Les services de lookup infostealer transforment l'accÚs initial en cybercriminalité de masse

🌐 Contexte Article publiĂ© le 25 mars 2026 sur infostealers.com par Hudson Rock, sociĂ©tĂ© spĂ©cialisĂ©e en cybercrime intelligence. L’article dĂ©crit une Ă©volution structurelle du marchĂ© de l’accĂšs initial aux systĂšmes d’information. 🔍 PhĂ©nomĂšne observĂ© Des services de lookup de credentials volĂ©s par infostealers se sont dĂ©veloppĂ©s en plateformes centralisĂ©es, transformant l’accĂšs initial Ă  des rĂ©seaux d’entreprise en une transaction automatisĂ©e et bon marchĂ©. Ces plateformes agrĂšgent des milliards de credentials compromis et de cookies de session actifs, structurĂ©s et interrogeables par URL, login et mot de passe. ...

2 avril 2026 Â· 2 min

Agents IA : des assistants autonomes à accÚs étendu gagnent en popularité

KrebsOnSecurity publie un article sur les assistants/agents basĂ©s sur l’IA đŸ€–, dĂ©crits comme des programmes autonomes capables d’accĂ©der Ă  l’ordinateur de l’utilisateur, Ă  ses fichiers et Ă  ses services en ligne, et d’automatiser quasiment n’importe quelle tĂąche. Les assistants IA autonomes : nouvelle surface d’attaque majeure pour les organisations Contexte Les assistants IA autonomes (“AI agents”) connaissent une adoption rapide auprĂšs des dĂ©veloppeurs et des Ă©quipes IT. Ces agents peuvent : ...

9 mars 2026 Â· 5 min

Ransomware 2025 : exigences initiales en hausse de 47 %, mais 86 % des victimes refusent de payer

Selon Coalition, dans son 2026 Cyber Claims Report, les exigences initiales de rançon formulĂ©es par les cybercriminels ont fortement augmentĂ© en 2025, mais la grande majoritĂ© des organisations ciblĂ©es ont choisi de ne pas payer. 📈 Coalition rapporte une hausse de 47 % d’une annĂ©e sur l’autre des exigences initiales de rançon en 2025. Cet indicateur met en lumiĂšre une intensification de la pression financiĂšre exercĂ©e par les opĂ©rateurs de ransomware. ...

8 mars 2026 Â· 1 min

Les États-Unis ont perturbĂ© les dĂ©fenses aĂ©riennes iraniennes par cyberopĂ©rations lors des frappes de 2025

Selon The Record (Recorded Future News), les États-Unis ont menĂ© en 2025 une cyberopĂ©ration visant Ă  perturber les dĂ©fenses aĂ©riennes iraniennes dans le cadre d’« Operation Midnight Hammer », facilitant des frappes quasi simultanĂ©es contre les sites nuclĂ©aires de Fordo, Natanz et Ispahan. Les opĂ©rateurs amĂ©ricains, appuyĂ©s par le renseignement de la NSA, ont ciblĂ© un « aim point » — un nƓud rĂ©seau cartographiĂ© tel qu’un routeur, un serveur ou un pĂ©riphĂ©rique — au sein d’un systĂšme militaire connectĂ© aux sites, empĂȘchant le tir de missiles sol‑air contre les appareils amĂ©ricains. Cette approche « en amont » a contournĂ© la difficultĂ© d’infiltrer directement des systĂšmes hautement fortifiĂ©s. Des sources anonymes Ă©voquent la recherche d’un « talon d’Achille »; certains dĂ©tails ont Ă©tĂ© retenus pour raisons de sĂ©curitĂ© nationale. ...

6 fĂ©vrier 2026 Â· 3 min

OpenClaw: plus de 1 800 instances d’agents IA exposent clĂ©s API et historiques, Cisco alerte sur un « cauchemar » sĂ©curitĂ©

Selon VentureBeat, l’agent IA open source OpenClaw (ex-Clawdbot/Moltbot) connaĂźt un essor fulgurant, mais des scans Internet ont rĂ©vĂ©lĂ© plus de 1 800 instances exposĂ©es divulguant des clĂ©s API, des historiques de chats et des identifiants. Des chercheurs et des Ă©quipes sĂ©curitĂ© (Cisco, IBM Research) soulignent que les agents IA crĂ©ent une surface d’attaque sĂ©mantique que pare-feu, EDR et SIEM voient mal, en particulier sur du BYOD. ‱ Pourquoi les pĂ©rimĂštres Ă©chouent ⚠: les attaques visent la sĂ©mantique (ex. « Ignore previous instructions ») plutĂŽt que des signatures de malware. La « trifecta lĂ©tale » dĂ©crite par Simon Willison — accĂšs Ă  des donnĂ©es privĂ©es, exposition Ă  du contenu non fiable, et communication externe — est rĂ©unie dans OpenClaw, permettant des fuites sans alerte. Les SOC voient un HTTP 200 et du comportement process standard, alors que l’attaque est dans le raisonnement du modĂšle. ...

