ont procédé à une reconnaissance post-authentification, en émettant des requêtes LDAP (Lightweight Directory Access Protocol) et en exécutant des outils comme ADExplorer64.exe pour cartographier les structures Active Directory.
« De multiples instances de l’outil « ADExplorer64.exe » ont été observées dans l’environnement, interrogeant les groupes et les autorisations au niveau du domaine et se connectant à plusieurs contrôleurs de domaine », ont ajouté les experts. De plus, de nombreuses sessions malveillantes provenaient de services VPN grand public et d’adresses IP de centres de données, ce qui a permis de masquer davantage l’identité des attaquants tout en maintenant la persistance à l’intérieur des réseaux. Outre l’application des correctifs, il est également conseillé aux entreprises d’auditer l’exposition externe à NetScaler à l’aide d’outils comme Shodan et de mettre en place des ACL ou des restrictions d’accès au réseau jusqu’à ce que les correctifs soient entièrement appliqués. Une fois les patchs appliqués avec succès, Citrix conseille aux administrateurs de mettre fin à toutes les sessions ICA et PCoIP actives pour une ajouter une couche de protection supplémentaire.

Sécurité informatique

La confidentialité des extensions de sécurité pour Chrome mise à mal

Selon une étude plusieurs extensions de sécurité pour Chrome laisseraient fuiter des données sensibles, notamment des identifiants codés en dur dans leur code.
Les cordonniers sont souvent les plus mal chaussés comme le montre les découvertes d’un ingénieur logiciel de Symantec, Yaunjing Guo sur certaines extensions d’éditeur de sécurité pour Chrome. Il pointe notamment du doigt DualSafe Password Manager et l’extension Avast Online Security & Privacy. Selon lui, elles exposent des informations par le biais de connexions HTTP non sécurisées et des identifiants codés en dur. Parmi ces derniers, on retrouve des clés API, des secrets ou des jetons intégrés dans le JavaScript de l’add-on.
Cet incident met en évidence une lacune critique dans la sécurité des extensions : même les extensions Chrome les plus populaires peuvent mettre les utilisateurs en danger si les développeurs ne sont pas assez vigilants », a déclaré Patrick Tiquet, vice-président de la sécurité et de l’architecture chez Keeper Security. « Transmettre des données par HTTP non chiffré et coder les secrets en dur exposait les utilisateurs à des attaques de profilage, d’hameçonnage et à des attaques  de type Adversary-in-the-Middle, en particulier sur les réseaux non sécurisés. »
Un lien HTTP non sécurisé sur la sellette
La transmission de données sensibles par HTTP simple (non chiffré) expose en clair les domaines de navigation, les identifiants des machines, les détails du système d’exploitation, les analyses d’utilisation et les informations de désinstallation. « Comme le trafic n’est pas chiffré, un attaquant MITM (Man-in-the-Middle) sur le même réseau peut intercepter et, dans certains cas, même modifier ces données, ce qui conduit à des scénarios bien plus dangereux qu’une simple écoute clandestine », a expliqué M. Guo. Parmi les extensions mentionnées par l’expert de Symantec, SEMRush Rank et PI Rank transmettent les domaines de navigation complets des utilisateurs en clair à rank.trellian.com, exposant ainsi leur activité sur le web. De son côté, MSN New Tab/Homepage envoie un identifiant machine persistant, la version du système d’exploitation et celle de l’extension à l’aide d’une requête SendPingDetails non chiffrée, des données qui peuvent être utilisées pour suivre les utilisateurs d’une session à l’autre.
