Articles

Most Companies Trust Their Supply Chain… Until AXIOS Got Compromised

Image
Hook — Trust Has Become an Attack Surface In modern development, speed is everything. We assemble, import, and deploy. A single line of code can pull in thousands of dependencies… without ever being truly audited. The reality is: we no longer trust code, we trust the ecosystem that delivers it . And that’s exactly where attackers have found their playground. A compromised supply chain doesn’t break an application. It breaks a trust model. The AXIOS incident on March 31, 2026 is a near-perfect example of this new generation of attacks: fast, silent, and dangerously effective. The Incident — 3 Hours Were Enough On March 31, 2026, a discreet but critical event unfolded in the NPM ecosystem. What we know Maintainer account compromised: jasonsaayman Affected packages: axios@1.14.1 axios@0.30.4 Malicious dependency injected: plain-crypto-js@4.2.1 Payload: Cross-platform RAT executed via a postinstall script Exposure window: ≈ 3 hours before removal Like...

Anonymous and the DRC: The Untold History of a Cyberwar for Congo’s Minerals

Image
The digital age, defined by sleek smartphones and high-capacity electric vehicle batteries, rests upon a foundation of rare earth elements extracted from some of the most volatile regions on Earth. At the heart of this global supply chain lies the Democratic Republic of the Congo (DRC). While the physical struggle for control over these resources—coltan, cobalt, and cassiterite—is well-documented through decades of armed conflict, a parallel, invisible war has been unfolding in the digital shadows. This is the story of Operation Coltan , a decentralized campaign led by the hacktivist collective Anonymous . It represents a modern convergence of cybersecurity and geopolitical activism, where lines of code are used as weapons to protest the perceived complicity of multinational corporations in the exploitation of Congolese mineral wealth. 1. The Pulse of the Digital World: Congo’s Strategic Minerals The Democratic Republic of the Congo holds more than 70% of the world’s coltan reserves an...

After Reading Ethical Hacking, Here’s What Every Security Engineer Should Realize

Image
  After reading Ethical Hacking: A Hands-on Introduction to Breaking In by Daniel G. Graham , one idea became very clear to me: Security is not about installing tools. It is about understanding attack logic. In a time where organizations invest heavily in firewalls, EDRs, SIEMs, and AI-driven detection platforms, we sometimes forget something fundamental: if we do not understand how an attacker thinks, we are only reacting — not anticipating. This book reinforced that reality for me. Ethical Hacking Is About Method, Not Ego The book follows a structured path: Reconnaissance Scanning and enumeration Exploitation Post-exploitation At first glance, this looks simple. Almost basic. But here is what every security engineer should realize: Most real-world breaches still follow this exact logic. The tools may change. The automation may evolve. AI may accelerate reconnaissance. But the structure of intrusion remains consistent. What I appreciated in this book is t...

Inside ClowBolt : analyse SOC d’un AI-driven malware à exécution adaptative

Image
1. Introduction technique L’intégration de mécanismes d’intelligence artificielle dans les malwares marque une rupture nette avec les familles traditionnelles basées sur des règles statiques ou des scripts déterministes. Depuis 2023–2024, on observe une montée en puissance de malwares capables d’adapter dynamiquement leur comportement en fonction de l’environnement d’exécution, de la télémétrie système et des mécanismes de défense détectés. ClowBolt s’inscrit dans cette nouvelle génération dite AI-driven malware . Il ne se distingue pas par une exploitation zero-day spectaculaire, mais par sa capacité d’adaptation comportementale , rendant la détection classique par signatures ou IOC largement insuffisante. Cet article adopte volontairement un positionnement défensif : comprendre ClowBolt comme un objet d’étude opérationnel , analyser ses effets observables et identifier les leviers concrets de détection, de corrélation et de réponse côté SOC. 2. Méthodologie et environnement d’analy...

Comprendre un C2 aujourd’hui : du beaconing discret à la persistance

Image

PentestAgent : disséquer la kill chain offensive à l’ère des agents IA

Image
  PentestAgent : Vers l’industrialisation du red teaming autonome Dans l'arsenal du pentesteur moderne, l'automatisation n'est plus une nouveauté. Cependant, nous atteignons aujourd'hui un point de bascule : le passage d'une automatisation déterministe (scripts linéaires) à une automatisation agentique . C'est ici qu'intervient PentestAgent (forké par la GH05TCREW), un framework conçu pour transformer les Large Language Models (LLM) en véritables opérateurs offensifs capables de raisonner et d'agir. 1. Mutation de l’offensif moderne Le constat terrain est sans appel : la surface d'attaque s'étend plus vite que la capacité d'analyse humaine. La surcharge cognitive — analyser des milliers de lignes de logs Nmap, corréler des CVE et tester manuellement des payloads — devient le principal goulot d'étranglement. PentestAgent répond à cela en agissant comme une couche d'intelligence capable de piloter la Cyber Kill Chain . Contrairement à...