Reconnaissance massive contre les VPN SonicWall via proxys commerciaux (84 000+ scans en 4 jours)

Source: GreyNoise — GreyNoise documente une campagne de reconnaissance Ă  grande Ă©chelle entre le 22 et le 25 fĂ©vrier 2026 ciblant les pare-feux SonicWall SonicOS/SSL VPN. En quatre jours, 84 142 sessions issues de 4 305 IPs (20 AS) ont principalement sondĂ© un unique endpoint API afin d’identifier les Ă©quipements avec SSL VPN activĂ©, Ă©tape prĂ©alable aux attaques par identifiants. L’exploitation de CVE est restĂ©e marginale, confirmant une phase de cartographie d’attaque. Le risque est Ă©levĂ© car l’accĂšs initial via SonicWall SSL VPN est un vecteur courant de rançongiciel (notamment Akira et Fog), avec des cas d’encryption < 4 h. ...

2 mars 2026 Â· 4 min

Un module Go usurpant golang.org/x/crypto vole des mots de passe et déploie la backdoor Linux Rekoobe

Selon Socket (Threat Research Team), un module Go malveillant imitant le dĂ©pĂŽt de confiance golang.org/x/crypto — publiĂ© comme github[.]com/xinfeisoft/crypto — a Ă©tĂ© dĂ©couvert avec une porte dĂ©robĂ©e insĂ©rĂ©e dans ssh/terminal/terminal.go. Cette usurpation cible un composant fondamental de l’écosystĂšme Go afin de collecter des secrets saisis via ReadPassword et de livrer une chaĂźne d’infection Linux. — DĂ©tail du leurre et de l’implant — Technique d’usurpation (« namespace confusion »): clone du code x/crypto avec faible modification apparente, ajoutant notamment la dĂ©pendance github.com/bitfield/script pour faciliter les requĂȘtes HTTP et l’exĂ©cution de commandes. Backdoor dans ReadPassword: capture du secret, Ă©criture locale dans /usr/share/nano/.lock, rĂ©cupĂ©ration d’un pointeur d’“update” hĂ©bergĂ© sur GitHub Raw, exfiltration du mot de passe via HTTP POST, puis exĂ©cution d’un script reçu cĂŽtĂ© attaquant via /bin/sh. ÉcosystĂšme et persistance: l’acteur utilise un fichier update.html sur GitHub comme canal de configuration (rotation d’URL sans republier le module). Le module a Ă©tĂ© servi par le miroir public Go jusqu’au 16 dĂ©cembre 2025; la Go security team le bloque dĂ©sormais via le proxy (403 SECURITY ERROR), tandis que le compte GitHub de l’éditeur reste public au moment de la rĂ©daction. — ChaĂźne d’exĂ©cution Linux et charges — ...

2 mars 2026 Â· 3 min

Zerobot (Mirai) exploite des failles Tenda AC1206 et n8n pour propager son botnet

Selon Akamai Security Intelligence and Response Team (SIRT), une campagne active du botnet Mirai « Zerobot » exploite depuis mi-janvier 2026 des vulnĂ©rabilitĂ©s rĂ©cemment divulguĂ©es dans les routeurs Tenda AC1206 (CVE-2025-7544) et la plateforme d’automatisation n8n (CVE-2025-68613). C’est la premiĂšre exploitation active rapportĂ©e depuis leurs divulgations respectives (juillet et dĂ©cembre 2025). L’article publie des IOCs ainsi que des rĂšgles Snort et Yara. VulnĂ©rabilitĂ©s ciblĂ©es: CVE-2025-7544: dĂ©bordement de pile Ă  distance sur le point de terminaison /goform/setMacFilterCfg des Tenda AC1206 v15.03.06.23 via le paramĂštre deviceList, conduisant Ă  DoS/RCE (PoC public disponible). CVE-2025-68613: RCE dans l’évaluation des expressions de n8n (versions 0.211.0 Ă  1.20.4, puis 1.21.1 et 1.22.0) due Ă  l’absence de sandboxing, permettant exĂ©cution de code, lecture/Ă©criture de fichiers, vol d’env vars et persistance avec un simple compte utilisateur non-admin (PoC public disponible). Exploitation observĂ©e (honeypots Akamai) đŸ§Ș: ...

