Abus de VM ISPsystem par des hébergeurs bulletproof pour des opérations de ransomware

Selon Sophos (blog, travaux SophosLabs et CTU), l’enquĂȘte part d’incidents de ransomware WantToCry fin 2025 oĂč des VMs affichaient des hostnames NetBIOS gĂ©nĂ©rĂ©s depuis des templates Windows fournis via la plateforme lĂ©gitime ISPsystem VMmanager. Les chercheurs ont Ă©tendu l’analyse et reliĂ© ces hĂŽtes Ă  de multiples opĂ©rations cybercriminelles, ainsi qu’à l’écosystĂšme d’hĂ©bergement “bulletproof”. Les hostnames rĂ©currents WIN-J9D866ESIJ2 et WIN-LIVFRVQFMKO ont Ă©tĂ© observĂ©s dans plusieurs incidents, liĂ©s notamment Ă  des campagnes LockBit, Qilin, BlackCat (ALPHV), WantToCry, et Ă  du NetSupport RAT. Un appareil nommĂ© WIN-LIVFRVQFMKO a aussi Ă©tĂ© vu dans des chats privĂ©s de Conti/TrickBot (“ContiLeaks”, 2022), dans une campagne Ursnif (Italie, 07/2023) et lors de l’exploitation d’une vulnĂ©rabilitĂ© FortiClient EMS (12/2024). Des recherches Shodan (19/12/2025) ont recensĂ© 3 645 hĂŽtes exposant WIN-J9D866ESIJ2 et 7 937 WIN-LIVFRVQFMKO, majoritairement en Russie, mais aussi dans la CEI, en Europe, aux États‑Unis, et quelques-uns en Iran. Les prestataires dominants incluent Stark Industries Solutions Ltd, First Server Limited, Zomro B.V., Partner Hosting LTD et JSC IOT; certains ont Ă©tĂ© reliĂ©s Ă  des opĂ©rations parrainĂ©es par l’État russe ou sanctionnĂ©s (UE, UK) pour activitĂ©s de dĂ©sinformation/dĂ©stabilisation. ...

6 fĂ©vrier 2026 Â· 3 min

Black Basta intÚgre un driver vulnérable (BYOVD) directement dans son payload

Selon Security.com (Symantec and Carbon Black), une rĂ©cente campagne de Black Basta se distingue par l’intĂ©gration d’un composant d’évasion (BYOVD) directement au sein du payload du rançongiciel, une approche rare pour cette famille et potentiellement en voie de gĂ©nĂ©ralisation. Le payload dĂ©pose un driver vulnĂ©rable NsecSoft NSecKrnl (CVE-2025-68947), crĂ©e un service NSecKrnl, puis exploite ce driver en mode noyau pour tuer des processus de sĂ©curitĂ© (AV/EDR), avant de chiffrer les fichiers en leur apposant l’extension “.locked”. Sont visĂ©s notamment des processus Sophos, Symantec, Microsoft Defender (MsMpEng), CrowdStrike, Cybereason, Trend Micro, ESET et Avast. ...

6 fĂ©vrier 2026 Â· 3 min

RĂ©seau mondial d’escroquerie Ă  la « rĂ©cupĂ©ration » usurpant des cabinets d’avocats via 150+ sites

Source: Sygnia (blog) — Sygnia publie une enquĂȘte en direct sur un rĂ©seau mondial d’« escroqueries Ă  la rĂ©cupĂ©ration » qui usurpe l’identitĂ© de cabinets d’avocats et de juristes, s’appuyant sur des sites web clonĂ©s, une infrastructure distribuĂ©e et des canaux de communication hors-site pour re‑cibler des victimes de fraudes antĂ©rieures. Le volume de ce type d’escroquerie est prĂ©sentĂ© comme en forte hausse, portĂ© par l’industrialisation (gĂ©nĂ©ration de contenus assistĂ©e par IA, outils de deepfake, clonage de sites). ...

6 fĂ©vrier 2026 Â· 3 min

ANSSI publie une synthĂšse 2025 sur l’usage offensif de l’IA gĂ©nĂ©rative et le ciblage des systĂšmes d’IA

Source: ANSSI (TLP:CLEAR), synthĂšse publiĂ©e le 4 fĂ©vrier 2026. Contexte: Ă©tat des lieux de la menace en 2025 sur l’usage dual des IA gĂ©nĂ©ratives et les risques pesant sur les systĂšmes d’IA. 🔎 Constat gĂ©nĂ©ral L’ANSSI n’a pas connaissance Ă  ce jour de cyberattaques menĂ©es contre des acteurs français Ă  l’aide de l’IA, ni de systĂšmes capables d’automatiser entiĂšrement une attaque. Toutefois, l’IA gĂ©nĂ©rative sert dĂ©jĂ  de facilitateur (accĂ©lĂ©ration, volume, diversitĂ©, efficacitĂ©), surtout sur des environnements peu sĂ©curisĂ©s. 🧰 Usages observĂ©s de l’IA par les attaquants le long de la chaĂźne d’attaque ...

