Un an aprĂšs le hack de Bybit : la menace crypto du DPRK s’intensifie via l’ingĂ©nierie sociale

Source : Elliptic (20 fĂ©vrier 2026). Le billet fait le point douze mois aprĂšs l’exploit de Bybit, attribuĂ© au DPRK et confirmĂ© par le FBI, et dĂ©crit l’évolution des vols et du blanchiment crypto associĂ©s Ă  la CorĂ©e du Nord. Elliptic rappelle que l’attaque contre Bybit (21 fĂ©vrier 2025) a abouti au vol d’environ 1,46 Md$ en cryptoactifs – le plus grand vol confirmĂ© Ă  ce jour – et que la majoritĂ© des fonds a depuis Ă©tĂ© blanchie, notamment via des adresses de remboursement, la crĂ©ation de tokens sans valeur et une diversification inĂ©dite entre mixers, avec un recours important Ă  des services OTC chinois suspectĂ©s (plus de 1 Md$ dĂ©jĂ  blanchi Ă  mi‑2025). ...

22 fĂ©vrier 2026 Â· 3 min

Unit 42 publie le Global Incident Response Report 2026 : IA, identité et supply chain redessinent la menace

Source : Palo Alto Networks – Unit 42, Global Incident Response Report 2026 (fĂ©vrier 2026). Dans plus de 750 interventions IR menĂ©es en 2025, le rapport met en Ă©vidence quatre tendances majeures: l’IA comme multiplicateur de force, l’identitĂ© comme pĂ©rimĂštre effectif, l’extension du risque supply chain via connectivitĂ©s de confiance (SaaS, outils, dĂ©pendances), et l’adaptation des acteurs Ă©tatiques Ă  l’infrastructure et Ă  la virtualisation. Plus de 90% des brĂšches ont Ă©tĂ© permises par des expositions Ă©vitables (visibilitĂ© limitĂ©e, contrĂŽles inĂ©gaux, confiance d’identitĂ© excessive), et 87% des intrusions ont touchĂ© plusieurs surfaces d’attaque. ...

22 fĂ©vrier 2026 Â· 4 min

Massiv : nouveau malware Android de prise de contrÎle déguisé en appli IPTV

Selon l’équipe Mobile Threat Intelligence (MTI), une nouvelle famille de malware Android baptisĂ©e « Massiv » a Ă©tĂ© observĂ©e dans des campagnes ciblĂ©es, principalement en Europe, se faisant passer pour des applications IPTV afin de prendre le contrĂŽle des appareils et mener des fraudes bancaires. ‱ Nature de la menace. Massiv est un trojan bancaire Android axĂ© Device Takeover (DTO), sans liens directs avec des menaces connues. Il combine overlays, keylogging, interception SMS/Push et un contrĂŽle Ă  distance complet de l’appareil, avec un C2 en WebSocket et opĂ©rations en screen streaming (MediaProjection) ou en mode UI-tree (traversĂ©e Accessibility pour contourner les protections anti-capture). ...

20 fĂ©vrier 2026 Â· 3 min

Foxveil : un nouveau loader abuse de Cloudflare, Netlify et Discord pour héberger ses charges

Source et contexte : Cato Networks (Cato CTRL Threat Research) publie une analyse technique d’un nouveau loader baptisĂ© « Foxveil », actif depuis aoĂ»t 2025, qui s’appuie sur des plateformes cloud de confiance pour le staging et dĂ©ploie du shellcode en mĂ©moire avec des techniques d’injection et d’évasion avancĂ©es. Foxveil s’appuie sur des infrastructures « de confiance » (Cloudflare Pages, Netlify, Discord) pour hĂ©berger ses charges de second Ă©tage, ce qui brouille les signaux rĂ©seau et rend inefficaces les simples listes de blocage. Deux variantes sont observĂ©es : v1 (staging surtout via Cloudflare/Netlify) et v2 (staging souvent via piĂšces jointes Discord). La campagne est en cours depuis aoĂ»t 2025. ...