2 mars 2026 Â· 3 min

DarkCloud : un infostealer VB6 Ă  bas coĂ»t pour le vol massif d’identifiants

Source: Flashpoint — Flashpoint publie une analyse technique de DarkCloud, un infostealer commercialisĂ© depuis 2022 par « Darkcloud Coder » (ex-« BluCoder »), vendu via Telegram et un site clearnet dĂšs 30 $, et prĂ©sentĂ© publiquement comme « logiciel de surveillance » alors qu’il est centrĂ© sur le vol d’identifiants Ă  grande Ă©chelle. 🔐 Langage et Ă©vasion. DarkCloud est Ă©crit en Visual Basic 6.0 et compilĂ© en binaire natif C/C++. L’usage de composants runtime legacy (ex. MSVBVM60.DLL) contribuerait Ă  rĂ©duire les dĂ©tections par rapport Ă  des Ă©quivalents C/C++ selon des scans VirusTotal effectuĂ©s par les analystes. L’outil emploie une obfuscation/ chiffrement de chaĂźnes en couches, fondĂ©e sur le PRNG VB6 (Rnd()) avec clĂ©s Base64, chaĂźnes hex, calcul de seed custom, reset du PRNG Ă  un Ă©tat connu, puis itĂ©rations pour reconstruire les chaĂźnes en clair — une approche visant Ă  complexifier l’analyse sans recourir Ă  une crypto innovante. đŸ§Ș ...

26 fĂ©vrier 2026 Â· 3 min

Des acteurs nord-coréens adoptent le ransomware Medusa, avec des tentatives contre la santé américaine

Selon l’extrait d’actualitĂ© fourni (26 fĂ©vrier 2026), des Ă©quipes de menaces nord-corĂ©ennes ont Ă©tĂ© observĂ©es utilisant le ransomware Medusa, avec des activitĂ©s visant notamment le secteur de la santĂ© amĂ©ricain et une cible au Moyen-Orient. 🚹 Faits saillants Nouvel outil: adoption de Medusa par des acteurs nord-corĂ©ens, en plus des souches Maui et Play dĂ©jĂ  associĂ©es Ă  eux. Ciblage: une attaque au Moyen-Orient attribuĂ©e Ă  ces acteurs ; tentative infructueuse contre une organisation de santĂ© aux États-Unis. Extorsion en cours: le site de fuites de Medusa recense des attaques contre quatre organisations de santĂ© et Ă  but non lucratif aux États-Unis depuis dĂ©but novembre 2025. 🧠 Contexte Medusa (RaaS) ...

26 fĂ©vrier 2026 Â· 2 min

Exploitation active de CVE-2026-20127 dans Cisco Catalyst SD‑WAN par l’acteur UAT‑8616

Contexte: Cisco Talos signale une exploitation active visant Cisco Catalyst SD‑WAN Controller (ex‑vSmart), dĂ©taillant la vulnĂ©rabilitĂ© CVE-2026-20127, les modes opĂ©ratoires de l’acteur « UAT‑8616 » et des pistes de dĂ©tection et de chasse. ‱ VulnĂ©rabilitĂ© et impact. Une faille d’authentification (CVE-2026-20127) permet Ă  un attaquant distant non authentifiĂ© de contourner l’authentification et d’obtenir des privilĂšges administratifs sur le contrĂŽleur, comme compte interne Ă  hauts privilĂšges (non‑root). Talos observe une exploitation active et remonte des traces d’activitĂ© depuis au moins 2023. L’acteur, UAT‑8616 (Ă©valuĂ© hautement sophistiquĂ©), a ensuite escaladĂ© vers root via un downgrade logiciel, a exploitĂ© CVE-2022-20775, puis a restaurĂ© la version d’origine, obtenant l’accĂšs root. Cette campagne s’inscrit dans la cible rĂ©currente des Ă©quipements de bordure rĂ©seau des organisations Ă  forte valeur, y compris les infrastructures critiques. ...

26 fĂ©vrier 2026 Â· 3 min

Google et Mandiant dĂ©mantĂšlent GRIDTIDE, une campagne d’espionnage mondiale (UNC2814) exploitant l’API Google Sheets comme C2

Source: Google Cloud Blog — Google Threat Intelligence Group (GTIG) et Mandiant dĂ©taillent la dĂ©couverte et la disruption d’UNC2814, un acteur d’espionnage liĂ© Ă  la RPC, actif depuis 2017, ayant visĂ© principalement des tĂ©lĂ©coms et des organismes gouvernementaux Ă  l’échelle mondiale. PortĂ©e et cible: 53 victimes confirmĂ©es dans 42 pays (et activitĂ©s suspectes dans au moins 20 autres), avec un focus sur les tĂ©lĂ©communications et des gouvernements. L’activitĂ© rĂ©cente repose sur la backdoor GRIDTIDE et n’a pas d’overlap observĂ© avec « Salt Typhoon ». Le vecteur d’accĂšs initial n’est pas Ă©tabli pour cette campagne, mais l’acteur a historiquement compromis serveurs web et systĂšmes en pĂ©riphĂ©rie. ...

