Des liens proxy Telegram dissimulĂ©s peuvent rĂ©vĂ©ler l’IP en un clic

BleepingComputer rapporte qu’une dĂ©monstration de chercheurs rĂ©vĂšle qu’un simple clic sur un lien proxy Telegram (t.me/proxy) dĂ©guisĂ© peut exposer l’adresse IP rĂ©elle d’un utilisateur, en raison d’un test de connexion automatique effectuĂ© par les clients Android et iOS. Le comportement en cause: l’ouverture d’un lien proxy Telegram (t.me/proxy?server=
&port=
&secret=
) dĂ©clenche sur mobile un test de connexion automatique vers le serveur indiquĂ©, avant mĂȘme l’ajout du proxy et sans confirmation supplĂ©mentaire. Cette requĂȘte part directement depuis l’appareil et peut contourner les proxys dĂ©jĂ  configurĂ©s, permettant Ă  l’opĂ©rateur du proxy de journaliser l’IP rĂ©elle de l’utilisateur. ...

16 janvier 2026 Â· 2 min

Next.js/NextAuth : forger des cookies d’authentification via le NEXTAUTH_SECRET

Dans un billet technique publiĂ© le 14 janvier 2026, l’auteur dĂ©taille une mĂ©thode permettant Ă  un adversaire de forger des cookies d’authentification pour des applications Next.js utilisant NextAuth/Auth.js, en s’appuyant sur la vulnĂ©rabilitĂ© React2Shell (CVE-2025-55182). Le contexte dĂ©crit que l’exploitation de React2Shell peut laisser trĂšs peu de traces et permettre Ă  un attaquant d’exfiltrer des variables d’environnement, notamment des identifiants OAuth et surtout le secret d’application de NextAuth (NEXTAUTH_SECRET/AUTH_SECRET). L’article souligne que la rotation des seuls secrets OAuth est insuffisante : le secret NextAuth est la clĂ© pour chiffrer et authentifier les cookies de session. ...

16 janvier 2026 Â· 2 min

Attaque supply chain contre l’écosystĂšme n8n via des paquets npm malveillants exfiltrant des identifiants

Source: Endor Labs — Analyse technique d’une campagne de supply chain visant l’écosystĂšme des « community nodes » n8n; mise Ă  jour au 2026-01-13 indiquant que la campagne est toujours active. ⚠ Des attaquants ont publiĂ© sur npm des paquets n8n dĂ©guisĂ©s en intĂ©grations « Google Ads » pour collecter des identifiants OAuth/API via un formulaire de configuration lĂ©gitime, puis exfiltrer ces secrets lors de l’exĂ©cution des workflows vers un serveur sous contrĂŽle adversaire. Cette offensive va au-delĂ  des rĂ©centes failles RCE n8n et exploite la confiance accordĂ©e aux nƓuds communautaires non auditĂ©s. ...

15 janvier 2026 Â· 3 min

Landlock, mécanisme de sécurité et source de télémétrie pour la détection

Selon le blog de SEKOIA, cet article explore Landlock en tant que mĂ©canisme de sĂ©curitĂ© et comme source de donnĂ©es utiles Ă  l’ingĂ©nierie de dĂ©tection. Landlock (Linux) comme tĂ©lĂ©mĂ©trie pour la dĂ©tection Contexte L’équipe Sekoia TDR (Threat Detection & Research) s’intĂ©resse Ă  Landlock, un Linux Security Module (LSM) introduit dans le noyau Linux 5.13. Landlock permet de crĂ©er des sandbox applicatives (contrĂŽles d’accĂšs “par processus”), applicables Ă  des processus privilĂ©giĂ©s ou non, en complĂ©ment des mĂ©canismes d’accĂšs systĂšmes existants (dĂ©fense en profondeur). ...

14 janvier 2026 Â· 3 min

Huntress dĂ©taille un kit d’évasion VMware ESXi exploitant CVE-2025-22224/22225/22226

Selon Huntress (Tactical Response et SOC), une intrusion observĂ©e en dĂ©cembre 2025 a menĂ© au dĂ©ploiement d’un kit d’exploits visant VMware ESXi pour rĂ©aliser une Ă©vasion de machine virtuelle. L’accĂšs initial est Ă©valuĂ© avec haute confiance via un VPN SonicWall compromis. L’outillage contient des chaĂźnes en chinois simplifiĂ© et des indices d’un dĂ©veloppement de type zero-day antĂ©rieur Ă  la divulgation publique, suggĂ©rant un dĂ©veloppeur bien dotĂ© en ressources dans une rĂ©gion sinophone. L’activitĂ©, stoppĂ©e par Huntress, aurait pu culminer en ransomware. ...

10 janvier 2026 Â· 4 min

JA4 pour traquer les scrapers IA : guide pratique de fingerprinting TLS

Source: WebDecoy (Ă©quipe sĂ©curitĂ©). Dans ce guide technique, les auteurs expliquent pourquoi le fingerprinting TLS — en particulier JA4, successeur de JA3 — redevient central pour dĂ©tecter les scrapers d’IA (Browser-as-a-Service, navigateurs LLM) capables de falsifier l’environnement JavaScript, les User-Agent et d’utiliser des proxys rĂ©sidentiels, mais qui peinent Ă  imiter finement la poignĂ©e de main TLS. Le papier revient sur JA3 (concatĂ©nation des champs ClientHello et hachage MD5) et ses limites: GREASE qui introduit de la variabilitĂ©, sensibilitĂ© Ă  l’ordre des extensions, changement de visibilitĂ© en TLS 1.3, et bibliothĂšques d’évasion (uTLS) permettant de forger des ClientHello arbitraires. ...

