Opération TrueChaos : zero-day dans TrueConf exploité contre des gouvernements en Asie du Sud-Est

🔍 Contexte PubliĂ© le 30 mars 2026 par Check Point Research, ce rapport dĂ©taille l’OpĂ©ration TrueChaos, une campagne d’espionnage ciblĂ©e dĂ©couverte dĂ©but 2026. L’attaque exploite une vulnĂ©rabilitĂ© zero-day (CVE-2026-3502, CVSS 7.8) dans le client Windows de TrueConf, une plateforme de vidĂ©oconfĂ©rence dĂ©ployĂ©e dans des environnements gouvernementaux, de dĂ©fense et d’infrastructure critique. 🎯 Vecteur d’attaque Les attaquants ont compromis un serveur TrueConf on-premises opĂ©rĂ© par une organisation IT gouvernementale, puis ont remplacĂ© une mise Ă  jour lĂ©gitime du client par une mise Ă  jour malveillante. Le client TrueConf ne vĂ©rifiait pas suffisamment l’intĂ©gritĂ© ou l’authenticitĂ© du paquet de mise Ă  jour avant exĂ©cution, permettant ainsi : ...

2 avril 2026 Â· 2 min

Un infostealer expose un agent DPRK derriĂšre l'attaque supply chain Polyfill.io et une infiltration crypto US

🔍 Contexte PubliĂ© le 2 avril 2026 par Hudson Rock sur infostealers.com, ce rapport prĂ©sente une analyse forensique exhaustive d’un endpoint compromis par le stealer LummaC2 (build du 31 juillet 2024), infectĂ© le 6 aoĂ»t 2024. La machine (DESKTOP-OG1CFR5, IP 192.161.60.132, Windows 10 Enterprise) appartenait Ă  un opĂ©rateur nord-corĂ©en travaillant pour le syndicat chinois Funnull. 💀 Vecteur d’infection L’opĂ©rateur a lui-mĂȘme tĂ©lĂ©chargĂ© un faux installateur logiciel hĂ©bergĂ© sur MediaFire (@#Full_Istaller_Pc_Setup_2024_PaSSWáčrD^$.zip), contenant le payload LummaC2. L’infection a permis l’exfiltration de 100+ credentials, 7 000+ logs de navigation, accĂšs Cloudflare admin et des milliers de traductions Google internes. ...

2 avril 2026 Â· 4 min

Vertex AI : une faille 'double agent' expose les environnements GCP via des agents IA sur-privilégiés

🔍 Contexte PubliĂ© le 31 mars 2026 par Ofir Shaty (Unit 42 / Palo Alto Networks), cet article prĂ©sente les rĂ©sultats d’une recherche offensive sur la plateforme Google Cloud Platform Vertex AI, et plus prĂ©cisĂ©ment sur son composant Agent Engine et l’Application Development Kit (ADK). 🎯 VulnĂ©rabilitĂ© identifiĂ©e Les chercheurs ont dĂ©couvert que le Per-Project, Per-Product Service Agent (P4SA) associĂ© Ă  un agent IA dĂ©ployĂ© via Vertex AI Agent Engine dispose de permissions excessives accordĂ©es par dĂ©faut. En exploitant ces permissions, il est possible d’extraire les credentials du service agent suivant : ...

2 avril 2026 Â· 2 min

Campagne de password spraying liée à l'Iran ciblant Microsoft 365 au Moyen-Orient

🌐 Contexte Check Point Research (CPR) publie le 1er avril 2026 une analyse d’une campagne de password spraying active, attribuĂ©e avec une confiance modĂ©rĂ©e Ă  un acteur liĂ© Ă  l’Iran, ciblant des environnements Microsoft 365 principalement au Moyen-Orient. 🎯 Cibles et portĂ©e La campagne a impactĂ© : Plus de 300 organisations en IsraĂ«l et plus de 25 aux Émirats arabes unis Un nombre limitĂ© de cibles en Europe, États-Unis, Royaume-Uni et Arabie Saoudite Les secteurs principalement visĂ©s incluent : ...