19 fĂ©vrier 2026 Â· 3 min

Zero‑day critique sur Dell RecoverPoint for VMs (CVE-2026-22769) exploitĂ©e par UNC6201 avec le backdoor GRIMBOLT

Selon Google Cloud Blog (Google Threat Intelligence et Mandiant), un cluster UNC6201, soupçonnĂ© d’ĂȘtre liĂ© Ă  la RPC, exploite depuis au moins mi‑2024 une vulnĂ©rabilitĂ© critique zero‑day (CVE-2026-22769, CVSS 10.0) affectant Dell RecoverPoint for Virtual Machines, dĂ©ployant les malwares BRICKSTORM, SLAYSTYLE et un nouveau backdoor nommĂ© GRIMBOLT. Contexte et acteurs: L’activitĂ©, attribuĂ©e Ă  UNC6201 (avec chevauchements observĂ©s avec UNC5221/Silk Typhoon sans Ă©quivalence confirmĂ©e), vise des appliances en pĂ©riphĂ©rie. Mandiant/GTIG documentent un basculement de BRICKSTORM vers GRIMBOLT Ă  partir de septembre 2025, suggĂ©rant une Ă©volution de l’outillage. ...

18 fĂ©vrier 2026 Â· 3 min

Analyse de « RustyRocket » : l’outil d’exfiltration multi‑couches de WorldLeaks

Selon Accenture Cybersecurity, WorldLeaks — issu du rebranding de Hunters International en 2025 — a adoptĂ© une stratĂ©gie d’extorsion centrĂ©e sur la fuite de donnĂ©es plutĂŽt que le chiffrement ransomware, s’appuyant sur un outil personnalisĂ© d’exfiltration/proxy nommĂ© RustyRocket. Contexte et menace. WorldLeaks se concentre sur le vol de donnĂ©es sensibles et la menace de publication pour extorquer, ciblant divers secteurs avec un accent sur l’AmĂ©rique du Nord. Cette approche contourne l’efficacitĂ© croissante des sauvegardes et outils de dĂ©chiffrement : une fois les donnĂ©es exfiltrĂ©es, il n’existe aucune remĂ©diation technique Ă©quivalente. ...

16 fĂ©vrier 2026 Â· 3 min

Bashe (APT73), un nouvel acteur émergent du RaaS

Bashe (ex-APT73) – Profil d’un acteur RaaS Ă©mergent Source : SuspectFile – Inside Bashe: The Interview with the Ransomware Group Known as APT73 https://www.suspectfile.com/inside-bashe-the-interview-with-the-ransomware-group-known-as-apt73/ RĂ©sumĂ© exĂ©cutif Le groupe Bashe, prĂ©cĂ©demment identifiĂ© sous le nom APT73, est un acteur RaaS (Ransomware-as-a-Service) qui s’inscrit dans la nouvelle gĂ©nĂ©ration d’opĂ©rations structurĂ©es autour d’un modĂšle d’affiliation centralisĂ©. Le rebranding vers “Bashe” ne serait pas liĂ© Ă  une pression policiĂšre ou Ă  une compromission d’infrastructure, mais Ă  un repositionnement identitaire. Le nom fait rĂ©fĂ©rence Ă  une crĂ©ature mythologique chinoise (serpent gĂ©ant dĂ©voreur d’élĂ©phants), en cohĂ©rence avec leur rhĂ©torique : cibler de grandes entreprises solvables. ...

16 fĂ©vrier 2026 Â· 4 min

Des acteurs malveillants dĂ©tournent les requĂȘtes DNS dans les campagnes ClickFix pour livrer des malwares

Selon une publication spĂ©cialisĂ©e diffusĂ©e le 16 fĂ©vrier 2026, des acteurs malveillants ont introduit une nouvelle technique au sein des campagnes ClickFix d’ingĂ©nierie sociale. Les attaquants abusent des requĂȘtes DNS comme canal au cƓur de ces campagnes, marquant la premiĂšre utilisation connue du DNS dans ce contexte. Cette Ă©volution de la tactique sert Ă  livrer des malwares via le mĂ©canisme DNS, intĂ©grĂ©e Ă  l’ingĂ©nierie sociale propre Ă  ClickFix. ClickFix : abus de nslookup et du DNS pour livrer une charge PowerShell (ModeloRAT) Source : BleepingComputer — “New ClickFix attack abuses nslookup to retrieve PowerShell payload via DNS” https://www.bleepingcomputer.com/news/security/new-clickfix-attack-abuses-nslookup-to-retrieve-powershell-payload-via-dns/ ...