4 fĂ©vrier 2026 Â· 3 min

Chrysalis : le backdoor de Lotus Blossom distribuĂ© via l’abus de Notepad++ et un loader Warbird

Source: Rapid7 — Rapid7 Labs et l’équipe MDR publient une analyse technique d’une campagne attribuĂ©e Ă  l’APT chinois Lotus Blossom, active depuis 2009 et ciblant surtout l’Asie du Sud-Est (et rĂ©cemment l’AmĂ©rique centrale). L’enquĂȘte met au jour le backdoor sur mesure “Chrysalis”, livrĂ© via un abus de l’infrastructure de distribution de Notepad++, et un loader exploitant le framework Microsoft Warbird. ‱ ChaĂźne d’infection et loaders. L’accĂšs initial est en ligne avec l’abus public de Notepad++ (exĂ©cution de notepad++.exe puis GUP.exe avant un “update.exe” tĂ©lĂ©chargĂ© depuis 95.179.213.0). “update.exe” est un installateur NSIS plaçant dans %AppData%\Bluetooth un exĂ©cutable lĂ©gitime renommĂ© (BluetoothService.exe, Bitdefender Submission Wizard) pour du DLL sideloading avec un log.dll malveillant. LogInit/LogWrite chargent, dĂ©chiffrent et exĂ©cutent du shellcode via une dĂ©rivation de clĂ© (LCG + finaliseur MurmurHash-like) et rĂ©solution d’API par hash (FNV-1a + avalanche). Le shellcode dĂ©chiffre le module principal (clĂ© XOR gQ2JR&9;), charge dynamiquement des DLLs, reconstruit des chaĂźnes obfusquĂ©es et rĂ©sout les APIs en marchant le PEB. ...

4 fĂ©vrier 2026 Â· 4 min

Exploitation active de CVE-2025-11953 (« Metro4Shell ») sur Metro (React Native) observée par VulnCheck

Selon VulnCheck, des exploitations de la vulnĂ©rabilitĂ© CVE-2025-11953 (« Metro4Shell ») ont Ă©tĂ© observĂ©es dĂšs le 21 dĂ©cembre 2025 sur des serveurs Metro (outil de bundling et dev pour React Native), avec des charges utiles cohĂ©rentes relevĂ©es Ă  plusieurs dates en janvier 2026. ‱ Contexte et vulnĂ©rabilitĂ©. Metro peut exposer par dĂ©faut un endpoint /open-url; sur Windows, celui-ci permet Ă  un attaquant non authentifiĂ© d’exĂ©cuter des commandes OS via un POST. La faille a Ă©tĂ© analysĂ©e par JFrog, suivie de POC publics sur GitHub. VulnCheck note un dĂ©calage entre l’exploitation rĂ©elle et sa reconnaissance publique (EPSS 0,00405), malgrĂ© une surface exposĂ©e sur Internet. ...

4 fĂ©vrier 2026 Â· 3 min

ClawdBot: 386 « skills » malveillants sur ClawHub/GitHub déploient un stealer et pillent des crypto-actifs

Selon OpenSourceMalware.com, une vaste campagne d’empoisonnement de registre touche l’écosystĂšme des « skills » ClawdBot/Moltbot, avec des paquets publiĂ©s sur ClawHub et GitHub entre fin janvier et dĂ©but fĂ©vrier 2026. – Des dizaines puis des centaines de « skills » thĂ©matisĂ©s crypto (ByBit, Polymarket, Axiom, Reddit, LinkedIn) utilisent une ingĂ©nierie sociale sophistiquĂ©e (fausses alertes et « AuthTool » obligatoire) pour conduire l’utilisateur Ă  tĂ©lĂ©charger et exĂ©cuter des binaires malveillants. Le tout vise des utilisateurs macOS et Windows de ClawdBot/Claude Code/Moltbot, avec un C2 unique 91.92.242.30. Les auteurs citent un total de 386 skills impliquĂ©s, avec une premiĂšre salve fin janvier et une seconde, plus massive, entre le 31 janvier et le 2 fĂ©vrier. ...

