CVE-2026-4747 : CHERI neutralise un stack buffer overflow dans FreeBSD découvert par LLM

📅 Source et contexte : Article publiĂ© le 28 avril 2026 par Brooks Davis (Capabilities Limited) sur le site de la CHERI Alliance. Il s’inscrit dans un contexte de discussions rĂ©centes sur l’utilisation des LLMs pour la dĂ©couverte et l’exploitation de vulnĂ©rabilitĂ©s. 🔍 VulnĂ©rabilitĂ© identifiĂ©e : La vulnĂ©rabilitĂ© CVE-2026-4747 affecte le composant RPCSEC_GSS du noyau FreeBSD. Il s’agit d’un stack buffer overflow classique permettant potentiellement une exĂ©cution de code Ă  distance (RCE), classĂ©e de sĂ©vĂ©ritĂ© Critique. Elle a Ă©tĂ© dĂ©couverte Ă  l’aide d’un LLM (modĂšle de langage de grande taille). ...

3 mai 2026 Â· 2 min

PHP 8.5.5 : UAF 21 ans dans unserialize() exploité en RCE local et distant

🔍 Contexte PubliĂ© le 2 mai 2026 sur le blog de Calif (blog.calif.io), cet article technique dĂ©taille la dĂ©couverte et l’exploitation d’une vulnĂ©rabilitĂ© use-after-free (UAF) dans la fonction unserialize() de PHP, prĂ©sente depuis PHP 5.1 (2005) et toujours exploitable dans PHP 8.5.5. La dĂ©couverte s’inscrit dans le cadre du projet MAD Bugs (Month of AI-Discovered Bugs), combinant modĂšles d’IA (Claude) et expertise humaine. 🐛 La vulnĂ©rabilitĂ© Le bug rĂ©side dans zend_user_unserialize() (fichier Zend/zend_interfaces.c), le point de dispatch pour Serializable::unserialize(). Contrairement Ă  tous les autres points de dispatch utilisateur (__wakeup, __unserialize, __destruct), cette fonction omet d’incrĂ©menter BG(serialize_lock), ce qui permet Ă  un appel rĂ©cursif Ă  unserialize() de partager le var_hash externe. ...

3 mai 2026 Â· 3 min

Morpheus : nouveau spyware Android lié à IPS Intelligence, développé en Italie

🔍 Contexte PubliĂ© le 27 avril 2026 par Osservatorio Nessuno, cet article prĂ©sente l’analyse technique complĂšte d’un spyware Android inconnu jusqu’alors, baptisĂ© Morpheus (version 2025.3.0), vraisemblablement dĂ©veloppĂ© en Italie. L’infection initiale a Ă©tĂ© dĂ©clenchĂ©e via un SMS de phishing pointant vers le domaine assistenza-sim.it, avec une application se faisant passer pour l’opĂ©rateur Fastweb. 🎯 MĂ©canisme d’infection L’infection repose sur un modĂšle en deux Ă©tapes : Premier stage (dropper) : package com.android.cored (v0.9.23), fork de SimpleInstaller open-source, embarquant le second stage dans /assets/mobile-config.apk Second stage (agent) : package com.android.core (v2025.3.0), le spyware principal Le dropper contourne la restriction Android 13 Restricted Settings qui bloque normalement l’accĂšs aux services d’accessibilitĂ© pour les apps sideloadĂ©es. ...

1 mai 2026 Â· 4 min

Spyrtacus v8.71 : analyse technique du spyware Android de SIO S.p.A. toujours actif en 2025

📅 Source : Osservatorio Nessuno, publiĂ© le 27 avril 2026. Analyse technique d’un Ă©chantillon 2025 du spyware Android Spyrtacus version 8.71, attribuĂ© Ă  la sociĂ©tĂ© italienne SIO S.p.A. 🎯 MĂ©thode d’infection L’infection dĂ©bute par un SMS de phishing contenant un lien raccourci tinyurl.com redirigeant vers une page imitant le site de l’opĂ©rateur mobile de la victime (ex : ho. mobile / ho-mobile.it). La victime est incitĂ©e Ă  tĂ©lĂ©charger un APK malveillant se faisant passer pour l’application officielle de l’opĂ©rateur avec une fausse promo 5G. ...

1 mai 2026 Â· 3 min

Campagne supply chain 'Mini Shai Hulud' cible les packages npm SAP via TeamPCP

🔍 Contexte PubliĂ© le 29 avril 2026 par Wiz (Benjamin Read, Merav Bar, Shay Berkovich, Gili Tikochinski), cet article documente une opĂ©ration de supply chain active baptisĂ©e “Mini Shai Hulud”, attribuĂ©e avec haute confiance au groupe TeamPCP. 🎯 MĂ©canisme d’attaque Des versions malveillantes de packages npm lĂ©gitimes de l’écosystĂšme SAP ont Ă©tĂ© publiĂ©es avec un script preinstall injectant setup.mjs, exĂ©cutĂ© automatiquement lors de npm install. Ce dropper tĂ©lĂ©charge le runtime Bun puis exĂ©cute un payload obfusquĂ© (execution.js), permettant l’exĂ©cution de code attaquant avant la fin de l’installation. ...

