Un hacker plaide coupable après avoir publié des données volées d’agences fédérales sur Instagram

Source: TechCrunch (Lorenzo Franceschi-Bicchierai), 16 janvier 2026. Un nouveau document judiciaire détaille les intrusions de Nicholas Moore, 24 ans, qui a plaidé coupable après avoir piraté plusieurs systèmes gouvernementaux américains et publié des données de victimes sur Instagram. Selon le dépôt, Moore a accédé à l’U.S. Supreme Court (système électronique de dépôt de documents), au réseau d’AmeriCorps et aux systèmes du Department of Veterans Affairs en utilisant des identifiants volés d’utilisateurs autorisés. Il a ensuite exfiltré et divulgué des données personnelles. Pour la Cour suprême (victime « GS »), il a publié le nom et les « enregistrements de dépôts électroniques actuels et passés ». Pour AmeriCorps (victime « SM »), il a fanfaronné avoir accès aux serveurs et a publié des informations très sensibles: nom, date de naissance, email, adresse, téléphone, statut de citoyenneté, statut de vétéran, historique de service et les quatre derniers chiffres du SSN. Pour les Veterans Affairs (victime « HW »), il a partagé une capture d’écran d’un compte MyHealtheVet montrant des informations de santé identifiables et des médications prescrites. Il encourt une peine maximale d’un an de prison et 100 000 $ d’amende. ...

17 janvier 2026 · 2 min

AWS CodeBuild: une mauvaise config (CodeBreach) permettait de contourner les protections et de prendre la main sur des dépôts GitHub

Selon The Register, des chercheurs de Wiz ont dévoilé “CodeBreach”, une vulnérabilité de chaîne d’approvisionnement dans AWS CodeBuild due à des regex non ancrées dans les filtres de webhooks (ACTOR_ID), permettant de contourner les protections sur les pull requests non fiables. AWS a corrigé en septembre après divulgation en août et déclare qu’aucun environnement client ou service AWS n’a été impacté. Nature du problème: regex ACTOR_ID non ancrées (manque des caractères ^ et $) dans des projets CodeBuild publics connectés à GitHub. Cela autorisait des bypass de l’allowlist des mainteneurs si l’ID GitHub de l’attaquant contenait (superstring) l’ID autorisé. Wiz qualifie l’ensemble de “CodeBreach” et estime que l’impact potentiel aurait pu être “plus grave que SolarWinds”, touchant jusqu’au SDK JavaScript AWS utilisé par 66 % des environnements cloud, y compris la Console AWS. ...

16 janvier 2026 · 3 min

La NSA publie les premiers guides d’adoption Zero Trust (Primer et Discovery Phase)

Selon Help Net Security (15 janvier 2026), la National Security Agency (NSA) publie les deux premiers documents de sa série Zero Trust Implementation Guidelines (ZIG), posant les bases d’une adoption par étapes alignée sur le Department of War CIO Zero Trust Framework. La série ZIG est pensée pour une adoption par phases et de manière modulaire. Chaque phase propose un ensemble défini d’étapes techniques et opérationnelles. Les organisations peuvent sélectionner les capacités adaptées à leur maturité et à leurs priorités, permettant une application incrémentale sans attendre un déploiement global unique 🧩. ...

16 janvier 2026 · 2 min

VoidLink : un framework malware Linux cloud-native ciblant les environnements cloud

Selon un article publié le 14 janvier 2026, un framework malveillant avancé et cloud-native pour Linux nommé VoidLink a été découvert, orienté vers les environnements cloud modernes. Des chercheurs de Check Point ont identifié un nouveau framework malware cloud-native pour Linux, baptisé VoidLink, conçu spécifiquement pour les environnements cloud et conteneurisés modernes. VoidLink se distingue par : une architecture modulaire très avancée, une compatibilité native avec Docker et Kubernetes, l’intégration de loaders, implants, rootkits et plugins, et un fort accent mis sur la furtivité et l’évasion automatisée. Le framework est développé en Zig, Go et C, avec une documentation riche et une structure suggérant un produit commercial ou un framework sur mesure pour un client, plutôt qu’un malware opportuniste. Aucune infection active n’a été observée à ce stade. ...

14 janvier 2026 · 3 min

Betterment alerte après l’envoi d’un message crypto non autorisé via un système tiers

Selon The Verge (article de Jay Peters), des utilisateurs de l’app financière Betterment ont reçu une notification — et pour certains un email — promettant de « tripler » des dépôts en Bitcoin ou Ethereum, avant que Betterment n’indique qu’il s’agissait d’un message non autorisé envoyé via un système tiers utilisé pour ses communications marketing. Le message frauduleux annonçait « We’ll triple your crypto! (Limited Time) », expliquait que Betterment « donnait en retour », fixait une fenêtre de trois heures et présentait un exemple: envoyer 10 000 $ en BTC/ETH pour recevoir 30 000 $ à la même adresse d’envoi. Des adresses de dépôt Bitcoin et Ethereum étaient indiquées dans la notification (captures partagées sur Reddit). ...

