PamDOORa : un backdoor Linux basé sur PAM vendu sur un forum cybercriminel russe

🔍 Contexte PubliĂ© le 7 mai 2026 par Assaf Morag (Flare), cet article analyse un outil malveillant nommĂ© PamDOORa, dont le code source est mis en vente sur Rehub, un forum cybercriminel russophone, initialement Ă  1 600 USD puis rĂ©duit Ă  900 USD. đŸ› ïž Description technique de PamDOORa PamDOORa est un backdoor post-exploitation pour Linux (x86_64) qui s’intĂšgre dans la couche PAM (Pluggable Authentication Module) du systĂšme d’exploitation. Ses capacitĂ©s incluent : ...

11 mai 2026 Â· 3 min

Vercel détourné par des acteurs malveillants pour créer des pages de phishing via GenAI

📰 Source : Cofense Intelligence Blog, publiĂ© le 6 mai 2026, par Micah DeHarty (Intelligence Team). Contexte Cofense Intelligence documente une tendance croissante d’abus de la plateforme Vercel, un outil de dĂ©veloppement web basĂ© sur l’IA, Ă  des fins de phishing de credentials. L’article s’appuie sur des observations issues de la base de donnĂ©es Active Threat Reports (ATR) de la plateforme ThreatHQ de Cofense. MĂ©canisme d’abus Vercel intĂšgre un outil GenAI appelĂ© v0[.]dev qui permet de gĂ©nĂ©rer des pages web fonctionnelles Ă  partir de simples prompts textuels. Les acteurs malveillants exploitent cette fonctionnalitĂ© pour : ...

11 mai 2026 Â· 3 min

Connexions cyber russo-iraniennes : entreprises privĂ©es au service des États

🌐 Contexte PubliĂ© le 6 mai 2026 sur Margin Research par Justin Sherman, cet article analyse les connexions cyber entre secteurs privĂ©s russe et iranien, en rĂ©ponse Ă  des rapports rĂ©cents (Reuters, Flashpoint) sur une supposĂ©e coopĂ©ration cyber russo-iranienne dans le cadre des conflits en cours. 🔗 Acteurs et groupes mentionnĂ©s NoName057(16) : groupe hacktiviste russe ciblant des entitĂ©s NATO et europĂ©ennes depuis mars 2022, ayant revendiquĂ© des attaques DDoS contre des partis politiques israĂ©liens et un contractant de dĂ©fense en mars 2026. Cyber Islamic Resistance : groupe parapluie pro-iranien coordonnant plusieurs groupes hacktivistes, dĂ©crit comme ayant collaborĂ© avec NoName057(16). Positive Technologies : entreprise russe de cybersĂ©curitĂ©, contractant de la FSB, impliquĂ©e dans le recrutement de hackers pour la FSB et le GRU, ayant des Ă©quipes locales en Iran en 2024 et approuvĂ©e par le gouvernement iranien pour fournir des services de dĂ©tection et rĂ©ponse aux menaces. Protei (Protei Ltd.) : entreprise russe de tĂ©lĂ©communications fournissant Ă  l’opĂ©rateur iranien Ariantel des capacitĂ©s d’authentification, d’inspection profonde des paquets (DPI), d’interception lĂ©gale et de surveillance des communications mobiles. Ravin Academy : entreprise iranienne de cybersĂ©curitĂ© sanctionnĂ©e par les États-Unis en 2022, fondĂ©e par deux membres du MOIS (Ministry of Intelligence and Security), ayant participĂ© Ă  la confĂ©rence Positive Hack Days en 2024. đŸ›ïž Partenariats institutionnels clĂ©s Juillet 2023 : Le ministĂšre russe du DĂ©veloppement numĂ©rique annonce des discussions avec l’Iran sur l’export de logiciels russes, impliquant Rostelecom, Rostelecom-Solar, Positive Technologies, Speech Technology Center, Protey Scientific and Technical Center. Avril 2025 : L’universitĂ© russe MPEI accueille une dĂ©lĂ©gation de l’AutoritĂ© nationale iranienne de cybersĂ©curitĂ© avec des reprĂ©sentants de Positive Technologies, discutant de cybersĂ©curitĂ© Ă©nergĂ©tique et d’IA de confiance. Juillet 2024 : Le gouvernement iranien approuve Positive Technologies (avec Acron et Sangfour) pour des services de dĂ©tection et rĂ©ponse aux menaces sous supervision du Centre de gestion stratĂ©gique prĂ©sidentiel. 2024 : ANO Digital Economy (Moscou) accueille une dĂ©lĂ©gation iranienne incluant la Chambre de commerce de TĂ©hĂ©ran et le Forum des organisations iraniennes basĂ©es sur la connaissance. 🎯 CapacitĂ©s transfĂ©rĂ©es Interception lĂ©gale des tĂ©lĂ©communications mobiles (DPI, signalisation rĂ©seau mobile) via Protei Ă  Ariantel/Iran DĂ©tection et rĂ©ponse aux menaces managĂ©es via Positive Technologies en Iran CybersĂ©curitĂ© des infrastructures IT/OT et Ă©nergĂ©tiques via Positive Technologies Formation, recrutement et entraĂźnement de hackers via Ravin Academy (MOIS) 📌 Type d’article Il s’agit d’une analyse de menace basĂ©e sur des sources ouvertes (OSINT), visant Ă  documenter et structurer les connexions entre secteurs privĂ©s cyber russe et iranien, notamment leurs liens avec les services de renseignement respectifs (FSB, GRU, SVR, IRGC, MOIS). ...