16 fĂ©vrier 2026 Â· 2 min

OysterLoader : analyse d’un loader multi‑étapes d’évasion liĂ© Ă  Rhysida

Selon une publication technique signĂ©e par Pierre Le Bourhis (Sekoia.io), cette recherche dĂ©taille le fonctionnement d’OysterLoader (a.k.a. Broomstick/CleanUp), un loader C++ multi‑étapes distribuĂ© via faux sites d’installateurs MSI signĂ©s, utilisĂ© dans des campagnes menant au ransomware Rhysida et Ă  la diffusion de l’infostealer Vidar. — Aperçu et chaĂźne d’infection (4 Ă©tapes) Stage 1 – Packer/Obfuscator (TextShell) : API hammering massif (appels GDI/DLL sans but), rĂ©solution dynamique d’API par hachage custom, anti‑debug basique (IsDebuggerPresent → boucle infinie), allocation RWX et copie « mĂ©langĂ©e » du stage suivant. Structure interne « core » embarquant donnĂ©es compressĂ©es, API rĂ©solues et config. Stage 2 – Shellcode : dĂ©compression LZMA custom (en‑tĂȘte et bitstream non standards), fixups de relocalisation (patch E8/E9), rĂ©solution d’imports via LoadLibraryA/GetProcAddress, changement des protections mĂ©moire puis saut vers le payload reconstruit. Stage 3 – Downloader : vĂ©rifications d’environnement (compte les processus et quitte si < 60 ; fonction de test langue russe non appelĂ©e ; mesures de timing), premier contact C2 via HTTPS avec enregistrement (/reg) et dĂ©guisement rĂ©seau (entĂȘtes x-amz-cf-id, Content-Encoding, UA « WordPressAgent » puis « FingerPrint »). RĂ©cupĂ©ration du stage suivant via stĂ©ganographie dans une icĂŽne retournĂ©e par /login, dĂ©cryptĂ©e en RC4 avec une clĂ© hardcodĂ©e ; dĂ©pĂŽt d’une DLL dans %APPDATA% et persistance par tĂąche planifiĂ©e (rundll32 DllRegisterServer, toutes les 13 min). Stage 4 – Core (COPYING3.dll) : rĂ©emploi de l’obfuscation (shellcode + LZMA custom), C2 HTTP clair (port 80) avec fallback sur 3 IPs, beacons et schĂ©ma JSON encodĂ© par Base64 non standard avec dĂ©calage alĂ©atoire (Mersenne Twister) et alphabet custom. Évolution rĂ©cente vers /api/v2/ avec init/facade et rotation d’alphabet fournie par le C2 (champ tk) ; empreinte enrichie (t11/t12 : liste des processus et PIDs). — DĂ©guisement, Ă©vasion et communication C2 ...

16 fĂ©vrier 2026 Â· 4 min

S2W analyse le ransomware DragonForce, son RaaS « RansomBay » et ses variantes Windows/Linux

Source : S2W (TALON) — Dans « Inside the Ecosystem, Operations: DragonForce », S2W dresse un panorama technique et opĂ©rationnel du groupe ransomware DragonForce, actif depuis dĂ©cembre 2023, en couvrant son cartel RaaS, son Data Leak Site (DLS), son panel affiliĂ©s, et l’évolution de ses binaires Windows et Linux. Le groupe a Ă©mergĂ© avec des fuites de donnĂ©es sur BreachForums, en s’appuyant sur des Ă©lĂ©ments des codes sources LockBit 3.0 (LockBit Black) et Conti. Au 01/2026, le builder basĂ© LockBit 3.0 n’est plus disponible. DragonForce promeut son Ă©cosystĂšme via le service RansomBay et des offres diffĂ©renciantes (p. ex. Harassment Calling, Data Analysis) pour Ă©largir son influence RaaS. ...

16 fĂ©vrier 2026 Â· 3 min
Derniùre mise à jour le: 3 Apr 2026 📝