Une nouvelle cyberattaque révèle une vulnérabilité dans l'analyse de sécurité de l'IA

Une récente attaque informatique a mis en évidence une déconnexion structurelle entre le texte HTML et ce que les utilisateurs voient réellement dans leurs navigateurs, permettant aux attaquants d’envoyer des instructions malveillantes qui passent inaperçues pour les assistants d’intelligence artificielle. Cette découverte a été présentée par LayerX, une entreprise de cybersécurité, qui a démontré sa technique à l’aide d’un faux site de fanfiction de Bioshock. En utilisant une police personnalisée, les attaquants ont pu dissimuler un message malveillant dans un contenu apparemment inoffensif. Menaces cachées dans HTML L’attaque a révélé que, bien que les assistants d’IA comme ChatGPT et Claude examinaient le […]

Une récente attaque informatique a mis en évidence une déconnexion structurelle entre le texte HTML et ce que les utilisateurs voient réellement dans leurs navigateurs, permettant aux attaquants d’envoyer des instructions malveillantes qui passent inaperçues pour les assistants d’intelligence artificielle. Cette découverte a été présentée par LayerX, une entreprise de cybersécurité, qui a démontré sa technique à travers un faux site de fanfiction de Bioshock. En utilisant une police personnalisée, les attaquants ont pu dissimuler un message malveillant dans un contenu apparemment inoffensif.

Menaces cachées en HTML

L’attaque a révélé que, bien que des assistants IA comme ChatGPT et Claude examinaient le HTML sous-jacent à la recherche de menaces, ils manquaient de la capacité à identifier le contenu caché qui, à première vue, semblait sûr. Dans ce cas, le texte malveillant incitait les utilisateurs à exécuter un shell inversé sur leurs machines, tandis que le texte visible était un ensemble de caractères illisibles.

LayerX a signalé que cette vulnérabilité ne nécessite pas l’utilisation de JavaScript ni de kits d’exploitation, révélant un défaut dans la façon dont les outils d’IA analysent la sécurité des pages web. Alors que les navigateurs présentent l’information de manière conçue, les IA traitent le texte du DOM comme la représentation complète de ce qui est affiché à l’utilisateur, ce qui laisse un espace que les attaquants peuvent exploiter.

En réponse à cette menace, LayerX recommande que les fournisseurs d’IA mettent en œuvre des analyses de rendu dual et qu’ils traitent les polices personnalisées comme des surfaces de menace potentielle. De plus, il est essentiel que ces outils évitent de porter des jugements de sécurité sans avoir vérifié le contexte complet de la page. Jusqu’à présent, Microsoft s’est distingué comme le seul fournisseur à avoir pleinement abordé le problème après la divulgation responsable de LayerX en décembre 2025.

Le FBI confirme un incident de cybersécurité qui affecte ses réseaux

Le FBI a confirmé que ses réseaux ont été victimes d’un incident de cybersécurité, bien qu’il n’ait pas fourni de détails supplémentaires sur la nature exacte de l’attaque. Selon un communiqué de l’agence, des activités suspectes ont été identifiées et traitées dans ses systèmes, spécifiquement dans un système numérique utilisé pour gérer la surveillance et les démarches liées aux ordres de surveillance étrangers. Réponses claires En 2024, il a été révélé que le groupe de hackers chinois connu sous le nom de ‘Salt Typhoon’ avait exploité le système d’écoutes téléphoniques des États-Unis, protégé par la Loi sur l’assistance aux communications pour l’application de la loi

Le FBI a confirmé que ses réseaux ont été victimes d’un incident de cybersécurité, bien qu’il n’ait pas fourni de détails supplémentaires sur la nature exacte de l’attaque. Selon un communiqué de l’agence, des activités suspectes ont été identifiées et traitées dans ses systèmes, spécifiquement dans un système numérique utilisé pour gérer la surveillance et les démarches liées aux ordres de surveillance étrangers.

Réponses claires

En 2024, il a été révélé que le groupe de hackers chinois connu sous le nom de « Salt Typhoon » avait exploité le système d’écoutes téléphoniques des États-Unis, sous couvert de la Loi sur l’assistance aux communications pour l’application de la loi. Cependant, il n’est pas clair s’il existe un lien entre les récents incidents de cybersécurité et les activités de ce groupe. Le manque de clarté sur le moment exact de l’attaque, ainsi que l’identité des responsables, a suscité des inquiétudes tant à l’intérieur qu’à l’extérieur de l’organisation.