9 mai 2026 Â· 3 min

CVE-2026-41940 : exploitation massive de cPanel/WHM avec déploiement de Mirai et ransomware

🔍 Contexte Le 1er mai 2026, l’équipe Censys ARC publie une analyse de menace suite Ă  la divulgation le 29 avril 2026 de CVE-2026-41940, une vulnĂ©rabilitĂ© critique de contournement de prĂ©-authentification affectant cPanel et WHM. La faille impacte le flux de connexion et permet Ă  un attaquant distant non authentifiĂ© de contourner les contrĂŽles d’authentification et d’obtenir un accĂšs Ă©levĂ©. 📈 DĂ©tection de la vague d’exploitation Censys a observĂ© une augmentation brutale du nombre d’hĂŽtes classifiĂ©s comme malveillants dans son dataset, avec un doublement des comptages par rapport Ă  la veille. En corrĂ©lant les donnĂ©es avec les signaux de classification GreyNoise, l’analyse rĂ©vĂšle que : ...

8 mai 2026 Â· 3 min

Lazarus Group cache un loader malveillant dans des Git hooks pour cibler les développeurs

đŸ•”ïž Contexte PubliĂ© le 6 mai 2026 par l’équipe OpenSourceMalware, cet article documente une Ă©volution tactique de la campagne Contagious Interview / TaskJacker attribuĂ©e au groupe nord-corĂ©en Lazarus Group (DPRK). La source est un blog de threat intelligence communautaire spĂ©cialisĂ© dans les menaces open source. 🔄 Évolution de la technique Les opĂ©rateurs ont abandonnĂ© leurs vecteurs habituels (.vscode/tasks.json, scripts postinstall dans package.json, faux fichiers .woff2) au profit de Git hooks malveillants placĂ©s dans .githooks/pre-commit. Le hook se dĂ©clenche automatiquement lorsque la victime tente de committer du code, soit exactement au moment oĂč le faux recruteur lui demande de “corriger un bug et committer”. ...

8 mai 2026 Â· 3 min

OFCS : évaluation de la menace IA dans le cyberespace suisse (mai 2026)

đŸ›ïž Contexte PubliĂ© le 1er mai 2026 par l’Office fĂ©dĂ©ral de la cybersĂ©curitĂ© (OFCS) suisse sur son site officiel, ce document prĂ©sente une Ă©valuation institutionnelle de la situation concernant l’utilisation des systĂšmes d’intelligence artificielle (IA) dans le domaine de la cybersĂ©curitĂ©, en rĂ©ponse Ă  une hausse des demandes d’information Ă©manant de l’administration, du secteur Ă©conomique et du grand public. đŸ€– RĂŽle de l’IA dans les cybermenaces L’OFCS souligne que les modĂšles avancĂ©s d’IA jouent un rĂŽle Ă  double tranchant : ...

8 mai 2026 Â· 2 min

Abus d'Amazon SES pour des campagnes de phishing et BEC via des clés IAM compromises

🔍 Contexte Article publiĂ© le 4 mai 2026 par Roman Dedenok sur Securelist (Kaspersky). Il documente une tendance croissante d’abus du service lĂ©gitime Amazon Simple Email Service (Amazon SES) Ă  des fins de phishing et d’attaques BEC (Business Email Compromise). ⚙ MĂ©canisme d’attaque Les attaquants obtiennent un accĂšs Ă  Amazon SES principalement via des clĂ©s IAM AWS compromises ou exposĂ©es, trouvĂ©es dans : DĂ©pĂŽts GitHub publics Fichiers ENV Images Docker Sauvegardes de configuration Buckets S3 accessibles publiquement Pour automatiser la recherche de ces clĂ©s, les attaquants utilisent des outils comme TruffleHog, un utilitaire open-source de dĂ©tection de secrets exposĂ©s. ...

