DeadLock utilise des smart contracts Polygon (EtherHiding) pour ses communications C2 et négociations

Selon Information Security Media Group (ISMG), le groupe ransomware DeadLock, actif depuis juillet 2025, emploie des smart contracts sur Polygon pour des fonctions de commande et contrĂŽle et pour faciliter les Ă©changes de rançon via la messagerie chiffrĂ©e Session. ‱ Vecteur et communications: DeadLock adopte EtherHiding pour intĂ©grer des instructions malveillantes dans des smart contracts. Le groupe ne dispose pas de site de fuite et attribue Ă  chaque victime un Session ID pour nĂ©gocier via Session (E2E). Le premier binaire de ransomware connu, en C++ ciblant Windows, a Ă©tĂ© compilĂ© en juillet 2025. ...

16 janvier 2026 Â· 3 min

Des liens proxy Telegram dissimulĂ©s peuvent rĂ©vĂ©ler l’IP en un clic

BleepingComputer rapporte qu’une dĂ©monstration de chercheurs rĂ©vĂšle qu’un simple clic sur un lien proxy Telegram (t.me/proxy) dĂ©guisĂ© peut exposer l’adresse IP rĂ©elle d’un utilisateur, en raison d’un test de connexion automatique effectuĂ© par les clients Android et iOS. Le comportement en cause: l’ouverture d’un lien proxy Telegram (t.me/proxy?server=
&port=
&secret=
) dĂ©clenche sur mobile un test de connexion automatique vers le serveur indiquĂ©, avant mĂȘme l’ajout du proxy et sans confirmation supplĂ©mentaire. Cette requĂȘte part directement depuis l’appareil et peut contourner les proxys dĂ©jĂ  configurĂ©s, permettant Ă  l’opĂ©rateur du proxy de journaliser l’IP rĂ©elle de l’utilisateur. ...

16 janvier 2026 Â· 2 min

Next.js/NextAuth : forger des cookies d’authentification via le NEXTAUTH_SECRET

Dans un billet technique publiĂ© le 14 janvier 2026, l’auteur dĂ©taille une mĂ©thode permettant Ă  un adversaire de forger des cookies d’authentification pour des applications Next.js utilisant NextAuth/Auth.js, en s’appuyant sur la vulnĂ©rabilitĂ© React2Shell (CVE-2025-55182). Le contexte dĂ©crit que l’exploitation de React2Shell peut laisser trĂšs peu de traces et permettre Ă  un attaquant d’exfiltrer des variables d’environnement, notamment des identifiants OAuth et surtout le secret d’application de NextAuth (NEXTAUTH_SECRET/AUTH_SECRET). L’article souligne que la rotation des seuls secrets OAuth est insuffisante : le secret NextAuth est la clĂ© pour chiffrer et authentifier les cookies de session. ...

16 janvier 2026 Â· 2 min

Attaque supply chain contre l’écosystĂšme n8n via des paquets npm malveillants exfiltrant des identifiants

Source: Endor Labs — Analyse technique d’une campagne de supply chain visant l’écosystĂšme des « community nodes » n8n; mise Ă  jour au 2026-01-13 indiquant que la campagne est toujours active. ⚠ Des attaquants ont publiĂ© sur npm des paquets n8n dĂ©guisĂ©s en intĂ©grations « Google Ads » pour collecter des identifiants OAuth/API via un formulaire de configuration lĂ©gitime, puis exfiltrer ces secrets lors de l’exĂ©cution des workflows vers un serveur sous contrĂŽle adversaire. Cette offensive va au-delĂ  des rĂ©centes failles RCE n8n et exploite la confiance accordĂ©e aux nƓuds communautaires non auditĂ©s. ...

15 janvier 2026 Â· 3 min

Landlock, mécanisme de sécurité et source de télémétrie pour la détection

Selon le blog de SEKOIA, cet article explore Landlock en tant que mĂ©canisme de sĂ©curitĂ© et comme source de donnĂ©es utiles Ă  l’ingĂ©nierie de dĂ©tection. Landlock (Linux) comme tĂ©lĂ©mĂ©trie pour la dĂ©tection Contexte L’équipe Sekoia TDR (Threat Detection & Research) s’intĂ©resse Ă  Landlock, un Linux Security Module (LSM) introduit dans le noyau Linux 5.13. Landlock permet de crĂ©er des sandbox applicatives (contrĂŽles d’accĂšs “par processus”), applicables Ă  des processus privilĂ©giĂ©s ou non, en complĂ©ment des mĂ©canismes d’accĂšs systĂšmes existants (dĂ©fense en profondeur). ...

14 janvier 2026 Â· 3 min

Huntress dĂ©taille un kit d’évasion VMware ESXi exploitant CVE-2025-22224/22225/22226

Selon Huntress (Tactical Response et SOC), une intrusion observĂ©e en dĂ©cembre 2025 a menĂ© au dĂ©ploiement d’un kit d’exploits visant VMware ESXi pour rĂ©aliser une Ă©vasion de machine virtuelle. L’accĂšs initial est Ă©valuĂ© avec haute confiance via un VPN SonicWall compromis. L’outillage contient des chaĂźnes en chinois simplifiĂ© et des indices d’un dĂ©veloppement de type zero-day antĂ©rieur Ă  la divulgation publique, suggĂ©rant un dĂ©veloppeur bien dotĂ© en ressources dans une rĂ©gion sinophone. L’activitĂ©, stoppĂ©e par Huntress, aurait pu culminer en ransomware. ...