1 avril 2026 Â· 2 min

Exposition massive de clés API sur le web : 1 748 credentials actifs identifiés sur 10M de pages

🔬 Contexte Publication de recherche acadĂ©mique (arXiv, mars 2026) conduite par des chercheurs de Stanford University, UC Davis et TU Delft. L’étude porte sur l’exposition de credentials API sur le web public via l’analyse dynamique de 10 millions de pages web issues du dataset HTTP Archive (crawl septembre 2025). 📊 PĂ©rimĂštre et mĂ©thodologie Les chercheurs ont utilisĂ© TruffleHog (v3.90.8) pour dĂ©tecter les credentials dans les fichiers HAR (HTTP Archive), couvrant environ 200 TB de donnĂ©es. Seuls les credentials vĂ©rifiĂ©s via les API officielles des fournisseurs ont Ă©tĂ© retenus, constituant une borne infĂ©rieure des expositions rĂ©elles. 14 types de services ont Ă©tĂ© analysĂ©s : AWS, Azure, Alibaba, Cloudflare, Stripe, RazorPay, Telegram, Mailchimp, SendGrid, Twilio, Slack, OpenAI, GitHub, Bitly. ...

1 avril 2026 Â· 3 min

Operation NoVoice : rootkit Android distribué via Google Play, 2,3 millions de téléchargements

🔍 Contexte PubliĂ© le 31 mars 2026 par McAfee Labs (auteur : Ahmad Zubair Zahid), cet article prĂ©sente les rĂ©sultats d’une investigation approfondie sur une campagne de rootkit Android baptisĂ©e Operation NoVoice, distribuĂ©e via le Google Play Store officiel. 🎯 Vecteur d’infection et distribution Plus de 50 applications malveillantes publiĂ©es sur Google Play (nettoyeurs, jeux, galeries photos) ont Ă©tĂ© identifiĂ©es, totalisant au moins 2,3 millions de tĂ©lĂ©chargements. Aucun sideloading requis, aucune permission inhabituelle demandĂ©e. Les composants malveillants sont enregistrĂ©s sous com.facebook.utils, se fondant dans le SDK Facebook lĂ©gitime. Le payload initial est dissimulĂ© dans une image polyglotte (payload chiffrĂ© aprĂšs le marqueur IEND du PNG). ⚙ ChaĂźne d’infection en 8 Ă©tapes Stage 1 – Delivery : Extraction et dĂ©chiffrement du payload enc.apk → h.apk depuis les assets de l’app. Stage 2 – Gatekeeper : Chargement de libkwc.so qui vĂ©rifie l’environnement (15 contrĂŽles anti-analyse, gĂ©ofencing Beijing/Shenzhen, dĂ©tection Ă©mulateur, Xposed, VPN). Stage 3 – Plugin : Framework plugin “kuwo” avec check-in C2 toutes les 60 secondes ; plugins livrĂ©s via images polyglotte dĂ©guisĂ©es en icĂŽnes (warningIcon). Stage 4 – Exploit : security.jar envoie les identifiants matĂ©riels au C2 qui retourne des exploits ciblĂ©s. 22 exploits rĂ©cupĂ©rĂ©s, dont une chaĂźne : use-after-free IPv6 + vulnĂ©rabilitĂ© driver Mali GPU + dĂ©sactivation SELinux. Stage 5 – Rootkit : CsKaitno.d remplace libandroid_runtime.so et libmedia_jni.so par des wrappers malveillants (ARM32/ARM64). jkpatch modifie le bytecode framework compilĂ© sur disque. Stage 6 – Watchdog : Daemon watch_dog vĂ©rifie l’installation toutes les 60 secondes, force un redĂ©marrage si nĂ©cessaire. Survit Ă  la rĂ©initialisation d’usine (Android 7 et infĂ©rieur). Stage 7 – Injection : À chaque dĂ©marrage, toutes les apps hĂ©ritent du code attaquant. BufferA (installeur silencieux) et BufferB (outil post-exploitation principal, deux canaux C2 indĂ©pendants). Stage 8 – Theft : Payload PtfLibc (hĂ©bergĂ© sur Alibaba Cloud OSS) cible WhatsApp : copie de la base de donnĂ©es de chiffrement, extraction des clĂ©s Signal, clonage de session. 🌍 GĂ©ographie et cibles Les taux d’infection les plus Ă©levĂ©s sont observĂ©s au Nigeria, Éthiopie, AlgĂ©rie, Inde et Kenya, rĂ©gions oĂč les appareils anciens sous Android 7 ou infĂ©rieur sont rĂ©pandus. ...

