Newsletter Cybersécurité - 2025 : semaine 52
Nouvelles 2025 de la cybersécurité de la semaine 52
.png)
Résumé des Actualités Cybersécurité
(Semaine 52, 2025)
Fausse campagne GrubHub promettant x10 sur les cryptos envoyées
Des cybercriminels envoient de faux emails se faisant passer pour GrubHub et promettent un retour décuplé sur les cryptomonnaies envoyées. Il s’agit d’arnaques d’investissement jouant sur l’urgence et la gourmandise financière des victimes, visant à siphonner directement leurs portefeuilles. [Article Original]
Piratage de l’extension Chrome Trust Wallet : plus de 7 millions de dollars en cryptomonnaies volés
Une compromission de l’extension Chrome Trust Wallet a permis l’injection de code malveillant, entraînant le vol d’au moins 7 millions de dollars en cryptomonnaies. Plusieurs analyses (The Hacker News, BleepingComputer) confirment que l’attaque visait spécifiquement l’extension navigateur, rappelant la fragilité de la chaîne de confiance des wallets non‑custodial.[Article Original]
Vulnérabilité critique de LangChain Core : fuite de secrets via injection de sérialisation
Une faille de sécurité majeure dans LangChain Core permet une injection de sérialisation pouvant mener à l’exfiltration de secrets (clés API, credentials) depuis les environnements qui utilisent ce framework IA. Cette vulnérabilité souligne les risques spécifiques liés aux chaînes d’outils IA et à la manipulation dynamique d’objets non fiables.[Article Original]
Campagne de malware MgBot via empoisonnement DNS par un groupe lié à la Chine
Un groupe d’attaque attribué à la Chine, surnommé « Evasive Panda », a mené une campagne d’empoisonnement DNS pour rediriger les victimes vers des serveurs malveillants et leur livrer le malware MgBot. Cette opération combine compromission de l’infrastructure DNS et espionnage ciblé, mettant en évidence la valeur stratégique des attaques sur la couche de résolution de noms.[Article Original]
Piratage d’un ferry italien via un malware installé localement
Un ferry italien a été compromis par un malware installé semble‑t‑il depuis l’intérieur du navire, plutôt que par une attaque distante. Cet incident illustre la réalité des attaques physiques ou « insiders » sur les systèmes OT et IoT maritimes, souvent moins surveillés que les systèmes IT classiques.[Article Original]
Principales Menaces Cybersécurité de la Semaine
1.Explosion des arnaques crypto et investissements frauduleux
- Les faux emails GrubHub, les escroqueries d’investissement à base d’IA et les campagnes de phishing liées aux wallets montrent une tendance forte : les cybercriminels ciblent massivement les détenteurs de cryptomonnaies et les particuliers attirés par les promesses de gains rapides.
- Risques clés : pertes financières directes, usurpation d’identité, compromission de wallets non custodial et réutilisation des adresses/contacts pour d’autres arnaques.
2.Chaîne de confiance des navigateurs et extensions compromise
- Le piratage de l’extension Trust Wallet et la découverte d’extensions Chrome malveillantes qui volent des identifiants montrent que le navigateur est devenu une surface d’attaque majeure.
- Risques clés : vol d’identifiants sur des centaines de sites, vidage de comptes bancaires et crypto, détournement de sessions, collecte massive de données personnelles et professionnelles.
3.Attaques avancées sur l’infrastructure (DNS, IoT/OT, frameworks IA)
- L’empoisonnement DNS par un groupe étatique (MgBot), le piratage d’un ferry italien et la vulnérabilité critique dans LangChain Core illustrent la montée des attaques sur les couches « invisibles » : résolution DNS, systèmes embarqués, bibliothèques IA.
- Risques clés : espionnage à long terme, détournement de trafic, sabotage discret de systèmes industriels/maritimes, fuite de secrets d’entreprise via des services IA mal protégés.
« La cybersécurité, ce n’est plus protéger des machines : c’est protéger la confiance. Perdez la confiance, et tout le reste s’effondre. »
Conseil de la semaine
Ne faites jamais confiance par défaut à vos extensions et services autour de la crypto et de l’IA : auditez‑les comme s’ils étaient des attaquants.- Vérifiez régulièrement la liste de vos extensions navigateur, supprimez tout ce que vous n’utilisez pas ou qui n’est pas strictement nécessaire.
- Pour les wallets cryptos, utilisez de préférence :
- des applications officielles issues de sources vérifiées,
- l’authentification à deux facteurs,
- et, pour des montants importants, un hardware wallet.
- Pour les outils IA (LangChain et consorts), isolez les secrets dans un gestionnaire dédié, limitez les permissions et traitez tous les contenus externes comme potentiellement malveillants.