Malware WordPress : des « répertoires fantÎmes » détournent les permaliens pour diffuser du spam

Selon Sucuri (blog), dans un billet publiĂ© le 31 janvier 2026, une nouvelle technique de malware ciblant WordPress crĂ©e de faux « rĂ©pertoires » pour contourner et remplacer les permaliens, afin de diffuser du contenu de spam destinĂ© aux moteurs de recherche. L’article met en avant une technique de malware inĂ©dite sur WordPress qui exploite des rĂ©pertoires factices pour outrepasser les permaliens. L’objectif est la diffusion de spam aux moteurs de recherche, avec un impact direct sur la visibilitĂ© et l’intĂ©gritĂ© des sites affectĂ©s. ...

31 janvier 2026 Â· 4 min

Pologne: Dragos attribue à ELECTRUM une attaque coordonnée contre des DER (déc. 2025)

Source: Dragos (intelligence brief, mis Ă  jour en janvier 2026). Contexte: Dragos participe Ă  la rĂ©ponse Ă  incident sur un des sites affectĂ©s et attribue avec confiance modĂ©rĂ©e l’attaque au groupe ELECTRUM. ‱ Le 29 dĂ©cembre 2025, une attaque coordonnĂ©e a visĂ© des systĂšmes de communication et de contrĂŽle connectant des opĂ©rateurs de rĂ©seau Ă  des ressources Ă©nergĂ©tiques distribuĂ©es (DER) en Pologne, notamment des centrales de cogĂ©nĂ©ration (CHP) et des systĂšmes de dispatch d’éolien et de solaire. Il n’y a pas eu de coupures d’électricitĂ©, mais des accĂšs OT critiques ont Ă©tĂ© obtenus et des Ă©quipements clĂ©s ont Ă©tĂ© dĂ©truits au-delĂ  de toute rĂ©paration sur site. ...

30 janvier 2026 Â· 3 min

Alphv/BlackCat envisagerait un retour en migrant son RaaS vers la blockchain ICP

Selon LeMagIT (article de ValĂ©ry Rieß-Marchive, 23 janv. 2026), le groupe de ransomware Alphv/BlackCat, auteur d’un retentissant exit-scam en 2024, prĂ©parerait un retour en s’appuyant sur une infrastructure dĂ©centralisĂ©e basĂ©e sur la blockchain ICP (Internet Computer Protocol), d’aprĂšs un Ă©change rapportĂ© par VX-Underground. ‱ Contexte et historique: Le 5 mars 2024, Alphv/BlackCat est parti « avec la caisse » aprĂšs avoir dĂ©tournĂ© Ă  son profit la part d’un affidĂ© sur une rançon de 22 M$ et engrangĂ© au moins 10 M$ depuis le dĂ©but de 2024. Des sources indiquent qu’il aurait opĂ©rĂ© ensuite sous les banniĂšres de RansomHub puis DragonForce. ...

29 janvier 2026 Â· 3 min

Exploitation massive de la faille WinRAR CVE-2025-8088 par des acteurs étatiques et criminels

Source: Google Threat Intelligence Group (GTIG), 27 janvier 2026. GTIG dĂ©crit une exploitation active et Ă©tendue de CVE-2025-8088 dans WinRAR, utilisĂ©e comme vecteur d’accĂšs initial et de persistance par des acteurs Ă©tatiques et financiers, avec des indicateurs de compromission fournis et un rappel du correctif disponible depuis fin juillet 2025. VulnĂ©rabilitĂ© et chaĂźne d’exploitation: la CVE-2025-8088 est une faille de traversĂ©e de rĂ©pertoires dans WinRAR exploitant les Alternate Data Streams (ADS). Des archives RAR piĂ©gĂ©es contiennent des documents leurres et des entrĂ©es ADS malveillantes; lors de l’ouverture avec une version vulnĂ©rable, le contenu cachĂ© est Ă©crit Ă  un emplacement arbitraire, souvent le dossier Startup de Windows pour la persistance (ex. via des fichiers LNK). L’exploitation a Ă©tĂ© observĂ©e dĂšs le 18 juillet 2025 et RARLAB a corrigĂ© via WinRAR 7.13 le 30 juillet 2025. 🔧 ...

29 janvier 2026 Â· 3 min

Google perturbe le réseau de proxies résidentiels IPIDEA via actions légales et techniques

Source : Google Threat Intelligence Group (GTIG), 28 janvier 2026. GTIG dĂ©taille une opĂ©ration conjointe visant Ă  perturber ce qu’il prĂ©sente comme l’un des plus grands rĂ©seaux de proxies rĂ©sidentiels au monde, IPIDEA, utilisĂ© Ă  grande Ă©chelle par des acteurs malveillants. GTIG dĂ©crit trois volets d’action principaux : prise de mesures lĂ©gales pour faire retirer des domaines de commande et de contrĂŽle (C2) et de marketing, partage de renseignements techniques (SDKs et logiciels proxy) avec plateformes, forces de l’ordre et partenaires de recherche, et renforcement des protections Android via Google Play Protect pour dĂ©tecter, avertir et supprimer les applications intĂ©grant les SDKs IPIDEA. GTIG estime que ces actions ont « rĂ©duit de millions » le nombre de dispositifs disponibles pour le rĂ©seau, avec des impacts potentiels en cascade chez des entitĂ©s affiliĂ©es. ...

