Faits marquants de la semaine
- Des chercheurs de Google signalent que des pirates exploitent déjà l’intelligence artificielle pour concevoir des failles inconnues, des portes dérobées Android et des attaques automatisées contre la chaîne logicielle visant notamment les plateformes de développement GitHub et PyPI.
- L’éditeur américain Instructure, maison mère de la plateforme éducative Canvas, a conclu un accord avec un groupe décentralisé d’extorsion après une intrusion menaçant de divulguer 3,65 téraoctets de données issues de milliers d’établissements scolaires et universitaires.
- La plateforme RubyGems, gestionnaire de paquets du langage Ruby, a suspendu temporairement les nouvelles inscriptions après une attaque qualifiée de « majeure », marquée par le téléversement massif de paquets malveillants selon un responsable d’un fournisseur de sécurité.
- OpenAI a révélé que deux postes d’employés avaient été touchés par l’attaque d’une chaîne d’approvisionnement visant l’écosystème TanStack, tout en affirmant qu’aucune donnée utilisateur, infrastructure de production ou propriété intellectuelle n’avait été modifiée de manière non autorisée.
Les incidents récents confirment une accélération des attaques visant la chaîne d’approvisionnement logicielle, désormais dopées par l’usage offensif de l’intelligence artificielle. Des écosystèmes critiques – registres de paquets, plateformes éducatives massives et outils de développement utilisés par de grands acteurs technologiques – deviennent des points d’entrée privilégiés, avec un impact potentiel systémique bien supérieur à celui d’intrusions isolées.
L'essentiel Cybersécurité, IA & Tech
Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.
La sélection des 14 actualités à retenir cette semaine
Google affirme que des pirates informatiques ont utilisé l'IA pour développer une faille zero-day.
Des chercheurs de Google affirment que des pirates informatiques ont utilisé l'IA pour développer des failles zero-day, des portes dérobées Android et des attaques automatisées contre la chaîne d'approvisionnement ciblant GitHub et PyPI. Lire la suite
Instructure conclut un accord de rançon avec ShinyHunters pour stopper la fuite de données Canvas de 3,65 To
La société américaine de technologies éducatives Instructure, maison mère de Canvas, a déclaré avoir conclu un accord avec un groupe d'extorsion informatique décentralisé après que ce dernier a pénétré son réseau et menacé de divulguer des informations… Lire la suite
RubyGems suspend les nouvelles inscriptions après la mise en ligne de centaines de paquets malveillants.
RubyGems, le gestionnaire de paquets standard pour le langage de programmation Ruby, a temporairement suspendu les inscriptions suite à ce qui a été décrit comme une « attaque malveillante majeure ». « Nous sommes confrontés à une attaque malveillante majeure… Lire la suite
Une attaque de type TanStack sur la chaîne d'approvisionnement affecte deux appareils d'employés d'OpenAI et force des mises à jour de macOS.
OpenAI a révélé que deux appareils de ses employés, au sein de son environnement d'entreprise, ont été touchés par l'attaque de la chaîne d'approvisionnement Mini Shai-Hulud sur TanStack. L'entreprise a toutefois précisé qu'aucune donnée utilisateur, aucun système… Lire la suite
Des hackers de TeamPCP mettent en vente des dépôts de code de Mistral AI.
Le groupe de hackers TeamPCP menace de divulguer le code source du projet d'IA Mistral si aucun acheteur n'est trouvé pour ces données. […] Lire la suite
TeamPCP compromet le plugin Checkmarx Jenkins AST quelques semaines après l'attaque de la chaîne d'approvisionnement de KICS.
Checkmarx a confirmé qu'une version modifiée du plugin Jenkins AST a été publiée sur le Jenkins Marketplace. « Si vous utilisez le plugin Checkmarx Jenkins AST, vous devez vous assurer d'utiliser la version 2.0.13-829.vc72453fa_1c16, publiée le 17… Lire la suite
Une entreprise énergétique azerbaïdjanaise victime d'une exploitation répétée de la faille de sécurité de Microsoft Exchange
Un acteur malveillant lié à la Chine a été associé à une intrusion en plusieurs vagues ciblant une entreprise pétrolière et gazière azerbaïdjanaise non identifiée entre fin décembre 2025 et fin février 2026, marquant ainsi une extension… Lire la suite
Un groupe APT chinois exploite Microsoft Exchange pour infiltrer un réseau du secteur de l'énergie.
Des pirates informatiques affiliés à l'État chinois ont compromis un serveur Microsoft Exchange chez une importante entreprise énergétique. Ils ont réutilisé à plusieurs reprises ce même point d'entrée pour mener une opération d'espionnage qui a duré plusieurs… Lire la suite
FamousSparrow cible le secteur énergétique azerbaïdjanais dans une campagne d'espionnage en plusieurs vagues.
Le groupe de cybercriminels FamousSparrow, lié à la Chine, a ciblé à plusieurs reprises une entreprise pétrolière et gazière azerbaïdjanaise, réutilisant le même point d'entrée lors de trois intrusions entre décembre 2025 et février 2026. Le groupe… Lire la suite
Le groupe Ghostwriter reprend ses attaques contre des cibles du gouvernement ukrainien.
ESET a mis au jour de nouvelles activités du groupe Ghostwriter (alias FrostyNeighbor) ciblant des organisations gouvernementales ukrainiennes dans le cadre d'une campagne active depuis mars 2026. Les chercheurs d'ESET ont publié un nouveau rapport documentant de… Lire la suite
Les opérateurs de Tycoon 2FA utilisent le phishing du code de périphérique OAuth pour contourner l'authentification multifacteur.
Une nouvelle campagne de phishing découverte fin avril 2026 montre comment les cybercriminels à l'origine du kit Tycoon 2FA Phishing-as-a-Service (PhaaS) s'éloignent du vol d'identifiants traditionnel. Cette découverte intervient quelques semaines seulement après une opération de démantèlement… Lire la suite
Plus de 10 millions de dollars volés à la plateforme de cryptomonnaies THORChain
Les responsables de THORChain ont déclaré que l'enquête sur l'incident était en cours, mais ont expliqué que l'un de leurs six coffres-forts avait été compromis, entraînant une perte d'environ 10,7 millions de dollars. Lire la suite
Le ransomware Gunra étend son service RaaS après le changement de Conti Locker
Le ransomware Gunra évolue rapidement vers une opération de cybercriminalité plus structurée et dangereuse, après être passé d'un système de stockage basé sur Conti à son propre modèle de ransomware en tant que service (RaaS). Découvert initialement… Lire la suite
Turla transforme la porte dérobée Kazuar en un botnet P2P modulaire pour un accès persistant
Le groupe de pirates informatiques russe parrainé par l'État, connu sous le nom de Turla a transformé sa porte dérobée personnalisée Kazuar en un botnet peer-to-peer (P2P) modulaire conçu pour un accès furtif et persistant aux hôtes… Lire la suite
Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.