Le FBI, qui a été cible de cyberattaques à plusieurs reprises, a signalé en 2023 une intrusion dans son bureau de New York, en plus d’un incident en 2021 où des hackers ont profité d’un serveur mal configuré pour envoyer des courriels de phishing.Ces situations ont conduit à un scepticisme croissant quant à la capacité du FBI à répondre aux cybermenaces, notamment dans le contexte de coupes budgétaires et de réduction de personnel durant l’administration Trump.

Des anciens agents et des membres du Congrès ont exprimé leurs inquiétudes concernant la préparation cybernétique du FBI. Malgré ces préoccupations, Brett Leatherman, directeur de la division cybernétique du FBI, a assuré dans des déclarations récentes à CyberScoop que l’agence n’a pas diminué sa capacité à répondre aux menaces et aux incidents. Cependant, le FBI lui-même continue de lutter contre les répercussions de ses récents défis cybernétiques.

Bumble et Match sont victimes d'une cyberattaque qui révèle des données internes

Les applications de rencontre Bumble et Match ont été attaquées par le groupe de cybercriminels connu sous le nom de ShinyHunters, responsable de la compromission des données internes de plusieurs grandes entreprises. Selon les informations, le groupe a ajouté les deux sociétés à son site de fuites de données, revendiquant le vol de milliers de documents classés comme restreints et confidentiels, provenant principalement de Google Drive et Slack. Les rencontres ne se passent parfois pas bien Bloomberg signale que Bumble, qui opère également Badoo et BFF, a contacté les autorités après qu’un des comptes de ses sous-traitants ait été compromis lors d’un incident de phishing

Les applications de rencontres Bumble et Match ont été attaquées par le groupe de cybercriminels connu sous le nom de ShinyHunters, responsables de la compromission des données internes de plusieurs grandes entreprises. Selon les informations, le groupe a ajouté les deux sociétés à son site de fuites de données, revendiquant le vol de milliers de documents classés comme restreints et confidentiels, provenant principalement de Google Drive et Slack.

Les rendez-vous ne se passent parfois pas bien

Bloomberg signale que Bumble, qui opère également Badoo et BFF, a contacté les autorités après qu’un des comptes de ses sous-traitants ait été compromis lors d’un incident de phishing. Un porte-parole de Bumble a affirmé que les attaquants avaient réussi à accéder de manière non autorisée à une petite portion de son réseau, mais ils ne croient pas que les données des membres, y compris les comptes, les messages directs ou les profils, aient été affectées.

Pour sa part, Match a confirmé avoir subi un incident cybernétique le 28 janvier dernier, qui a impacté un nombre limité de données d’utilisateurs. L’entreprise informe les personnes concernées et a assuré qu’il n’y a aucune preuve que les identifiants d’accès, les informations financières ou les communications privées aient été compromis.

ShinyHunters a récemment attiré l’attention en raison de ses attaques réussies contre plusieurs grandes entreprises et de son approche axée sur l’exfiltration de données, après avoir abandonné la pratique du ransomware. Ce groupe cible des plateformes de connexion unique comme Okta et Microsoft, et des avertissements ont été émis pour les organisations, en particulier aux États-Unis, concernant des tentatives de phishing par des personnes se faisant passer pour du personnel de support technique.

La campagne EvilAI exploite des applications de confiance pour propager des logiciels malveillants

Des acteurs de menaces ont commencé à utiliser des outils d’intelligence artificielle apparemment légitimes pour distribuer des logiciels malveillants, affectant diverses industries telles que la fabrication, le gouvernement et la santé dans des pays comme les États-Unis, l’Inde et plusieurs pays européens. Cette campagne, connue sous le nom d’EvilAI, est un effort actif et évolutif dans lequel les attaquants déguisent le logiciel malveillant en outils de productivité ou en applications améliorées par l’IA. Le grand danger pour tout type d’organisations Les cybercriminels utilisent des interfaces professionnelles et des signatures numériques valides pour faire en sorte que ces applications semblent légitimes, rendant leur détection difficile pour les utilisateurs et les outils de sécurité. Parmi les […]

Des acteurs de menaces ont commencé à utiliser des outils d’intelligence artificielle apparemment légitimes pour distribuer des malwares, affectant diverses industries telles que la fabrication, le gouvernement et la santé dans des pays comme les États-Unis, l’Inde et plusieurs pays européens. Cette campagne, connue sous le nom de EvilAI, est un effort actif et évolutif dans lequel les attaquants déguisent le logiciel malveillant en outils de productivité ou en applications améliorées par l’IA.

