#Quand un driver vulnérable permet aux malwares de prendre le contrôle de vos antivirus (BYOVD)
Analyse Mail Phishing
#Phishing en entreprise : une plongée dans la détection et l’analyse d’un mail malveillant
Bandeau Obscura Ransomware
#Obscura en action : découverte et analyse de ce "nouveau" ransomware
Gremlin Stealer
#Gremlin Stealer : Le nouveau voleur d’informations en vogue

Des commits malveillants sur GitHub : Une tentative de portes dérobées dans vos projets open source

github-backdooring-00
github-backdooring-00

GitHub est encore la cible de pirates qui tentent d'injecter des backdoors via des commits et des pull requests. La dernière victime en date ? Exo Labs, une startup spécialisée dans l'IA et le machine learning. L'attaque laisse planer des doutes sur les réelles intentions des coupables.

Le backdoor déguisé en innocent pull request

Ce mardi, Alex Cheema, co-fondateur d'Exo Labs, a révélé une modification de code apparemment innocente dans le dépôt GitHub de l'entreprise. Le pull request intitulé "clarify mlx requirement for deepseek models" modifiait un fichier Python en y ajoutant une suite de nombres :

github-backdooring-01
github-backdooring-01

Ces nombres représentent du code Unicode, traduisible en une requête malveillante tentant de se connecter à evildojo(.)com pour télécharger un fichier nommé "stage1" – autrement dit, une porte dérobée potentielle.

Pas de payload... ou pas encore ?

Heureusement, la modification n'a pas été validée. Mais imaginez si elle l’avait été… Chaque utilisateur d'Exo Labs aurait pu exécuter ce code à distance. Cependant, le fameux "stage1" semble inexistant, car la page retourne une erreur 404. Simple coïncidence ? Ou une tentative ratée ?

github-backdooring-02
github-backdooring-02

Mais qui est derrière tout ça ?

Le coupable semble être un utilisateur de GitHub nommé evildojo666, dont le compte a depuis été supprimé. Certains éléments pointent vers Mike Bell, un chercheur en sécurité du Texas. Cependant, Bell nie toute implication et accuse un imposteur de le piéger.

Le mystère de l'imposteur

Bell soutient qu’il n'y a jamais eu de payload, et que n’importe qui peut usurper une identité sur GitHub. Un autre compte, darkimage666, semble avoir poursuivi cette tentative de sabotage. Mais qui donc en veut à Bell ? Mystère…

github-backdooring-03
github-backdooring-03

Plusieurs projets visés

D'autres projets, comme yt-dlp (un populaire téléchargeur audio/vidéo open source), ont également été ciblés par des utilisateurs GitHub indonésiens. Heureusement, de nombreux commits malveillants ont été supprimés.

github-backdooring-04
github-backdooring-04

Un avertissement pour les mainteneurs

Bien que ce pull request ait été détecté à temps, l'incident rappelle combien la chaîne d'approvisionnement des logiciels open source est vulnérable. Conseil : Analysez chaque pull request avec soin, même si elles viennent de contributeurs apparemment bienveillants. Les outils automatisés comme Presubmit's AI Reviewer peuvent aider, mais la vigilance humaine reste indispensable.

Source : bleepingcomputer.com/





#Quand un driver vulnérable permet aux malwares de prendre le contrôle de vos antivirus (BYOVD)

Analyse Mail Phishing
#Phishing en entreprise : une plongée dans la détection et l’analyse d’un mail malveillant

Bandeau Obscura Ransomware
#Obscura en action : découverte et analyse de ce "nouveau" ransomware

Gremlin Stealer
#Gremlin Stealer : Le nouveau voleur d’informations en vogue

Illustration du malware Chaya_003
#Chaya_003 : Un malware qui sème le chaos dans les systèmes OT industriels

projet-de-loi-resilience
#Projet de Loi sur la Résilience des Activités Vitales et Cybersécurité

binalyze-air
#Binalyze AiR - Le Superhéros de la Forensique Numérique

safepay-ransom
#SafePay Ransomware : Une Nouvelle Menace aux Techniques Sophistiquées

microsoft-abused-portal
#Le portail Microsoft 365 Admin utilisé pour envoyer des e-mails de sextorsion : quand la sécurité devient complice involontaire

github-backdooring-00
#Des commits malveillants sur GitHub : Une tentative de portes dérobées dans vos projets open source

glove-stealer
#Glove Stealer : Le nouveau malware qui se moque du chiffrement de cookies Chrome

fortinet-invisible
#FortiJump Higher : Fortinet et ses vulnérabilités « invisibles »

rustyattr-trojan
#RustyAttr Trojan : Le nouveau malware macOS du groupe Lazarus se rit des antivirus

shrinklocker-bitlocker
#Nouveau outil de déchiffrement ShrinkLocker : récupérez votre mot de passe BitLocker

roblox-games
#Roblox : Une Faille de Sécurité Expose 10 386 Comptes - Analyse Critique

Picard devanture
#Nom, prénom, coordonnées… 45.000 clients de Picard touchés par une fuite de données

Fuite massive MOVEit
#Fuite Massive de Données MOVEit : Des Hackers Exposent les Données des Employés d'Amazon, McDonald's et 1000+ Entreprises

Fickle Stealer malware
#Fickle Stealer : Le Malware Basé sur Rust qui Se Déguise en GitHub Desktop

Remcos RAT campagne de phishing
#Nouvelle campagne de phishing déployant Remcos RAT avec des techniques d'évasion avancées

Frag Ransomware attaque Veeam
#Frag Ransomware : une nouvelle menace exploite une vulnérabilité Veeam (CVE-2024-40711)

Clés RSA et AES cassées ?
#Les Clés de Chiffrement RSA et AES Cassées : Panique Inutile ou Procrastination Numérique ?

Phishing et IA générative
#Le Phishing 2.0 : Comment l'IA Générative Rend les Attaques Plus Persuasives et Difficiles à Détecter

infostealer-cest-quoi
#Qu'est-ce qu'un InfoStealer et comment fonctionne-t-il ?

CRONTRAP01
#CRON#TRAP : un nouveau malware infecte Windows en se cachant dans une machine virtuelle Linux pour échapper aux antivirus

android-vulnerability
#Google met en garde contre la vulnérabilité CVE-2024-43093 activement exploitée dans le système Android

@NOP_FIX 2025