État de l'isolation microVM en 2026 : containers vs. hardware virtualization pour les sandboxes IA

đŸ—“ïž Contexte Article publiĂ© le 27 mars 2026 par Emir Beganović (Staff SRE chez Booking.com), en marge du KubeCon EU 2026. L’auteur dresse un panorama complet de l’écosystĂšme microVM, des CVEs d’évasion de containers rĂ©centes, et de l’émergence des sandboxes pour agents IA. 🔐 ProblĂšme fondamental : les containers ne sont pas une frontiĂšre de sĂ©curitĂ© Les containers Linux (namespaces + cgroups) partagent le mĂȘme noyau hĂŽte. Toute exploitation du noyau (~40 millions de lignes de C, 450+ syscalls) permet une Ă©vasion vers l’hĂŽte. La citation clĂ© de Marina Moore (Edera) au KubeCon EU 2026 : “Containers are not a security boundary. They are a mechanism to control resource usage.” ...

6 mai 2026 Â· 3 min

Fuzzing récursif des structures MS-RPC avec ETW : escalade de privilÚges vers SYSTEM

🔍 Contexte Article technique publiĂ© le 4 mai 2026 par Remco van der Meer sur incendium.rocks, prĂ©sentant des mises Ă  jour du projet MS-RPC-Fuzzer et les rĂ©sultats obtenus, notamment la dĂ©couverte d’une escalade de privilĂšges vers NT AUTHORITY\SYSTEM. đŸ› ïž AmĂ©liorations du fuzzer MS-RPC Deux fonctionnalitĂ©s majeures ont Ă©tĂ© implĂ©mentĂ©es : Fuzzing rĂ©cursif des structures complexes : trois fonctions coopĂ©rantes (New-FuzzedInstance, Get-FuzzFieldValue, New-NdrEmbeddedPointerValue) permettent de traverser rĂ©cursivement les structures NDR imbriquĂ©es, avec des garde-fous anti-rĂ©cursion infinie (profondeur max 8, ensemble $Visited). Support des types Union : gestion des unions MS-RPC IDL en sĂ©lectionnant alĂ©atoirement un bras (Arm_N) et en synchronisant le discriminant pour Ă©viter l’erreur No matching union selector when marshaling. 📡 Remplacement de Process Monitor par ETW Le fuzzer utilise dĂ©sormais Event Tracing for Windows (ETW) via P/Invoke sur advapi32.dll et tdh.dll pour surveiller l’activitĂ© fichier et registre : ...

6 mai 2026 Â· 2 min

Google Chrome installe silencieusement Gemini Nano (4 Go) sans consentement sur des centaines de millions d'appareils

📅 Source et contexte : Article publiĂ© le 4 mai 2026 par Alexander Hanff sur thatprivacyguy.com, basĂ© sur une investigation personnelle menĂ©e via des audits automatisĂ©s WebSentinel et l’analyse des journaux systĂšme macOS (.fseventsd). 🔍 Comportement documentĂ© : Google Chrome tĂ©lĂ©charge silencieusement un fichier de 4 Go nommĂ© weights.bin, correspondant aux poids du modĂšle Gemini Nano (LLM on-device de Google), dans le rĂ©pertoire OptGuideOnDeviceModel du profil utilisateur. Ce tĂ©lĂ©chargement s’effectue sans dialogue de consentement, sans case Ă  cocher dans les paramĂštres, et se rĂ©pĂšte automatiquement si l’utilisateur supprime le fichier. ...

6 mai 2026 Â· 3 min

Operation Silent Rotor : campagne de spear phishing ciblant le secteur de l'aviation sans pilote eurasiatique

🔍 Contexte PubliĂ© le 6 mai 2026 par SEQRITE Labs (source : seqrite.com), cet article prĂ©sente l’analyse technique d’une campagne ciblĂ©e baptisĂ©e Operation Silent Rotor, dĂ©couverte lors d’une surveillance active des menaces Ă©mergentes. La campagne est stratĂ©giquement alignĂ©e avec le XIII Forum International Eurasiatique « Unmanned Aviation 2026 », prĂ©vu le 23 avril 2026 Ă  Moscou. 🎯 Cibles et vecteur d’infection La campagne cible des professionnels et organisations du secteur des systĂšmes d’aviation sans pilote (UAS/UAV) en Russie, Tadjikistan, Asie centrale, Moyen-Orient et Europe. Le vecteur initial est un spear phishing par piĂšce jointe distribuant une archive cai partner.zip contenant : ...

6 mai 2026 Â· 4 min

Récupération acoustique de frappes clavier via microphone intégré avec un CNN léger

đŸŽ™ïž Contexte PubliĂ© le 3 mai 2026 sur pwn.guide, cet article est un tutoriel technique complet sur l’attaque acoustique de rĂ©cupĂ©ration de frappes clavier (acoustic keystroke recovery). Il s’inscrit dans une sĂ©rie pĂ©dagogique sur le hardware hacking et vise Ă  rendre la menace concrĂšte et reproductible. 🔬 Principe de l’attaque L’attaque repose sur la physique des claviers chiclet : chaque touche gĂ©nĂšre une signature acoustique unique composĂ©e de trois Ă©lĂ©ments : ...