Le grand danger pour tous les types d’organisations

Les cybercriminels utilisent des interfaces professionnelles et des signatures numériques valides pour faire en sorte que ces applications semblent légitimes, rendant leur détection difficile pour les utilisateurs et les outils de sécurité. Parmi les programmes distribués, on trouve AppSuite, Epi Browser et PDF Editor, qui agissent comme des véhicules pour effectuer une reconnaissance approfondie et exfiltrer des données sensibles depuis les navigateurs des victimes.

Les techniques de propagation sont diverses et incluent l’utilisation de sites web récemment enregistrés qui imitent des portails de fournisseurs, de la publicité malveillante, et la manipulation du SEO pour promouvoir des liens de téléchargement sur des forums et des réseaux sociaux. Certains attaques ont été facilitées par des certificats de sociétés du Panama et de Malaisie, et il a été documenté que les développeurs de logiciels malveillants ont utilisé plusieurs certificats pour faire paraître leur logiciel légitime au fil des ans.

Des recherches récentes ont révélé que les acteurs derrière des applications comme OneStart et ManualFinder partagent la même infrastructure de serveur, ce qui suggère un modèle de malware en tant que service. De plus, des techniques avancées telles que le codage Unicode et l’utilisation du framework NeutralinoJS sont utilisées pour dissimuler des activités malveillantes et échapper aux détections.

Cette approche remarquable de camouflage et les capacités d’évasion ont permis aux attaquants d’accéder aux systèmes, alimentant les alarmes sur la sophistication croissante des menaces numériques et l’exploitation de la confiance des utilisateurs.

L'attaque contre le registre Npm expose des informations d'identification confidentielles des développeurs

Une attaque ciblant le registre npm a suscité des préoccupations significatives au sein de la communauté des développeurs de logiciels, affectant plus de 40 paquets et permettant l’injection de scripts malveillants. Selon les chercheurs en cybersécurité, l’attaque se concentre sur des versions compromises contenant une fonction qui télécharge et modifie des paquets, puis injecte un script local nommé ‘bundle.js’. Ce script est conçu pour télécharger et exécuter TruffleHog, un outil légitime de scan de secrets, dans le but de rechercher des tokens et des identifiants sur les machines des développeurs. Auditer les environnements L’attaque est capable de s’exécuter sur des systèmes à la fois Windows et […]

Une attaque ciblée contre le registre npm a suscité des préoccupations significatives au sein de la communauté des développeurs de logiciels, affectant plus de 40 paquets et permettant l’injection de scripts malveillants. Selon les chercheurs en cybersécurité, l’attaque se concentre sur des versions compromises contenant une fonction qui télécharge et modifie des paquets, puis injecte un script local nommé ‘bundle.js’. Ce script est conçu pour télécharger et exécuter TruffleHog, un outil légitime de scan de secrets, dans le but de rechercher des tokens et des identifiants sur les machines des développeurs.

Auditer les environnements

L’attaque peut s’exécuter sur des systèmes Windows et Linux, ce qui augmente la gravité de la situation. Parmi les éléments que recherche TruffleHog, on trouve des informations d’identification sensibles telles que GITHUB_TOKEN, NPM_TOKEN, AWS_ACCESS_KEY_ID et AWS_SECRET_ACCESS_KEY. Selon la société de sécurité Socket, le script valide également les tokens npm et peut interagir avec les API de GitHub, facilitant l’exfiltration de données vers un serveur externe contrôlé par les attaquants.

La communauté des développeurs a été invitée à auditer ses environnements et à faire tourner les tokens npm, ainsi que d’autres secrets exposés, si des paquets affectés sont trouvés. Aussi, des e-mails malveillants provenant d’un domaine faux ont été signalés, tentant de voler des identifiants GitHub. Ces messages avertissent d’une prétendue violation de l’infrastructure de crates.io et suggèrent aux utilisateurs de cliquer sur des liens pour changer leurs informations de connexion.

L’équipe du Rust Security Response Working Group a confirmé que ces e-mails sont frauduleux et proviennent d’un domaine non contrôlé par la Fondation Rust. Des mesures sont prises pour surveiller l’activité suspecte sur crates.io et des efforts sont en cours pour éliminer le domaine de phishing.

