Swisscom Cybersecurity Threat Radar 2026 : géopolitique et IA comme vecteurs de menace

📅 Source et contexte : Ce document est le rapport annuel Cybersecurity Threat Radar 2026 publié par Swisscom (opérateur télécom suisse) en avril 2026. Il présente une analyse structurée des menaces cyber émergentes et persistantes, organisée autour de cinq segments thématiques. 🎯 Thèmes principaux couverts Le rapport identifie quatre défis majeurs : Supply Chain Attacks : Les logiciels modernes reposent sur des centaines de composants tiers non vérifiés. Des incidents comme la compromission de paquets npm (ex. : Shai-Hulud) et des Single Points of Failure (CrowdStrike, Microsoft, Cloudflare) illustrent la criticité de ce vecteur. Les SBOM, standards SLSA et signatures cryptographiques sont présentés comme réponses techniques. IA non sécurisée (Unsecure AI) : L’adoption précipitée de l’IA sans gouvernance génère des risques : modèles opaques, Shadow AI, dépendances supply chain IA, perte de compétences humaines, et introduction de malwares via l’IA générative lors du codage. Souveraineté numérique : La dépendance croissante aux clouds internationaux (vendor lock-in, insécurité juridique, perte de transparence) menace le contrôle des données. La nLPD suisse et le RGPD européen encadrent ces enjeux. Sécurité OT : La convergence IT/OT expose des systèmes industriels (SCADA, PLC, appareils médicaux, réseaux énergétiques) historiquement non conçus pour la connectivité. Des attaques comme Stuxnet, BlackEnergy ou Colonial Pipeline sont citées comme références. 📊 Tendances du radar (criticité croissante) ...

28 avril 2026 · 3 min

Harvester APT déploie un nouveau backdoor Linux GoGra ciblant l'Inde et l'Afghanistan

🔍 Contexte Publié le 22 avril 2026 par la Threat Hunter Team de Symantec et Carbon Black (Broadcom), cet article présente l’analyse technique d’un nouveau backdoor Linux attribué au groupe APT Harvester, actif depuis au moins 2021 et considéré comme soutenu par un État. 🎯 Campagne et ciblage Bien qu’aucune victime directe n’ait été observée, les soumissions initiales sur VirusTotal proviennent d’Inde et d’Afghanistan, régions historiquement ciblées par Harvester pour des opérations d’espionnage en Asie du Sud. Les documents leurres utilisés sont adaptés au contexte régional (références à Zomato, au pèlerinage Umrah, au ministère des Affaires étrangères indien). ...

24 avril 2026 · 3 min

Kyber : premier ransomware confirmé utilisant la cryptographie post-quantique (ML-KEM)

🗓️ Contexte Source : Ars Technica, publié le 23 avril 2026 par Dan Goodin. L’article s’appuie sur une analyse technique publiée le même jour par la société de sécurité Rapid7, portant sur la famille de ransomware Kyber. 🦠 Description du malware Kyber est une famille de ransomware active depuis au moins septembre 2025. Elle tire son nom de l’algorithme cryptographique ML-KEM (Module Lattice-based Key Encapsulation Mechanism), également connu sous le nom de Kyber, standardisé par le NIST. ...

24 avril 2026 · 2 min

Interview DragonForce : le facteur humain au cœur du modèle RaaS

📰 Source : SuspectFile — Date : 22 avril 2026 — Interview directe accordée par le groupe DragonForce à la plateforme d’investigation SuspectFile. 🎯 Présentation du groupe DragonForce se décrit comme un écosystème RaaS (Ransomware-as-a-Service) basé sur un modèle de partenariat ouvert. Le groupe se positionne comme un régulateur chargé de faire respecter des règles internes, tandis que les affiliés (« partenaires ») conduisent les attaques de manière autonome. Cette structure décentralisée complexifie l’attribution technique. ...

