🔔 Plus de 3200 utilisateurs compromis par une attaque de supply chain

Toute l’actu cyber de la semaine, présentée par un expert. Cette semaine on revient sur la compromission via des modules npm, le durcissement de Nginx ou encore les attaques cyber dans le conflit indo-pakistanais...

Light On Cyber
3 min ⋅ 13/05/2025

Plus de 3200 utilisateurs compromis par une attaque de supply chain

Des chercheurs en cybersécurité ont identifié trois paquets malveillants sur le registre npm, spécifiquement conçus pour cibler la version macOS de l'éditeur de code Cursor, alimenté par l'IA. Déguisés en outils de développement promettant une API Cursor à bas prix, ces paquets volent les identifiants des utilisateurs, téléchargent une charge utile chiffrée depuis une infrastructure contrôlée par des acteurs malveillants, remplacent le fichier principal de Cursor et désactivent les mises à jour automatiques pour maintenir leur présence. Les paquets concernés sont : sw-cur (2 771 téléchargements), sw-cur1 (307 téléchargements) et aiide-cur (163 téléchargements).

Pourquoi c’est important ?

Cette attaque est un parfait exemple des risques liés à la chaîne d'approvisionnement logicielle et l'importance de vérifier l'intégrité des paquets open source avant leur utilisation. Pour cela, il est nécessaire de sensibiliser les équipes de développement et de leur fournir les ressources nécessaires à la sélection de paquets sûrs et sains.


Le bé-a-ba du Hardening Nginx

Appliquer un hardening avancé à Nginx permet de réduire significativement la surface d’attaque d’un serveur exposé. Ici, l’auteur nous propose différentes configurations génériques pour atteindre un hardening convenable, notamment :

  • Configurer des logs en JSON, facilitant l’analyse via des outils comme OpenSearch ou des SIEM.

  • Limiter la taille des corps de requêtes,

  • Fixer des délais courts pour les connexions lentes

  • Ou encore définir des quotas de requêtes par IP.

Ces mesures sont des bonnes pratiques visant à contrer les abus courants, comme les attaques par lenteur ou le flooding. Le tout forme une base solide pour sécuriser un serveur Nginx dans un contexte de menaces croissantes.

Pourquoi c’est important ?

Renforcer la configuration de Nginx est une étape clé pour limiter les failles exploitables et mieux se protéger face aux menaces actuelles. En adoptant des logs au format JSON, on améliore la capacité à surveiller et analyser les incidents de sécurité. La restriction de la taille des requêtes et des délais de réponse permet de bloquer certaines formes d’abus, tandis que la limitation du nombre de requêtes par utilisateur réduit l’exposition aux attaques par déni de service. Ce type de hardening est indispensable pour toute architecture accessible publiquement.


40 groupes de Hacktivistes ciblent l’inde après le début des hostilités

Suite à l'attaque terroriste du 22 avril 2025 à Pahalgam et aux représailles militaires indiennes, plus de 40 groupes hacktivistes ont lancé une campagne coordonnée contre l'Inde, baptisée #OpIndia. Ces groupes, principalement originaires du Moyen-Orient et d'Asie du Sud-Est, ont mené des attaques par déni de service (DDoS), des défigurations de sites web et diffusé de la propagande numérique ciblant des institutions gouvernementales et des infrastructures critiques, telles que les hôpitaux AIIMS et Safdarjung, ainsi que le bureau du Premier ministre. Malgré l'ampleur de la campagne, les dommages opérationnels sont restés limités, bien que l'impact symbolique et médiatique soit notable.

Pourquoi c’est important ?

 L’attaque souligne l’importance croissante du cyberespace dans les tensions géopolitiques. Ces groupes ont coordonné des actions numériques ciblant des institutions critiques comme des hôpitaux et le bureau du Premier ministre, en réaction à des événements militaires. Même si les dommages techniques ont été limités, l’impact symbolique et médiatique est fort, exposant les failles potentielles dans la cybersécurité nationale. Cette campagne montre que des acteurs non étatiques peuvent rapidement exploiter des crises pour mener des actions coordonnées. Elle rappelle l’urgence, pour les États comme les organisations, de renforcer la résilience de leurs infrastructures numériques.

Un outil pour suivre les vulnérabilités connues

Template prompt injection


👉 A la semaine prochaine pour d’autres actus cyber !

Light On Cyber

Par Steef

Les derniers articles publiés