De plus, même si DualSafe Password Manager ne divulgue pas les mots de passe, il envoie des données analytiques telles que la langue et la version du navigateur à stats.itopupdate.com via HTTP. « Nous avions l’habitude d’appeler ces (extensions) BHO (browser helper objects) et c’était un moyen très répandu de compromettre les navigateurs pour diverses raisons, allant du vol d’informations d’identification et de l’espionnage des utilisateurs, à la mise en place de méthodes d’identification et de suivi des utilisateurs de manière très unique sur Internet », a déclaré Trey Ford, CISO de BugCrowd. « En fin de compte, cela peut se manifester sous la forme d’un malware et offrir de manière certaine une autre surface d’attaque aux malfaiteurs afin d’attaquer et de compromettre une expérience de navigation très sécurisée ». L’installation d’une protection adéquate des points de terminaison, le blocage des extensions provenant de sites inconnus, la surveillance des autorisations d’extension et la sauvegarde fréquente des données peuvent, entre autres, atténuer des exploits ciblant ces expositions.
Des informations d’identifiants codées en dur
Yaunjing Guo a ajouté que les informations d’identification codées en dur, telles que les clés API, les secrets et les jetons, sont exposées dans le JavaScript d’extensions populaires, ce qui les rend accessibles à toute personne qui inspecte le code source de l’extension. Par exemple, celles d’Avast Online Security and Privacy et AVG Online Security, destinées à la confidentialité et à la sécurité de la navigation, contiennent toutes deux des secrets d’API Google Analytics 4 (GA4) codés en dur. Un pirate découvrant ces secrets pourrait les utiliser pour envoyer des données frauduleuses au point de terminaison GA4.
D’autres extensions comme Awesome Screen Recorder & Screenshot et Scrolling Screenshot Tool & Screen Capture révèlent des clés d’accès à AWS S3 dans leur code. « Le codage en dur des clés et secrets d’API directement dans JavaScript rend ces informations d’identification facilement accessibles aux attaquants », a également reconnu Eric Schwake, directeur de la stratégie de cybersécurité chez Salt Security. « Ils peuvent exploiter ces clés de manière malveillante, notamment en gonflant les coûts des API, en hébergeant des contenus illicites ou en répliquant des transactions sensibles, telles que les commandes de crypto-monnaies. » Microsoft Editor, une extension d’édition alimentée par l’IA pour Chrome et Edge, expose aussi la clé de télémétrie StatsApiKey, qui peut être exploitée pour générer de fausses données analytiques, ce qui pourrait perturber les processus de collecte et d’analyse des données de Microsoft.