30 avril 2026 Â· 4 min

BlueNoroff cible le secteur Web3 via de fausses réunions Zoom, ClickFix et deepfakes IA

🔍 Contexte Arctic Wolf Labs publie le 27 avril 2026 un rapport d’analyse technique dĂ©taillĂ© d’une intrusion active dĂ©butĂ©e le 23 janvier 2026, ciblant une entreprise Web3/cryptomonnaie nord-amĂ©ricaine. L’attaque est attribuĂ©e avec haute confiance Ă  BlueNoroff, sous-groupe financiĂšrement motivĂ© du Lazarus Group nord-corĂ©en (RGB/DPRK), dans le cadre de la campagne dite “fake conference” / SnatchCrypto. 🎭 Vecteur initial : ingĂ©nierie sociale sophistiquĂ©e L’attaquant a usurpĂ© l’identitĂ© d’un responsable juridique d’un cabinet Fintech/Crypto/iGaming via Calendly, en programmant une rĂ©union cinq mois Ă  l’avance. L’invitation Google Meet gĂ©nĂ©rĂ©e a Ă©tĂ© modifiĂ©e pour substituer le lien lĂ©gitime par une URL typosquattĂ©e Zoom (ex: uu03webzoom[.]us). Plus de 80 domaines typosquattĂ©s Zoom et Teams ont Ă©tĂ© identifiĂ©s sur la mĂȘme infrastructure entre fin 2025 et mars 2026. ...

29 avril 2026 Â· 7 min

Lotus Wiper : nouveau wiper destructeur ciblant le secteur énergie/utilities au Venezuela

🔍 Contexte PubliĂ© le 21 avril 2026 par Kaspersky GReAT sur Securelist, cet article prĂ©sente l’analyse technique d’une campagne de destruction de donnĂ©es ciblant le secteur de l’énergie et des utilities au Venezuela, dans un contexte de tensions gĂ©opolitiques dans la rĂ©gion des CaraĂŻbes fin 2025 / dĂ©but 2026. Les artefacts ont Ă©tĂ© dĂ©couverts sur une ressource publique en mi-dĂ©cembre 2025. 🎯 Nature de la menace La menace est un wiper (et non un ransomware) : aucune demande de rançon ni mĂ©canisme d’extorsion n’a Ă©tĂ© identifiĂ©. L’objectif est la destruction irrĂ©versible des donnĂ©es. Le wiper, compilĂ© fin septembre 2025, n’avait jamais Ă©tĂ© observĂ© auparavant, indiquant une prĂ©paration de plusieurs mois. ...

29 avril 2026 Â· 4 min

M3rx : analyse technique d'un nouveau ransomware Go avec site de fuite et chiffrement X25519/AES

🔍 Contexte PubliĂ© le 27 avril 2026 par Kirk sur derp.ca, cet article prĂ©sente une analyse technique dĂ©taillĂ©e de M3rx, un nouveau groupe ransomware apparu publiquement fin avril 2026. RansomLook recense six posts associĂ©s Ă  ce groupe au 27 avril 2026, dont cinq publiĂ©s le 26 avril. PurpleOps rĂ©fĂ©rence la mĂȘme activitĂ© sous le label M3RXDLS. 🎯 Victimes revendiquĂ©es Le groupe revendique des victimes dans plusieurs pays : rotak.it (IT) — 23 avril 2026 rainforestclean.com — 259 Go, 77k fichiers airdriephysio.com — 54 Go, 116k fichiers primeproperties.com.au — 100 Go, 81k fichiers anvilarts.org.uk — 480 Go, 299k fichiers dmschweiz.ch — 120 Go, 100k fichiers Zones gĂ©ographiques concernĂ©es : États-Unis, Canada, Australie, Royaume-Uni, Suisse, Italie. ...

29 avril 2026 Â· 3 min

Patch incomplet d'APT28 : CVE-2026-21510 laisse place Ă  CVE-2026-32202, coercition d'authentification zero-click

🔍 Contexte PubliĂ© le 23 avril 2026 par Maor Dahan (Akamai Security Research), cet article dĂ©taille la dĂ©couverte d’une vulnĂ©rabilitĂ© rĂ©siduelle (CVE-2026-32202) rĂ©sultant d’un patch incomplet de Microsoft pour CVE-2026-21510, une faille zero-day exploitĂ©e par le groupe APT28 (Fancy Bear). 🎯 Campagne initiale APT28 Selon CERT-UA, APT28 a lancĂ© une cyberattaque ciblant l’Ukraine et plusieurs pays de l’UE en dĂ©cembre 2025. La campagne utilisait un fichier LNK weaponisĂ© exploitant deux vulnĂ©rabilitĂ©s en chaĂźne : ...

29 avril 2026 Â· 3 min

VECT 2.0 : un ransomware RaaS qui détruit irrémédiablement les fichiers par défaut de conception

🔍 Contexte PubliĂ© le 28 avril 2026 par Check Point Research (CPR), cet article prĂ©sente une analyse technique approfondie du ransomware VECT 2.0, un service Ransomware-as-a-Service (RaaS) apparu pour la premiĂšre fois en dĂ©cembre 2025 sur un forum cybercriminel russophone. CPR a obtenu un accĂšs au panneau d’affiliation et au builder via un compte BreachForums. đŸ§© PrĂ©sentation de VECT VECT est un ransomware Ă©crit en C++, ciblant trois plateformes : Windows, Linux et VMware ESXi. La version 2.0 a Ă©tĂ© publiĂ©e en fĂ©vrier 2026. Le groupe a annoncĂ© des partenariats avec : ...

29 avril 2026 Â· 4 min
Derniùre mise à jour le: 20 mai 2026 📝