L'amélioration des pratiques de cybersécurité réduit les coûts des fuites de données

Selon un rapport récent d’IBM, le coût moyen mondial d’une fuite de données a diminué de 9 % par rapport à l’année 2024. Cette baisse marque un changement significatif dans la tendance des coûts associés aux violations de sécurité, ce qui pourrait indiquer des avancées importantes dans la gestion et la protection des données à l’échelle mondiale. Plus informés et formés Ce rapport souligne que les améliorations des capacités de détection et de confinement ont été des facteurs clés dans la réduction des coûts. Les entreprises investissent dans des technologies plus efficaces et dans la formation de […]

Selon un rapport récent d’IBM, le coût moyen mondial d’une fuite de données a diminué de 9 % par rapport à l’année 2024. Cette baisse marque un changement significatif dans la tendance des coûts associés aux violations de sécurité, ce qui pourrait indiquer des avancées importantes dans la gestion et la protection des données à l’échelle mondiale.

Mieux informés et formés

Ce rapport souligne que les améliorations des capacités de détection et de containment ont été des facteurs clés dans la réduction des coûts. Les entreprises investissent dans des technologies plus efficaces et dans la formation de leur personnel, ce qui leur permet d’identifier et de répondre aux menaces de manière plus agile. La mise en œuvre d’options telles que l’intelligence artificielle et l’analyse de données a permis aux organisations de faire face aux violations de sécurité de manière plus stratégique.

La réduction du coût associé aux violations de données reflète également un progrès dans les pratiques de sécurité informatique. Avec la prolifération croissante des informations en ligne, la nécessité de protéger les données est devenue une priorité essentielle pour les entreprises de tous les secteurs. Cela a conduit à une plus grande sensibilisation aux menaces à la sécurité et à un engagement plus solide envers la mise en œuvre de mesures de protection.

Malgré ces avancées, les experts avertissent que la cybersécurité reste un domaine en constante évolution, rempli de nouveaux défis. La diminution des coûts ne signifie pas que les menaces ont disparu ; au contraire, cela symbolise que les organisations sont mieux équipées pour faire face aux fuites lorsqu’elles se produisent. L’investissement continu dans les technologies de sécurité est crucial pour maintenir cette tendance à la baisse des coûts des violations de données à l’avenir.

Un nouveau malware menace la sécurité de WordPress

Des chercheurs en cybersécurité ont révélé une grave vulnérabilité sur les sites WordPress, liée à une porte dérobée cachée dans le répertoire ‘mu-plugins’. Ce type de plugins, appelés must-use, s’active automatiquement sur toutes les installations de WordPress et n’apparaît pas dans la liste habituelle des plugins, ce qui en fait une cible attrayante pour les attaquants. Que faire pour l’éviter Le script PHP malveillant, découvert par la société de sécurité web Sucuri, agit comme un chargeur qui obtient un payload distant et le stocke dans la base de données de WordPress. Ce payload permet l’exécution de code […]

Des chercheurs en cybersécurité ont révélé une grave vulnérabilité sur les sites WordPress, liée à une porte dérobée cachée dans le répertoire ‘mu-plugins’. Ce type de plugins, appelés must-use, s’active automatiquement sur toutes les installations de WordPress et n’apparaît pas dans la liste habituelle des plugins, ce qui en fait une cible attrayante pour les attaquants.

Que faire pour l’éviter

Le script PHP malveillant, découvert par la société de sécurité web Sucuri, agit comme un chargeur qui obtient un payload distant et le stocke dans la base de données de WordPress. Ce payload permet l’exécution de code PHP à distance, facilitant un accès persistant pour les attaquants, qui peuvent gérer des fichiers et réinstaller l’infection si elle est supprimée.

Le malware injecte un utilisateur administrateur caché nommé ‘officialwp’, permettant aux attaquants de contrôler le site et d’effectuer des actions malveillantes sans que les autres administrateurs en aient connaissance. De plus, le code malveillant a la capacité de changer les mots de passe des comptes administratifs à une valeur par défaut, bloquant l’accès aux autres administrateurs et garantissant un contrôle total du site.

La menace est amplifiée par la capacité des malwares à voler des données et à rediriger les visiteurs vers des sites frauduleux, ce qui a un impact significatif sur la sécurité du web. Selon les experts, cette porte dérobée permet aux attaquants d’effectuer une variété d’actions, allant de l’installation de malwares supplémentaires à la défiguration du site.

Pour atténuer ces risques, les propriétaires de sites doivent mettre à jour régulièrement WordPress, les thèmes et les plugins, utiliser l’authentification à deux facteurs et auditer régulièrement toutes les sections du site, y compris les fichiers de thèmes et de plugins. Maintenir la sécurité est crucial pour prévenir les attaques qui pourraient compromettre l’intégrité et la confiance du site web.