10 janvier 2026 · 2 min

Des cybercriminels exploitent le « vibe coding » avec des LLM ; Palo Alto Networks présente le cadre SHIELD

Contexte: The Register publie une interview de Kate Middagh (Palo Alto Networks, Unit 42) décrivant l’usage croissant des LLM dans le développement de malware et introduisant le cadre « SHIELD » pour sécuriser le « vibe coding ». • Constats clés 🧠🤖: Des criminels utilisent « très probablement » des plateformes de vibe coding/LLM pour écrire du malware ou orchestrer des attaques, avec un humain toujours dans la boucle. Des erreurs/hallucinations des modèles mènent à des attaques ratées (ex. nom de fichier de rançon incorrect), et à de la « sécurité théâtrale » où du code d’évasion apparaît pour la forme sans effet réel. ...

10 janvier 2026 · 3 min

Failles des puces Bluetooth Airoha: des casques détournés pour compromettre des smartphones

Selon iTnews, des chercheurs d’ERNW (Allemagne) ont publié une divulgation complète détaillant des vulnérabilités dans des SoC Bluetooth Airoha qui permettent d’exploiter des casques/écouteurs pour hijacker des smartphones à proximité. Les failles affectent des appareils supportant Bluetooth Classic et Bluetooth Low Energy et peuvent être exploitées en proximité physique. Les chercheurs ont pu se connecter silencieusement à des casques et activer leur microphone pour de l’écoute clandestine. 🔊🎧 Les vulnérabilités exposent le protocole RACE (Remote Access Control Engine) utilisé par Airoha pour les mises à jour/diagnostics. Avec l’accès RACE, un attaquant peut vider la mémoire flash du casque et extraire la clé de lien Bluetooth (link key), puis interagir avec le smartphone qui fait confiance au périphérique appairé. Cela permet de déclencher les assistants vocaux (Siri, Hey Google) pour envoyer des messages, passer des appels et effectuer d’autres actions, y compris de la collecte de données. 📲 ...

10 janvier 2026 · 2 min

Kit d’évasion de VM VMware ESXi exploité via SonicWall, actif avant la divulgation des failles

Selon BleepingComputer (article de Bill Toulas), s’appuyant sur une analyse de Huntress, des acteurs de la menace sino-phones ont utilisé un équipement VPN SonicWall compromis pour livrer un kit d’exploit permettant une évasion de machine virtuelle sur VMware ESXi, potentiellement un an avant la divulgation publique des vulnérabilités visées. Nature de l’attaque : chaîne d’exploits d’« évasion de VM » contre VMware ESXi depuis une VM invitée vers l’hyperviseur, avec déploiement d’un backdoor VSOCK sur l’hôte ESXi. 🚨 Point d’entrée : VPN SonicWall compromis, pivot avec un compte Domain Admin, RDP vers des contrôleurs de domaine, préparation d’exfiltration, puis exécution de la chaîne d’exploit. Cible pressentie : ESXi 8.0 Update 3 (indice dans les chemins de build). Des éléments en chinois simplifié et un README en anglais suggèrent un développement modulaire potentiellement destiné à être partagé/vendu. Vulnérabilités impliquées (corrélées par le comportement observé, sans confirmation absolue) : ...

10 janvier 2026 · 3 min

Le groupe RondoDox exploite la faille React2Shell de Next.js pour cibler plus de 90 000 appareils

Selon HackRead, le groupe de hackers RondoDox exploite la vulnérabilité React2Shell dans Next.js pour mener des attaques à grande échelle. 🚨 Nature de l’attaque: Exploitation active d’une faille baptisée React2Shell au sein de Next.js par le groupe RondoDox. 📈 Impact: Plus de 90 000 appareils sont visés, incluant des routeurs, des caméras intelligentes et des sites web de petites entreprises. 🧩 Vecteur: L’attaque repose sur l’exploitation de la faille React2Shell dans le framework Next.js. ...

6 janvier 2026 · 1 min

Trust Wallet relie le vol de 8,5 M$ touchant 2 500 portefeuilles à l’attaque « Sha1-Hulud »

Selon BleepingComputer, Trust Wallet pense que la compromission de son navigateur web, utilisée pour voler des fonds d’utilisateurs, est probablement liée à une attaque « industry‑wide » baptisée Sha1-Hulud survenue en novembre. L’incident a conduit au vol d’environ 8,5 millions de dollars depuis plus de 2 500 portefeuilles crypto. La compromission évoquée concerne le navigateur web associé à Trust Wallet. L’entreprise fait le lien avec l’attaque « Sha1-Hulud » qualifiée d’industry‑wide, suggérant une campagne plus large ayant touché plusieurs acteurs en novembre. ...

6 janvier 2026 · 1 min
Dernière mise à jour le: 2 Apr 2026 📝