22 avril 2026 · 3 min

Dark Storm Team : hacktivisme pro-palestinien ciblant Israël et les infrastructures critiques du Moyen-Orient

🔍 Contexte Publié le 21 avril 2026 par FalconFeeds.io, cet article constitue une analyse de menace détaillée du collectif hacktivist Dark Storm Team, actif depuis le 27 août 2023, dans le cadre du conflit cyber Iran–Israël et de la menace pesant sur les infrastructures critiques du Moyen-Orient. 🎭 Profil de l’acteur Dark Storm Team est un collectif hacktivist pro-palestinien, décentralisé, sans attribution étatique confirmée. Il opère principalement via un canal Telegram (t.me/Dark_StormTeam) comptant 617 abonnés. Le groupe a maintenu un rythme opérationnel soutenu sur 20 mois, ciblant 60 pays et 74 secteurs industriels. Aucune couverture par les grands fournisseurs commerciaux de threat intelligence n’a été identifiée à la date de publication. ...

21 avril 2026 · 3 min

Phishing par callback abusant des notifications légitimes Apple Account

📰 Source : BleepingComputer | Date de publication : 19 avril 2026 Une campagne de phishing par callback exploite une fonctionnalité légitime des notifications de modification de compte Apple ID pour distribuer des leurres frauduleux via l’infrastructure officielle d’Apple. 🎯 Mécanisme d’attaque L’attaquant crée un compte Apple ID et insère le message de phishing dans les champs nom et prénom du profil (le message étant réparti sur les deux champs). Il modifie ensuite les informations de livraison du compte, ce qui déclenche l’envoi automatique par Apple d’une alerte de sécurité incluant les champs nom/prénom fournis par l’utilisateur — et donc le message frauduleux. ...

20 avril 2026 · 3 min

MOIS-linked : Homeland Justice, Karma et Handala forment un écosystème cyber iranien unifié

🌐 Contexte Publié le 17 avril 2026 par DomainTools, ce rapport constitue une analyse de menace approfondie portant sur l’évolution des personas cyber Homeland Justice, Karma/KarmaBelow80 et Handala, évalués à haute confiance comme constituant un écosystème cyber-influence coordonné aligné sur le MOIS (Ministry of Intelligence and Security iranien). 🎭 Attribution et structure L’analyse établit que ces trois personas ne sont pas des groupes hacktivistes indépendants mais des couches opérationnelles d’un appareil centralisé unique. Un individu nommé Seyed Yahya Hosseini Panjaki, affilié au MOIS, est identifié comme occupant une fonction de commandement au sein de cette structure. Chaque persona remplit un rôle distinct : ...

19 avril 2026 · 7 min

Omnistealer : un infostealer exploite la blockchain comme infrastructure C2 permanente

🗓️ Contexte Source : Malwarebytes (blog officiel), publié le 14 avril 2026. L’article présente une analyse d’un nouveau logiciel malveillant de type infostealer nommé Omnistealer, dont la particularité principale est l’utilisation de blockchains publiques comme infrastructure de commande et contrôle (C2). 🔗 Technique d’hébergement via la blockchain Contrairement aux infostealers classiques qui stockent leurs charges utiles sur des plateformes supprimables (GitHub, PyPI, npm, Google Docs, OneDrive), Omnistealer encode des fragments de code malveillant, du texte chiffré et des commandes codées directement dans des transactions blockchain sur : ...

19 avril 2026 · 3 min

AgingFly : nouveau malware C# ciblant gouvernements et hôpitaux ukrainiens via phishing

🗓️ Contexte Source : BleepingComputer, publié le 15 avril 2026. Le CERT-UA a publié un rapport détaillant une campagne d’attaques ciblant des gouvernements locaux, des hôpitaux et potentiellement des représentants des Forces de Défense ukrainiennes. La campagne est attribuée au cluster de menace UAC-0247. 🎯 Vecteur d’infection et chaîne d’attaque L’attaque débute par un email de phishing se faisant passer pour une offre d’aide humanitaire, contenant un lien malveillant. Ce lien redirige vers : ...

16 avril 2026 · 4 min

Conflit entre groupes ransomware : Krybit et 0APT s'exposent mutuellement

🗓️ Contexte Source : Barricade Cyber (https://barricadecyber.com), publiée le 16 avril 2026. L’article documente un conflit inédit entre deux groupes cybercriminels — Krybit (groupe ransomware) et 0APT (acteur menaçant se présentant comme un groupe APT) — ayant conduit à l’exposition mutuelle et simultanée de leurs infrastructures respectives. 📤 Action initiale de 0APT (13 avril 2026) Le 13 avril 2026, 0APT publie la base de données complète de l’opération ransomware Krybit, comprenant : ...

16 avril 2026 · 2 min
Dernière mise à jour le: 20 mai 2026 📝