26 fĂ©vrier 2026 Â· 3 min

GrayCharlie détourne des sites WordPress pour propager NetSupport RAT, Stealc et SectopRAT

GBHackers rapporte, sur la base des analyses d’Insikt Group, que le groupe financierement motivĂ© “GrayCharlie” (recoupĂ© avec SmartApeSG) dĂ©tourne des sites WordPress lĂ©gitimes afin de diffuser NetSupport RAT, puis Stealc et SectopRAT, au moyen de faux Ă©crans de mise Ă  jour de navigateur et de flux ClickFix. Le groupe opĂšre depuis mi‑2023 et recycle des chaĂźnes d’infection, clĂ©s de licence et schĂ©mas de certificats TLS rĂ©currents. đŸ§‘â€đŸ’» Vecteur et chaĂźne d’infection: ...

26 fĂ©vrier 2026 Â· 3 min

Arkanix Stealer: un infostealer C++/Python en modÚle MaaS analysé par Kaspersky

Selon Securelist (Kaspersky), des chercheurs ont analysĂ© « Arkanix Stealer », un infostealer en C++ et Python opĂ©rĂ© en MaaS avec panneau de contrĂŽle, modules configurables et programme de parrainage. DĂ©couvert via des annonces de forums en octobre 2025, il a fonctionnĂ© plusieurs mois avant que le panel et le Discord ne soient retirĂ©s vers dĂ©cembre 2025. L’outil visait un large spectre de donnĂ©es, du systĂšme aux navigateurs, en passant par Telegram, Discord, VPN et fichiers sensibles. ...

25 fĂ©vrier 2026 Â· 4 min

Des LLM intĂ©grĂ©s Ă  un MCP orchestrent des intrusions FortiGate Ă  l’échelle mondiale (ARXON/CHECKER2)

Selon cyberandramen.net, un serveur mal configurĂ© exposĂ© dĂ©but fĂ©vrier 2026 (avec un prĂ©cĂ©dent en dĂ©cembre 2025) a rĂ©vĂ©lĂ© l’outillage complet d’une opĂ©ration d’intrusion active ciblant des organisations sur plusieurs continents. La singularitĂ© de cette campagne rĂ©side dans l’intĂ©gration d’un pipeline LLM au cƓur du workflow d’attaque pour trier les cibles, produire des plans d’attaque et maintenir plusieurs intrusions en parallĂšle. 🚹 Principales constatations. Un rĂ©pertoire ouvert a exposĂ© un arsenal opĂ©rant avec des victimes confirmĂ©es dans au moins 5 pays. L’opĂ©ration automatise la crĂ©ation de portes dĂ©robĂ©es sur des appliances Fortinet FortiGate, se connecte aux rĂ©seaux victimes, cartographie l’infrastructure interne, puis transmet les rĂ©sultats Ă  des LLM pour analyse. DeepSeek gĂ©nĂšre des plans d’attaque, tandis que Claude Code produit des Ă©valuations de vulnĂ©rabilitĂ© et est configurĂ© pour exĂ©cuter des outils offensifs (Impacket, Metasploit, hashcat) via un fichier de paramĂštres contenant des identifiants d’un grand mĂ©dia asiatique. Un serveur MCP inĂ©dit (« ARXON ») sert de pont vers les modĂšles et maintient une base de connaissance croissante par cible. Entre dĂ©cembre et fĂ©vrier, l’acteur est passĂ© d’un outil MCP open source (HexStrike) Ă  un systĂšme d’exploitation pleinement automatisĂ© (ARXON + CHECKER2). Des logs indiquent que le serveur source a Ă©tĂ© utilisĂ© pour des sessions SSH modifiant des configurations FortiGate dans plusieurs pays. Des compromis confirmĂ©s touchent une sociĂ©tĂ© de gaz industrielle en Asie-Pacifique, un opĂ©rateur tĂ©lĂ©com en Turquie et le mĂ©dia asiatique mentionnĂ©, avec des reconnaissances additionnelles visant la CorĂ©e du Sud, l’Égypte, le Vietnam et le Kenya. ...

25 fĂ©vrier 2026 Â· 5 min
Derniùre mise à jour le: 2 Apr 2026 📝