10 janvier 2026 Â· 2 min

LoJax : analyse complémentaire du bootkit UEFI et de sa chaßne de persistance

Source : Malware Analysis Space (blog de Seeker/@clibm079, Chine), publiĂ© le 2 janvier 2026. L’auteur propose des « notes complĂ©mentaires » Ă  une analyse antĂ©rieure de LoJax, centrĂ©es sur le mĂ©canisme de gestion/persistance abusĂ© par ce bootkit UEFI, avec un fil conducteur du firmware jusqu’au mode utilisateur. Le billet rappelle que, sur une machine victime avec le Secure Boot dĂ©sactivĂ© ou mal configurĂ©, LoJax exploite une condition de concurrence dans les protections d’écriture de la SPI flash. La persistance n’est pas basĂ©e sur les variables de boot UEFI, mais sur un driver DXE malveillant stockĂ© en SPI flash. L’exĂ©cution est dĂ©clenchĂ©e via un callback d’évĂ©nement ReadyToBoot (confirmation attribuĂ©e Ă  ESET), et aucune modification de Boot####/BootOrder n’est rapportĂ©e (confiance indiquĂ©e comme faible). ...

10 janvier 2026 Â· 2 min

ConsentFix/AuthCodeFix : dĂ©tournement du flux OAuth (code d’autorisation) contre Microsoft Entra

Selon la publication du 31/12/2025, une attaque baptisĂ©e “ConsentFix” (aussi appelĂ©e “AuthCodeFix”) exploite le flux OAuth 2.0 par code d’autorisation pour voler le code de redirection et obtenir des tokens sur Microsoft Entra. DĂ©couverte dans la nature par PushSecurity (Ă©volution de ClickFix), une variante dĂ©montrĂ©e par John Hammond supprime mĂȘme l’étape de copier-coller au profit d’un glisser‑dĂ©poser de l’URL contenant le code. Pourquoi cela fonctionne đŸ§© L’attaquant construit une URI de connexion Entra visant le client “Microsoft Azure CLI” et la ressource “Azure Resource Manager”. L’utilisateur s’authentifie puis est redirigĂ© vers un URI de rĂ©ponse local (ex. http://localhost:3001) qui contient le paramĂštre sensible “code” (valide environ 10 minutes) et Ă©ventuellement “state”. En l’absence d’application Ă©coutant sur localhost, le navigateur affiche une erreur, mais l’URL contient toujours le code que l’attaquant rĂ©cupĂšre. Il l’échange ensuite pour des tokens (access/ID/refresh) et accĂšde Ă  la ressource. Ce mĂ©canisme explique pourquoi l’attaque semble contourner les exigences de conformitĂ© d’appareil et certaines politiques d’AccĂšs conditionnel, car elle abuse d’un flux OAuth lĂ©gitime. DĂ©tection et signaux 🔎 ...

4 janvier 2026 Â· 4 min

CVE-2025-14847 « mongobleed »: fuite de mémoire non authentifiée dans MongoDB (correctifs disponibles)

Selon la publication du PoC « mongobleed » (auteur : Joe Desimone), une vulnĂ©rabilitĂ© rĂ©fĂ©rencĂ©e CVE-2025-14847 affecte la dĂ©compression zlib de MongoDB et permet de faire fuiter de la mĂ©moire serveur sans authentification. ‱ Nature de la faille: un dĂ©faut dans la gestion de la dĂ©compression zlib retourne la taille du tampon allouĂ© au lieu de la longueur rĂ©elle des donnĂ©es dĂ©compressĂ©es. En dĂ©clarant un champ « uncompressedSize » gonflĂ©, le serveur alloue un grand tampon, zlib Ă©crit les donnĂ©es au dĂ©but, mais MongoDB traite l’intĂ©gralitĂ© du tampon comme valide, entraĂźnant la lecture de mĂ©moire non initialisĂ©e pendant l’analyse BSON. ...

26 dĂ©cembre 2025 Â· 2 min

Malspam en Europe: chaĂźne d’infection multi‑étapes livrant l’infostealer PureLogs via CVE‑2017‑11882

Source: AISI – Osservatorio sulla Cybersecurity (Dipartimento di Management ed Economia). Contexte: rapport du Laboratorio di Analisi Malware dirigĂ© par Luigi Martire, dissĂ©quant une chaĂźne malspam distribuant l’infostealer PureLogs. Les chercheurs ont identifiĂ© une nouvelle chaĂźne de malspam utilisĂ©e pour diffuser l’infostealer PureLogs, un malware spĂ©cialisĂ© dans le vol massif de donnĂ©es sensibles. La campagne repose sur des emails de phishing ciblĂ©s, se faisant passer pour des communications lĂ©gitimes d’entreprises de logistique, afin d’inciter les victimes Ă  ouvrir des documents Microsoft Word piĂ©gĂ©s. ...

26 dĂ©cembre 2025 Â· 3 min
Derniùre mise à jour le: 2 Apr 2026 📝