Sécurité informatique

Des pirates bombardent des développeurs avec des npm malveillants

Une campagne coordonnée d’une soixantaine de paquets npm malveillants a été découverte. La charge utile identique est destinée à l’espionnage des données sensibles sur les systèmes des développeurs.
Dans le cadre d’une campagne coordonnée étalée sur un peu moins de deux semaines et impliquant 60 paquets npm malveillants, des pirates ont probablement réussi à s’emparer d’informations sensibles sur l’hôte et le réseau des systèmes des développeurs. Selon Socket, à l’origine de la découverte, ces paquets ont été distribués via trois comptes npm différents afin d’exécuter des scripts post-installation furtifs pendant les opérations « npm install ».
« Le script cible les systèmes Windows, macOS ou Linux et inclut des vérifications courantes de contournement de la sandbox, si bien que chaque poste de travail ou nœud d’intégration continue (CI) infecté est une source potentielle de reconnaissance précieuse », a déclaré Kirill Boychenko, chercheur chez Socket, dans un billet de blog. Les scripts collectaient les noms d’hôtes, les adresses IP internes et externes, les configurations DNS et les chemins d’accès aux répertoires des utilisateurs avant de transmettre ces informations à un webhook Discord contrôlé par l’acteur malveillant.
Une campagne de reconnaissance
L’extrait de code du payload partagé par Socket révèle que l’accent est mis sur la reconnaissance plutôt que sur les dommages immédiats. Le script vise essentiellement à relever les empreintes numériques de chaque système qui installe le paquet infecté. « En recueillant les adresses IP internes et externes, les serveurs DNS, les noms d’utilisateur et les chemins d’accès aux projets, l’acteur de la menace peut cartographier le réseau et identifier des cibles de grande valeur pour de futures campagnes », a ajouté M. Boychenko. Le script de la charge utile exploite des tactiques légères d’évasion du bac à sable pour éviter d’être détecté. Il a notamment recherché des indicateurs de virtualisation tels que « systemd-detect-virt » et des noms d’utilisateur connus tels que « sandbox ».
Le script semble identique dans les 60 paquets malveillants, ce qui laisse penser que la campagne est coordonnée. M. Boychenko alerte sur le fait que sur les serveurs à intégration continue (CI), la fuite a pu révéler certaines informations spécifiques comme les URL de registres privés et les chemins de construction internes, ce qui pourrait accélérer une attaque de la chaîne d’approvisionnement. Socket Security a indiqué qu’elle avait demandé la suppression de tous les paquets npm.
Suppression de comptes
Les trois premiers paquets malveillants, « e-learning-garena », « seatalk-rn-leave-calendar » et « coral-web-be », ont été publiés sous les comptes npm bbbb335656, cdsfdfafd1232436437 et sdsds656565, respectivement. Depuis, ces trois comptes ont publié chacun vingt paquets malveillants. Selon Socket, le premier paquet est apparu il y a onze jours, et le plus récent est apparu quelques heures seulement avant la divulgation, ce qui confirme que l’opération était toujours en cours à ce moment-là.
Cependant, une recherche sur npm au moment de la rédaction de cet article a révélé que les comptes ont probablement été retirés de npm. Aucun des paquets signalés dans la recherche de Socket n’a pu être retracé par la recherche non plus. Alors qu’ils étaient en ligne sur npm, les téléchargements combinés auraient dépassé les 3 000, ce qui, selon Socket, aurait fourni aux pirates une « carte extensive des réseaux de développeurs et d’entreprises » en vue d’intrusions futures.
De multiples abus de npm découverts en quelques jours
npm, le gestionnaire de paquets par défaut pour JavaScript, est devenu une cible privilégiée des attaquants du fait de son utilisation inégalée dans les flux de travail des développeurs et de sa capacité à servir de puissant vecteur pour les attaques de la chaîne d’approvisionnement à grande échelle. En début de semaine, Socket a également découvert une série de paquets npm malveillants, passés inaperçus dans npm depuis plus de deux ans, qui déploient des attaques contre des frameworks JavaScript particulièrement répandus, notamment React, Vue.js, Vite, Node.js et l’éditeur open-source Quill. Les paquets malveillants, qui se faisaient passer pour des plugins et des utilitaires inoffensifs, contenaient des charges utiles destructrices destinées à corrompre les données, à effacer les fichiers critiques et à faire planter les systèmes. Depuis leur mise en ligne, ils ont été téléchargés plus de 6 200 fois, échappant ainsi à la détection et se glissant dans des environnements de développement peu vigilants.
« L’acteur de la menace à l’origine de cette campagne, utilisant l’alias npm xuxingfeng avec un email d’enregistrement 1634389031@qq[.]com, a publié huit paquets destinés à causer des dommages étendus à travers l’écosystème JavaScript », a expliqué le chercheur de Socket, Kush Pandya, dans un billet de blog. « Le même compte a également publié plusieurs paquets légitimes et non malveillants qui fonctionnent comme annoncé ». Début mai, des pirates ont abusé de npm pour cibler des développeurs multilingues avec des paquets exploitant la technique dite du typosquattage, avec des infostealers et des capacités d’exécution de code à distance (RCE). M. Boychenko conseille d’appliquer une hygiène standard pour gérer les dépendances de npm. Il recommande d’utiliser des outils d’analyse des dépendances pour repérer les crochets de post-installation, les URL codées en dur et les archives tar anormalement petites. Il conseille aussi de renforcer le pipeline de développement avec des contrôles de sécurité automatisés.