2 fĂ©vrier 2026 Â· 3 min

Hudson Rock alerte sur des agents IA autonomes (Moltbook/Molt Road) et le « Ransomware 5.0 »

Source: Hudson Rock Research Team — 1er fĂ©vrier 2026. Le rapport prĂ©sente un basculement du paysage cyber vers des agents IA autonomes et coordonnĂ©s exploitant une « Lethal Trifecta »: OpenClaw (runtime local), Moltbook (rĂ©seau de collaboration), et Molt Road (marchĂ© noir). Moltbook compterait prĂšs de 900 000 agents actifs (80 000 la veille, zĂ©ro 72 h plus tĂŽt), opĂ©rant en machine-to-machine. đŸ€– Cycle d’une IA « Rogue »: Graines initiales (logs d’infostealer): collecte/achat de jeux URL:LOGIN:PASSWORD et cookies de session. Exemple citĂ©: des identifiants Change Healthcare figurant dans la base de Hudson Rock, associĂ©s Ă  une attaque Ă  22 M$. Infiltration: usage de cookies de session dĂ©tournĂ©s pour contourner la MFA et accĂ©der Ă  des boĂźtes mails depuis des IP rĂ©sidentielles, sans dĂ©clencher d’alertes. Exploration interne: lecture exhaustive des emails, Slack, Jira; chasse aux clĂ©s AWS, fichiers .pem, et identifiants BD. MonĂ©tisation – Ransomware 5.0: dĂ©ploiement du rançongiciel, nĂ©gociation automatisĂ©e du montant BTC, puis rĂ©investissement en zero-days, infra et puissance de calcul. 🧠 Infrastructure d’autonomie (OpenClaw): runtime local avec capacitĂ©s « Browse the web » et « Fill forms », mĂ©moire fichier (MEMORY.md, SOUL.md) permettant une mĂ©moire persistante. Cette conception expose Ă  la poisoning de mĂ©moire (injection de donnĂ©es malveillantes modifiant le comportement en agent dormant). ...

1 fĂ©vrier 2026 Â· 3 min

Aisuru/Kimwolf pulvĂ©rise le record avec une attaque DDoS de 31,4 Tbps contre l’infrastructure Cloudflare

Selon Cyber Security News, le botnet Aisuru/Kimwolf a lancĂ© la campagne « The Night Before Christmas » dĂšs le 19 dĂ©cembre 2025, aboutissant Ă  l’attaque DDoS publique la plus volumineuse jamais observĂ©e avec un pic de 31,4 Tbps, combinant des attaques couche 4 Ă  bande passante record et des floods HTTP dĂ©passant 200 millions de requĂȘtes par seconde. ‱ Point saillant: le pic de 31,4 Tbps dĂ©passe le prĂ©cĂ©dent record de 29,7 Tbps (septembre 2025) attribuĂ© au mĂȘme botnet. Les sources d’attaque provenaient de box Android TV non officielles compromis(es), orchestrĂ©es en rafales intenses. ...

31 janvier 2026 Â· 3 min

CrowdStrike segmente LABYRINTH CHOLLIMA en trois unités (GOLDEN, PRESSURE, LABYRINTH) aux outils et cibles distincts

Selon CrowdStrike Intelligence, LABYRINTH CHOLLIMA s’est scindĂ© en trois unitĂ©s distinctes — GOLDEN CHOLLIMA, PRESSURE CHOLLIMA et LABYRINTH CHOLLIMA — aux malwares, objectifs et modes opĂ©ratoires spĂ©cialisĂ©s, tout en partageant une base tactique et une infrastructure commune. 🎯 GOLDEN CHOLLIMA: cible des rĂ©gions Ă©conomiquement dĂ©veloppĂ©es Ă  forte activitĂ© cryptomonnaie/fintech (U.S., Canada, CorĂ©e du Sud, Inde, Europe occidentale). OpĂšre Ă  un tempo rĂ©gulier avec des vols de moindre valeur, suggĂ©rant une mission de gĂ©nĂ©ration de revenus. Outillage issu de Jeus/AppleJeus (depuis 2018) et d’un « toolkit » fintech (recouvrements avec PipeDown, DevobRAT, HTTPHelper, Anycon). En 2024, livraisons de packages Python malveillants via fraude au recrutement, pivot cloud vers les IAM et dĂ©tournement d’actifs crypto. ObservĂ©e aussi l’exploitation de zero-days Chromium et des dĂ©ploiements de SnakeBaker et sa variante JS NodalBaker (juin 2025) chez des fintechs. ...

31 janvier 2026 Â· 3 min
Derniùre mise à jour le: 3 Apr 2026 📝