31 mars 2026 Â· 4 min

Drifter : nouveau botnet DDoS ciblant les Android TV via ADB, capable de 2,6 Tbps

🔍 Contexte PubliĂ© le 28 mars 2026 par la Nokia Deepfield Emergency Response Team (ERT), ce rapport documente Drifter, un botnet DDoS jusqu’alors inconnu. Il s’inscrit dans une sĂ©rie de recherches sur l’écosystĂšme de botnets exploitant la surface d’attaque ADB (Android Debug Bridge) sur des appareils Android TV non certifiĂ©s. 🎯 Vecteur d’infection et cibles Drifter cible les appareils Android TV AOSP bon marchĂ© exposant ADB sans authentification, la mĂȘme population de dispositifs que MossadProxy v2.5.2, Jackskid et Kimwolf. Le dropper installe l’APK sous le nom com.siliconworks.android.update, accorde des permissions runtime, se met en liste blanche de l’optimisation batterie, et se relance toutes les 60 secondes via un BootReceiver (prioritĂ© 999). ...

30 mars 2026 Â· 4 min

Abus massif de Keitaro par des cybercriminels pour distribuer malwares, phishing et scams

🔍 Contexte PubliĂ© le 26 mars 2026 par Infoblox Threat Intel en collaboration avec Confiant, cet article constitue le second volet d’une Ă©tude de quatre mois portant sur l’abus du tracker publicitaire commercial Keitaro par des acteurs malveillants. Confiant surveille prĂšs de 90 milliards d’impressions publicitaires par mois. 🎯 Keitaro comme infrastructure criminelle Keitaro est un outil adtech commercial (tracker, TDS et cloaker en un seul produit) massivement dĂ©tournĂ© par des cybercriminels. Il leur permet d’externaliser la distribution, le ciblage et le routage des victimes sans construire leur propre infrastructure. Plus de 20% des acteurs malveillants suivis par Confiant ont utilisĂ© Keitaro sur la pĂ©riode, certains gĂ©nĂ©rant des dizaines de millions d’impressions. ...

29 mars 2026 Â· 3 min

Des chercheurs découvrent 1 748 clés API valides exposées sur 10 millions de sites web

🔍 Contexte PubliĂ© le 27 mars 2026 par The Register, cet article rend compte d’une publication de recherche acadĂ©mique (preprint) intitulĂ©e “Keys on Doormats: Exposed API Credentials on the Web”, rĂ©alisĂ©e par des chercheurs de Stanford, UC Davis et TU Delft. 📊 MĂ©thodologie et rĂ©sultats Les chercheurs ont analysĂ© environ 10 millions de sites web Ă  l’aide de l’outil TruffleHog, en se concentrant sur l’analyse dynamique de sites en production (et non sur les dĂ©pĂŽts de code). Ils ont dĂ©couvert : ...

29 mars 2026 Â· 2 min

Failles critiques dans les motos électriques Zero : firmware signable et authentification contournable

🔍 Contexte Article publiĂ© le 29 mars 2026 sur le blog personnel de la chercheuse Persephone Karnstein, adaptĂ© d’une prĂ©sentation donnĂ©e avec Mitchell Marasch Ă  BSides Seattle 2026, pour le compte de Bureau Veritas Cybersecurity North America (anciennement Security Innovation). L’évaluation a Ă©tĂ© conduite fin 2025 / dĂ©but 2026. 🎯 PĂ©rimĂštre de l’évaluation Les chercheurs ont Ă©valuĂ© trois surfaces d’attaque : Le hardware physique (PCB/MBB de la moto Zero Motorcycles) L’application Android com.zeromotorcycles.nextgen Le firmware embarquĂ© distribuĂ© via OTA (Over-The-Air) 🔓 VulnĂ©rabilitĂ©s identifiĂ©es 1. Secrets hardcodĂ©s dans l’application Android L’analyse de l’APK via JADX rĂ©vĂšle dans com.zeromotorcycles.nextgen.BuildConfig : ...

29 mars 2026 Â· 2 min
Derniùre mise à jour le: 2 Apr 2026 📝