6 mai 2026 Â· 3 min

SHADOW-EARTH-053 : campagne de cyberespionnage alignée Chine ciblant gouvernements et défense en Asie

🔍 Contexte PubliĂ© le 30 avril 2026 par Trend Micro (Daniel Lunghi, Lucas Silva), cet article prĂ©sente une analyse technique approfondie d’une campagne de cyberespionnage dĂ©signĂ©e SHADOW-EARTH-053, active depuis au moins dĂ©cembre 2024 et alignĂ©e avec les intĂ©rĂȘts stratĂ©giques de la Chine. 🎯 Ciblage Le groupe a ciblĂ© des entitĂ©s gouvernementales et des infrastructures critiques dans au moins huit pays d’Asie du Sud, de l’Est et du Sud-Est, ainsi qu’un État membre de l’OTAN en Europe. Dans prĂšs de la moitiĂ© des environnements compromis, des chevauchements significatifs ont Ă©tĂ© observĂ©s avec un second cluster, SHADOW-EARTH-054, partageant des hachages d’outils identiques et des TTPs similaires. ...

6 mai 2026 Â· 5 min

VENOMOUS#HELPER : Campagne phishing dual-RMM avec SimpleHelp et ScreenConnect

🎯 Contexte PubliĂ© le 6 mai 2026 par Securonix Threat Research (Akshay Gaikwad, Shikha Sangwan, Aaron Beardslee), ce rapport documente la campagne VENOMOUS#HELPER (Ă©galement trackĂ©e STAC6405 par Sophos), active depuis au moins avril 2025 et ayant impactĂ© plus de 80 organisations, principalement aux États-Unis, en Europe occidentale et en AmĂ©rique latine. 📧 Vecteur initial : phishing SSA Les victimes reçoivent un email usurpant l’identitĂ© de la U.S. Social Security Administration (SSA). Le lien pointe vers un site mexicain lĂ©gitime compromis (gruta.com.mx) servant de frontend de phishing avec rĂ©colte d’email, avant de rediriger vers le tĂ©lĂ©chargement du payload : ...

6 mai 2026 Â· 4 min

Campagne multi-étapes : SEO poisoning, ClickFix et infrastructure serverless pour livrer Pterodo et AMOS

🔍 Contexte Analyse technique publiĂ©e le 1er mai 2026 par Ireneusz Tarnowski (DFIR & CTI Expert) sur Medium. L’article dĂ©crit une campagne active de distribution de malwares multi-Ă©tapes observĂ©e sur une pĂ©riode prolongĂ©e, avec une Ă©volution des techniques au fil du temps. 🎯 Vecteur initial : SEO poisoning et malvertising La campagne repose sur du SEO poisoning et du malvertising via des rĂ©sultats sponsorisĂ©s dans les moteurs de recherche. Les victimes recherchant des outils populaires (“Claude Code”, “NotebookLM download”) sont redirigĂ©es vers des pages de phishing hĂ©bergĂ©es sur des plateformes SaaS lĂ©gitimes : ...

4 mai 2026 Â· 6 min

Publicité malveillante pour Homebrew distribue le stealer MacSync sur macOS

📅 Source : SANS Internet Storm Center (diary de Brad Duncan), publiĂ© le 2026-05-01. 🎯 Contexte : Dans un contexte de croissance de l’usage des appareils macOS (MacBooks, Mac Minis), des campagnes de malvertising ciblent ces hĂŽtes. Une annonce malveillante observĂ©e le 2026-04-30 dans les rĂ©sultats de recherche Google usurpe l’identitĂ© de Homebrew, le gestionnaire de paquets tiers pour macOS. 🔗 Vecteur d’infection : La publicitĂ© redirige vers une fausse page Homebrew hĂ©bergĂ©e sur sites.google.com/view/brewpage. Cette page prĂ©sente un script Ă  copier-coller que la victime est invitĂ©e Ă  exĂ©cuter dans un terminal macOS. ...

4 mai 2026 Â· 3 min

QLNX : un RAT Linux furtif ciblant la supply chain logicielle avec rootkit et backdoor PAM

🔍 Contexte PubliĂ© le 4 mai 2026 par les chercheurs Aliakbar Zahravi et Ahmed Mohamed Ibrahim de Trend Micro, cet article prĂ©sente l’analyse technique complĂšte de Quasar Linux (QLNX), un implant Linux prĂ©cĂ©demment non documentĂ© dĂ©couvert via une approche de threat hunting assistĂ©e par IA. Le malware prĂ©sente un taux de dĂ©tection trĂšs faible et cible spĂ©cifiquement les environnements de dĂ©veloppement logiciel. 🎯 Cibles et objectifs QLNX est conçu pour compromettre les dĂ©veloppeurs et Ă©quipes DevOps afin d’infiltrer la chaĂźne d’approvisionnement logicielle. Son module de credential harvesting cible explicitement : ...

4 mai 2026 Â· 5 min
Derniùre mise à jour le: 20 mai 2026 📝