6 mai 2026 Â· 2 min

Anthropic Claude Mythos : analyse critique des allégations de détection de vulnérabilités par IA

📅 Contexte : Article d’analyse publiĂ© le 2 mai 2026 sur flyingpenguin.com par Davi Ottenheimer, analyste senior en cybersĂ©curitĂ©, portant sur le lancement par Anthropic du Project Glasswing et Claude Mythos Preview annoncĂ© le 7 avril 2026. 🔍 Affirmations d’Anthropic sur Mythos : CapacitĂ© Ă  identifier et exploiter des zero-day vulnerabilities dans tous les systĂšmes d’exploitation et navigateurs majeurs DĂ©couverte d’une vulnĂ©rabilitĂ© vieille de 27 ans dans OpenBSD et d’un bug de 16 ans dans FFmpeg Identification de chaĂźnes d’escalade de privilĂšges dans le noyau Linux AccĂšs restreint Ă  un consortium : Microsoft, Apple, Google, Amazon Web Services, JPMorgan Chase, Nvidia CoĂ»t : 5 fois celui d’Opus 4.6 selon le rapport CETAS de l’Alan Turing Institute ⚠ Critiques et contre-preuves apportĂ©es : ...

6 mai 2026 Â· 3 min

Campagne de phishing AiTM multi-étapes ciblant 35 000 utilisateurs via leurres 'code de conduite'

📅 Source et contexte : Analyse publiĂ©e le 4 mai 2026 par la Microsoft Defender Security Research Team et Microsoft Threat Intelligence, documentant une campagne de phishing Ă  grande Ă©chelle observĂ©e entre le 14 et le 16 avril 2026. 🎯 PortĂ©e de la campagne : La campagne a ciblĂ© plus de 35 000 utilisateurs rĂ©partis dans plus de 13 000 organisations dans 26 pays, avec une concentration majoritaire aux États-Unis (92%). Les secteurs les plus touchĂ©s sont : ...

6 mai 2026 Â· 3 min

Mega-Supply Chain : ShinyHunters compromet Context.ai et Vercel via OAuth en avril 2026

đŸ—“ïž Contexte Article de recherche publiĂ© par Cyera le 21 avril 2026, analysant une chaĂźne de compromissions supply chain impliquant les plateformes Context.ai et Vercel, attribuĂ©e au groupe cybercriminel ShinyHunters. 🔗 ChaĂźne d’évĂ©nements Context.ai (outil d’analytics IA) subit une intrusion dans son environnement AWS MalgrĂ© une rĂ©ponse sur incident activĂ©e, un token OAuth Google Workspace est compromis Ce token permet aux attaquants d’accĂ©der latĂ©ralement Ă  l’environnement interne de Vercel L’incident Vercel est divulguĂ© le week-end du 19 avril 2026 đŸ’„ Impact AccĂšs non autorisĂ© aux systĂšmes internes de Vercel Exposition de donnĂ©es employĂ©s : noms, emails, journaux d’activitĂ© Fuite potentielle de variables d’environnement pouvant contenir des secrets opĂ©rationnels Un sous-ensemble limitĂ© de clients Vercel affectĂ©, avec demande de rotation des credentials Impact Ă©largi : des centaines d’organisations utilisant la mĂȘme intĂ©gration OAuth potentiellement touchĂ©es 🔁 Second incident supply chain : Trivy / TeamPCP En parallĂšle, une compromission liĂ©e Ă  TeamPCP exploite Aqua Security Trivy (intĂ©grĂ© dans les pipelines CI/CD) Les outils LiteLLM (3 millions de tĂ©lĂ©chargements quotidiens) et Checkmarx sont Ă©galement compromis MĂȘme pattern : compromission d’un composant central de confiance pour atteindre des victimes en aval đŸ‘€ Acteur de la menace : ShinyHunters Groupe actif depuis ~2019, spĂ©cialisĂ© dans le vol massif de donnĂ©es et l’extorsion OpĂšre via BreachForums et Telegram (annonces, preuves, menaces pay-or-leak) Annonce de la compromission Vercel publiĂ©e le 20 avril 2026 sur Telegram Vente de captures d’écran pour 25 000 Stars sur Telegram đŸ§© Pattern d’attaque identifiĂ© Ciblage de couches de confiance Ă©levĂ©e (outils IA, scanners de sĂ©curitĂ©, fournisseurs d’identitĂ©) Exploitation des intĂ©grations OAuth/API sur-permissionnĂ©es Mouvement latĂ©ral via des accĂšs lĂ©gitimes hĂ©ritĂ©s Maintien ou rĂ©tablissement d’accĂšs sur des pĂ©riodes prolongĂ©es avant dĂ©tection 📄 Nature de l’article Publication de recherche Ă  visĂ©e CTI et commerciale (Cyera), combinant analyse d’incident, identification de pattern d’attaque et mise en avant des capacitĂ©s de la plateforme Cyera pour rĂ©pondre Ă  ce type de menace. ...

29 avril 2026 Â· 3 min
Derniùre mise à jour le: 20 mai 2026 📝