10 janvier 2026 Â· 4 min

JA4 pour traquer les scrapers IA : guide pratique de fingerprinting TLS

Source: WebDecoy (Ă©quipe sĂ©curitĂ©). Dans ce guide technique, les auteurs expliquent pourquoi le fingerprinting TLS — en particulier JA4, successeur de JA3 — redevient central pour dĂ©tecter les scrapers d’IA (Browser-as-a-Service, navigateurs LLM) capables de falsifier l’environnement JavaScript, les User-Agent et d’utiliser des proxys rĂ©sidentiels, mais qui peinent Ă  imiter finement la poignĂ©e de main TLS. Le papier revient sur JA3 (concatĂ©nation des champs ClientHello et hachage MD5) et ses limites: GREASE qui introduit de la variabilitĂ©, sensibilitĂ© Ă  l’ordre des extensions, changement de visibilitĂ© en TLS 1.3, et bibliothĂšques d’évasion (uTLS) permettant de forger des ClientHello arbitraires. ...

10 janvier 2026 Â· 2 min

LoJax : analyse complémentaire du bootkit UEFI et de sa chaßne de persistance

Source : Malware Analysis Space (blog de Seeker/@clibm079, Chine), publiĂ© le 2 janvier 2026. L’auteur propose des « notes complĂ©mentaires » Ă  une analyse antĂ©rieure de LoJax, centrĂ©es sur le mĂ©canisme de gestion/persistance abusĂ© par ce bootkit UEFI, avec un fil conducteur du firmware jusqu’au mode utilisateur. Le billet rappelle que, sur une machine victime avec le Secure Boot dĂ©sactivĂ© ou mal configurĂ©, LoJax exploite une condition de concurrence dans les protections d’écriture de la SPI flash. La persistance n’est pas basĂ©e sur les variables de boot UEFI, mais sur un driver DXE malveillant stockĂ© en SPI flash. L’exĂ©cution est dĂ©clenchĂ©e via un callback d’évĂ©nement ReadyToBoot (confirmation attribuĂ©e Ă  ESET), et aucune modification de Boot####/BootOrder n’est rapportĂ©e (confiance indiquĂ©e comme faible). ...

10 janvier 2026 Â· 2 min

ConsentFix/AuthCodeFix : dĂ©tournement du flux OAuth (code d’autorisation) contre Microsoft Entra

Selon la publication du 31/12/2025, une attaque baptisĂ©e “ConsentFix” (aussi appelĂ©e “AuthCodeFix”) exploite le flux OAuth 2.0 par code d’autorisation pour voler le code de redirection et obtenir des tokens sur Microsoft Entra. DĂ©couverte dans la nature par PushSecurity (Ă©volution de ClickFix), une variante dĂ©montrĂ©e par John Hammond supprime mĂȘme l’étape de copier-coller au profit d’un glisser‑dĂ©poser de l’URL contenant le code. Pourquoi cela fonctionne đŸ§© L’attaquant construit une URI de connexion Entra visant le client “Microsoft Azure CLI” et la ressource “Azure Resource Manager”. L’utilisateur s’authentifie puis est redirigĂ© vers un URI de rĂ©ponse local (ex. http://localhost:3001) qui contient le paramĂštre sensible “code” (valide environ 10 minutes) et Ă©ventuellement “state”. En l’absence d’application Ă©coutant sur localhost, le navigateur affiche une erreur, mais l’URL contient toujours le code que l’attaquant rĂ©cupĂšre. Il l’échange ensuite pour des tokens (access/ID/refresh) et accĂšde Ă  la ressource. Ce mĂ©canisme explique pourquoi l’attaque semble contourner les exigences de conformitĂ© d’appareil et certaines politiques d’AccĂšs conditionnel, car elle abuse d’un flux OAuth lĂ©gitime. DĂ©tection et signaux 🔎 ...

4 janvier 2026 Â· 4 min

CVE-2025-14847 « mongobleed »: fuite de mémoire non authentifiée dans MongoDB (correctifs disponibles)

Selon la publication du PoC « mongobleed » (auteur : Joe Desimone), une vulnĂ©rabilitĂ© rĂ©fĂ©rencĂ©e CVE-2025-14847 affecte la dĂ©compression zlib de MongoDB et permet de faire fuiter de la mĂ©moire serveur sans authentification. ‱ Nature de la faille: un dĂ©faut dans la gestion de la dĂ©compression zlib retourne la taille du tampon allouĂ© au lieu de la longueur rĂ©elle des donnĂ©es dĂ©compressĂ©es. En dĂ©clarant un champ « uncompressedSize » gonflĂ©, le serveur alloue un grand tampon, zlib Ă©crit les donnĂ©es au dĂ©but, mais MongoDB traite l’intĂ©gralitĂ© du tampon comme valide, entraĂźnant la lecture de mĂ©moire non initialisĂ©e pendant l’analyse BSON. ...

26 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 20 mai 2026 📝