29 janvier 2026 Â· 4 min

Offre LinkedIn piégée : dépÎt Node.js trojanisé déploie un malware via npm postinstall

Selon un billet de blog publiĂ© par Daniel Tofan (Blog de Daniel Tofan, 26 janvier 2026), une fausse offre freelance sur LinkedIn l’a conduit vers un dĂ©pĂŽt GitLab contenant une application Node.js trojanisĂ©e, conçue pour dĂ©ployer un malware via les hooks du cycle de vie npm. L’attaque s’appuie sur un hook npm postinstall dans package.json qui lance automatiquement l’application et, avec elle, la charge malveillante. Un loader obfusquĂ© dissimulĂ© en fin de fichier (server/controllers/userController.js) dĂ©code des variables d’environnement en Base64, rĂ©cupĂšre un payload distant hĂ©bergĂ© sur jsonkeeper.com et l’exĂ©cute dynamiquement via Function.constructor. La configuration (server/config/.config.env) encode l’URL du payload et des en-tĂȘtes HTTP dĂ©diĂ©s. ...

29 janvier 2026 Â· 3 min

TA584 intensifie et renouvelle ses chaĂźnes d’intrusion: ClickFix, ciblage Ă©tendu et nouveau malware Tsundere Bot

Source et contexte: Proofpoint (Threat Insight) publie une analyse dĂ©taillĂ©e de l’activitĂ© 2025 de TA584, un broker d’accĂšs initial (IAB) trĂšs actif, montrant une forte hausse du rythme opĂ©rationnel, des chaĂźnes d’attaque en constante Ă©volution et la livraison d’un nouveau malware, Tsundere Bot. Le groupe prĂ©sente un chevauchement avec Storm-0900. ‱ ActivitĂ© et cadence: En 2025, TA584 a triplĂ© ses campagnes mensuelles (mars → dĂ©cembre), privilĂ©giant des opĂ©rations courtes et Ă  fort turnover (heures Ă  jours), avec des thĂšmes, marques et pages d’atterrissage frĂ©quemment renouvelĂ©s. Cette variabilitĂ© soutenue vise Ă  contourner les dĂ©tections statiques et illustre une adaptation continue face Ă  la pression dĂ©fensive. ...

29 janvier 2026 Â· 5 min

Cinq extensions Chrome malveillantes ciblent Workday, NetSuite et SuccessFactors pour voler des sessions et bloquer la remédiation

Selon Socket (Threat Research Team), cinq extensions Chrome malveillantes, atteignant plus de 2 300 utilisateurs, ciblent des plateformes RH/ERP (Workday, NetSuite, SAP SuccessFactors) afin de voler des jetons d’authentification, bloquer l’accĂšs aux pages de sĂ©curitĂ© et permettre le dĂ©tournement de sessions. Les extensions sont publiĂ©es sous les identitĂ©s « databycloud1104 » et « softwareaccess » et restent en cours d’investigation, avec des demandes de retrait soumises au Chrome Web Store. ...

26 janvier 2026 Â· 3 min

Des kits de phishing pour vishing orchestrent en temps rĂ©el l’authentification et contournent la MFA

Source et contexte: Okta Threat Intelligence publie une analyse dĂ©crivant plusieurs kits de phishing personnalisĂ©s, conçus pour soutenir des opĂ©rations de vishing en orchestrant en temps rĂ©el les sessions d’authentification cĂŽtĂ© victime. Les kits, proposĂ©s en modĂšle « as-a-service », ciblent des fournisseurs majeurs comme Google, Microsoft, Okta et divers services de cryptomonnaies. Ils interceptent les identifiants et fournissent un contexte visuel synchronisĂ© avec le script du caller pour amener la victime Ă  approuver des dĂ©fis MFA ou Ă  exĂ©cuter d’autres actions au profit de l’attaquant. đŸŽŁâ˜Žïž ...

26 janvier 2026 Â· 3 min

MacSync Stealer: SEO poisoning et faux dépÎts GitHub ciblent des utilisateurs macOS et Windows

Selon Daylight Security (Ă©quipe MDR), une campagne d’infostealer active cible des utilisateurs macOS et Windows via l’empoisonnement SEO et des dĂ©pĂŽts GitHub frauduleux se faisant passer pour des outils lĂ©gitimes (ex. PagerDuty), avec une infrastructure toujours active depuis 2025. ‱ Les acteurs manipulent les rĂ©sultats de recherche Google pour placer de faux dĂ©pĂŽts GitHub en tĂȘte, contenant uniquement un README.md et renvoyant vers des pages GitHub Pages. Plus de 20+ dĂ©pĂŽts malveillants sont actifs depuis septembre 2025; la campagne, dĂ©jĂ  signalĂ©e par Jamf et LastPass, reste hautement active en janvier 2026. ...

26 janvier 2026 Â· 3 min
Derniùre mise à jour le: 20 mai 2026 📝