Menu

Aucun menu défini dans le customizer.

8 To de données de Foxconn volées

Le gang ransomware Nitrogen a balancé Foxconn sur son site de fuite avec 8 To de données et 11 millions de fichiers volés, selon The Register.

Schémas hardware, instructions d’assemblage, topologies de datacenters côté client. Et comme Foxconn assemble une bonne partie de ce que vous avez dans votre poche ou sur votre bureau (iPhones pour Apple, GPU pour Nvidia, serveurs pour Google, machines pour Intel et Dell), la liste des marques potentiellement exposées fait peur.

Des faux installateurs Claude Code se baladent dans Google

Des faux installateurs Claude Code se baladent dans Google

Les chercheurs d’Ontinue, une boîte de cybersécurité, ont publié une analyse d’une campagne de vol de données qui vise directement les développeurs.

La méthode est en fait assez simple. Vous tapez “install claude code” dans Google, vous cliquez, plein d’innocence, sur le premier résultat sponsorisé, et là vous tombez sur une page qui ressemble trait pour trait à la doc officielle d’Anthropic. Sauf que le serveur derrière n’a rien à voir, et la commande d’installation à copier-coller a été modifiée.

JDownloader a diffusé des versions piégées, votre PC est peut-être compromis

Entre le 6 et le 7 mai 2026, le site officiel jdownloader.org a été compromis et a servi pendant un peu plus d’une journée des installeurs piégés à la place des versions légitimes du célèbre gestionnaire de téléchargements.

Concrètement, les liens alternatifs pour Windows et l’installateur shell pour Linux ont été remplacés par un loader qui déploie un RAT (Remote Access Trojan) écrit en Python sur la machine de la victime. Pour ceux qui ne connaissent pas, un RAT donne à l’attaquant un contrôle total à distance de votre PC : exécution de commandes, vol de données, installation d’autres malwares, et tout ce qui peut se faire avec un compte utilisateur compromis.

Un malware qui pourrait être la toute première cyberarme de l’histoire

SentinelOne a publié une analyse qui peut redessiner la chronologie connue de la cyberguerre. Baptisé FAST16, ce framework de sabotage informatique a été compilé en 2005, soit cinq ans avant la découverte de Stuxnet. Si les analyses tiennent la route, ça en fait la plus ancienne cyberarme étatique documentée à ce jour.

Le principe est fourbe. FAST16 ne détruit rien, ne chiffre rien, ne vole rien. Il corrompt des calculs. Le driver kernel (fast16.sys) s’installe silencieusement sur la machine cible, se place dans le flux d’entrée/sortie du système de fichiers, et modifie le code exécutable de certains logiciels de calcul haute précision pendant leur chargement en mémoire.

Bitwarden CLI compromis – Shai-Hulud frappe encore

Si vous avez installé Bitwarden CLI via npm entre 17h57 et 19h30 PM (heure de New York) ce 22 avril, faut faire le ménage sur votre machine de toute urgence !! En effet, le package @bitwarden/cli version 2026.4.0 a été compromis durant 93 minutes, et le malware qui s’y trouvait a fait des dégâts chez les 334 personnes qui l’ont téléchargé pendant cette fenêtre.

Mais alors c’est quoi cette histoire encore ?

Lotus, le nouveau wiper qui efface les systèmes des entreprises d’énergie vénézuéliennes

Un logiciel malveillant destiné à effacer définitivement les données de postes informatiques vient de faire surface dans le secteur énergétique vénézuélien.

La bête a été baptisée “Lotus” par les chercheurs de Kaspersky qui l’ont analysé en premier, il a été mise en route en décembre 2025 depuis un ordinateur vénézuélien, et sa cible principale semble être PDVSA, la compagnie pétrolière d’État.

Côté technique, Lotus ne fait pas dans la dentelle. Deux scripts batch préparatoires, OhSyncNow.bat et notesreg.bat, désactivent toutes les défenses, coupent les comptes utilisateurs et ferment les interfaces réseau, histoire de bien tout bloquer.

Vercel piraté via un outil IA tiers qui avait les clés du royaume

Vercel, c’est la plateforme d’hébergement web utilisée par des milliers de développeurs et d’entreprises pour déployer leurs sites et applications (c’est eux qui font Next.js, entre autres).

Un de leurs employés s’est inscrit sur Context.ai, un assistant IA pour la bureautique, en utilisant son compte professionnel Google. Au moment de l’installation, l’app a demandé l’accès à ses emails, ses fichiers, son agenda, bref tout le Google Workspace de la boîte. Il a cliqué “autoriser tout”. Erreur classique.

WordPress : un pirate achète 30 plugins et y plante une backdoor

Une attaque par la chaîne d’approvisionnement a frappé WordPress début avril. Un individu a racheté une trentaine de plugins via la marketplace Flippa, y a injecté du code malveillant et a attendu huit mois avant de l’activer. WordPress a fermé les 31 plugins concernés le 7 avril, mais la mise à jour officielle ne suffit pas à nettoyer les sites touchés.

L’attaque est redoutable par sa simplicité. Un individu, identifié sous le prénom “Kris”, a racheté pour plusieurs centaines de milliers d’euros un catalogue d’une trentaine de plugins WordPress sur Flippa, une marketplace de vente de sites et d’extensions. Ces plugins appartenaient à la société Essential Plugin / WP Online Support. Ils étaient actifs, mis à jour, et installés sur des milliers de sites.

Un ransomware frappe le logiciel de dossiers patients de 80 % des hôpitaux néerlandais

ChipSoft, l’éditeur qui fournit le logiciel de dossiers médicaux à environ 80 % des hôpitaux aux Pays-Bas, vient d’être touché par un ransomware. Le site de l’entreprise est hors ligne depuis le 7 avril, et on ne sait pas encore si des données de patients ont été volées.

Ce qu’il s’est passé

L’attaque a été confirmée le 7 avril par Z-CERT, l’agence néerlandaise qui surveille la sécurité informatique dans le secteur de la santé. ChipSoft développe le logiciel HiX, qui gère les dossiers médicaux de patients dans la grande majorité des hôpitaux du pays. Le site web de l’entreprise est tombé dans la journée et reste inaccessible.

Axios, l’une des bibliothèques les plus populaires de npm, piratée pour installer un cheval de Troie

La bibliothèque JavaScript Axios, téléchargée plus de 100 millions de fois par semaine, a été compromise. Un attaquant a détourné le compte du mainteneur principal pour y glisser un malware multiplateforme qui vise aussi bien macOS que Windows et Linux.

Un compte piraté, deux versions vérolées

Tout est parti du compte npm de jasonsaayman, le mainteneur principal d’Axios. L’attaquant a réussi à prendre le contrôle du compte, a changé l’adresse mail vers un ProtonMail anonyme, et a publié deux versions malveillantes : axios 1.14.1 et axios 0.30.4.