4 fĂ©vrier 2026 Â· 3 min

Les flux de cryptomonnaies illégales atteignent un record de 158 Md$ en 2025

Selon BleepingComputer, les flux de cryptomonnaies liĂ©s Ă  des activitĂ©s illĂ©gales ont atteint un niveau record en 2025. Record 2025: 158 Md$ de flux illicites 💰📈 Tendance inversĂ©e: aprĂšs une baisse sur trois ans, la courbe repart Ă  la hausse. RepĂšres chiffrĂ©s: 86 Md$ en 2021 ➝ 64 Md$ en 2024 ➝ 158 Md$ en 2025. L’article met en avant une inversion de tendance marquĂ©e en 2025, aprĂšs une pĂ©riode de recul continu. Il souligne l’ampleur des flux illicites en cryptomonnaies sans dĂ©tailler de catĂ©gories ou de sous-segments. ...

31 janvier 2026 Â· 1 min

L’Adint se banalise : la gĂ©olocalisation via donnĂ©es publicitaires vendue aux forces de l’ordre

Selon Le Monde, une pratique Ă©voquĂ©e dĂšs 2017 — la vente d’outils de gĂ©olocalisation fondĂ©s sur les donnĂ©es publicitaires mobiles — s’est transformĂ©e en une industrie structurĂ©e. Des sociĂ©tĂ©s commercialisent dĂ©sormais des prestations d’« Advertising Intelligence » (Adint) en rĂ©cupĂ©rant, sur des places de marchĂ© publicitaires, la gĂ©olocalisation de millions de tĂ©lĂ©phones issue de milliers d’applications (jeux, mĂ©tĂ©o, etc.), initialement collectĂ©e Ă  des fins publicitaires. Elles promettent Ă  des services de renseignement ou de police un suivi Ă  quelques mĂštres prĂšs 🎯. ...

29 janvier 2026 Â· 1 min

ITRC: 81% des petites entreprises US victimes d’une atteinte; 38% augmentent leurs prix

Selon Infosecurity Magazine, s’appuyant sur le « 2025 Business Impact Report » de l’Identity Theft Resource Center (ITRC), la majoritĂ© des petites entreprises amĂ©ricaines (moins de 500 employĂ©s) ont subi une violation de donnĂ©es ou un incident de sĂ©curitĂ© au cours de l’annĂ©e Ă©coulĂ©e, avec un impact Ă©conomique rĂ©percutĂ© sur les consommateurs. Le rapport indique que 81% des PME ont Ă©tĂ© touchĂ©es et que 38% d’entre elles ont augmentĂ© leurs prix aprĂšs l’incident, une « taxe cyber » cachĂ©e qui pĂšse sur l’économie et les consommateurs 💾. L’ITRC et son prĂ©sident James Lee appellent Ă  des initiatives de politique publique pour soulager cette charge et renforcer la rĂ©silience des petites entreprises. ...

10 janvier 2026 Â· 2 min

La prolifĂ©ration des permissions et des identitĂ©s non humaines Ă©largit la surface d’attaque identitaire

Source : Sinisa Markovic, Help Net Security Date : 30 dĂ©cembre 2025 Lien : https://www.helpnetsecurity.com/2025/12/30/identity-security-permissions-sprawl/ Help Net Security relaie une analyse de Veza indiquant que la surface d’attaque identitaire des entreprises s’étend rapidement et devient difficile Ă  maĂźtriser, notamment sous l’effet des identitĂ©s non humaines et de la croissance des permissions. 📈 Veza observe que les permissions augmentent plus vite que les capacitĂ©s de suivi des Ă©quipes. Les entreprises opĂšrent souvent avec des centaines de millions d’habilitations actives, et Veza a mesurĂ© plus de 230 milliards de permissions dans son jeu de donnĂ©es. ...

30 dĂ©cembre 2025 Â· 4 min

Airbus prépare la migration de ses applications critiques vers un cloud européen souverain

Selon Le Monde Informatique (Jacques Cheminat), s’appuyant sur des propos tenus Ă  The Register, Airbus va lancer dĂ©but janvier un appel d’offres pour migrer des charges de travail critiques vers un cloud europĂ©en souverain afin de garantir un contrĂŽle europĂ©en sur des donnĂ©es jugĂ©es « extrĂȘmement sensibles » au niveau national et europĂ©en. Le contrat est estimĂ© Ă  50 M€ sur 10 ans avec une prĂ©visibilitĂ© des prix, et une dĂ©cision est attendue avant l’étĂ©. ☁đŸ‡ȘđŸ‡ș ...

29 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 2 Apr 2026 📝