Anthropic: Claude Opus 4.6 identifie des 0-day dans des projets open source et déploie des garde-fous

Selon le blog Frontier Red Team d’Anthropic (red.anthropic.com), publiĂ© le 5 fĂ©vrier 2026, l’éditeur prĂ©sente Claude Opus 4.6 et explique comment le modĂšle dĂ©couvre des vulnĂ©rabilitĂ©s critiques dans des projets open source, tout en dĂ©crivant des garde-fous pour limiter les mĂ©susages. Anthropic affirme que Claude Opus 4.6 est nettement plus performant pour trouver des vulnĂ©rabilitĂ©s de haute sĂ©vĂ©ritĂ© « out‑of‑the‑box », sans outillage spĂ©cialisĂ© ni prompts dĂ©diĂ©s. Le modĂšle raisonne sur le code comme un chercheur humain, repĂšre des motifs Ă  risque et identifie des correctifs partiels pour cibler des chemins restants. L’équipe indique avoir trouvĂ© et validĂ© plus de 500 vulnĂ©rabilitĂ©s critiques dans l’open source, commencĂ© Ă  les reporter et Ă  proposer des correctifs, et poursuit les patchs en collaboration avec les mainteneurs. 🔎🐞 ...

7 fĂ©vrier 2026 Â· 3 min

Ivanti EPMM : deux RCE prĂ©-auth (CVE-2026-1281/1340) activement exploitĂ©es — analyse watchTowr

Source: watchTowr Labs publie une analyse technique des CVE-2026-1281 et CVE-2026-1340 affectant Ivanti Endpoint Manager Mobile (EPMM), notant une exploitation active par un APT et l’ajout immĂ©diat des failles Ă  la liste KEV de la CISA. ⚠ ProblĂ©matique: deux RCE prĂ©-auth activement exploitĂ©es dans Ivanti EPMM. Ivanti a diffusĂ© des RPM de mitigation temporaires (Ă  rĂ©appliquer aprĂšs changements) en attendant la version 12.8.0.0 prĂ©vue en T1 2026. Aucun binaire EPMM n’est encore « corrigĂ© »; l’approche remplace des scripts Bash par des classes Java et modifie la config Apache. ...

5 fĂ©vrier 2026 Â· 3 min

Check Point dĂ©voile Amaranth‑Dragon, espionnage ciblĂ© en ASEAN liĂ© Ă  APT‑41

Source: Check Point Research — Dans un billet de synthĂšse, le laboratoire dĂ©taille des campagnes d’espionnage menĂ©es en 2025 par un nouvel acteur, Amaranth‑Dragon, contre des institutions gouvernementales et des forces de l’ordre en Asie du Sud‑Est, avec des liens techniques et opĂ©rationnels vers l’écosystĂšme APT‑41. đŸ•”ïžâ€â™‚ïž Contexte et objectifs: Les opĂ©rations observĂ©es visaient des agences gouvernementales et de sĂ©curitĂ© dans plusieurs pays de l’ASEAN, avec un objectif clair de collecte d’intelligence gĂ©opolitique sur le long terme. Les campagnes ont Ă©tĂ© minutieusement calĂ©es sur des Ă©vĂ©nements politiques et sĂ©curitaires locaux pour maximiser l’engagement des cibles. ...

4 fĂ©vrier 2026 Â· 2 min

ImageMagick : chaßne de zero-days permettant RCE sur toutes les politiques de sécurité

🔍 Contexte PubliĂ© le 02/04/2026 par Octagon Networks sur pwn.ai, cet article dĂ©taille une recherche offensive autonome menĂ©e par l’agent IA pwn.ai pendant prĂšs de 5 jours, initiĂ©e lors d’un engagement client sur une application web minimaliste dont la seule surface d’attaque Ă©tait une boĂźte d’upload traitant les fichiers via ImageMagick. 🎯 DĂ©couvertes principales La recherche a abouti Ă  la dĂ©couverte de multiples zero-days dans ImageMagick affectant toutes les distributions Linux majeures (Ubuntu 22.04, Debian, Fedora, RHEL, Arch, Alpine, Amazon Linux, macOS Homebrew, Docker) ainsi que les installations WordPress. ...

4 fĂ©vrier 2026 Â· 3 min

Moltbook : une mauvaise configuration Supabase expose 1,5 M de tokens et permet la modification de contenus

Selon Wiz (blog), une analyse non intrusive du rĂ©seau social d’agents IA Moltbook a mis au jour une clĂ© Supabase exposĂ©e dans le JavaScript client, pointant vers une base de production sans Row Level Security, ce qui a permis un accĂšs anonyme en lecture et en Ă©criture Ă  de nombreuses tables jusqu’à la correction appliquĂ©e en plusieurs Ă©tapes. Impact et donnĂ©es exposĂ©es. L’équipe Wiz a constatĂ© l’exposition de 1,5 million de tokens d’authentification d’API, d’environ 35 000 adresses e‑mail (tables owners et observers) et de 4 060 messages privĂ©s entre « agents », certains contenant des clĂ©s OpenAI en clair. Les enregistrements d’agents incluaient des secrets sensibles (api_key, claim_token, verification_code), rendant possible une usurpation complĂšte d’identitĂ© et l’interaction Ă  la place de n’importe quel agent, y compris des comptes Ă  forte « karma ». ...

4 fĂ©vrier 2026 Â· 3 min

LayerX révÚle 16 extensions « ChatGPT Mods » volant des tokens de session ChatGPT

Selon LayerX Research, une campagne coordonnĂ©e de 16 extensions de navigateur, majoritairement sur le Chrome Web Store (une sur Microsoft Edge Add-ons), se prĂ©sente comme des « amĂ©liorations » ChatGPT mais vise Ă  voler les identitĂ©s ChatGPT des utilisateurs via l’interception de tokens de session. Environ 900 installations sont associĂ©es Ă  la campagne, et au moment de la publication, les extensions restent disponibles. ⚠ Sur le plan technique, les extensions injectent un content script exĂ©cutĂ© dans le MAIN world JavaScript de chatgpt.com, ce qui leur permet d’interagir directement avec le runtime de la page. Elles hookent window.fetch pour observer les requĂȘtes sortantes, dĂ©tectent les en-tĂȘtes d’autorisation, extraient le token de session, puis l’envoient Ă  un serveur distant. đŸ§© Cette hijacking de session permet aux opĂ©rateurs d’usurper l’identitĂ© des utilisateurs et d’accĂ©der Ă  leurs conversations ainsi qu’aux connecteurs (Google Drive, Slack, GitHub, etc.). ...

31 janvier 2026 Â· 4 min

Une erreur de gestion des clés rend le ransomware Sicarii indéchiffrable

Selon les chercheurs du Halcyon’s Ransomware Research Center (RRC), une erreur de codage dans le rançongiciel Sicarii en fait une menace particuliĂšrement dangereuse, car elle empĂȘche tout dĂ©chiffrement des donnĂ©es compromises. Contexte: apparu en dĂ©cembre 2025, l’opĂ©ration de ransomware-as-a-service (RaaS) Sicarii a commencĂ© Ă  recruter des affiliĂ©s sur le dark web, marquant son entrĂ©e sur la scĂšne cybercriminelle. Des chercheurs du Halcyon Ransomware Research Center (RRC) alertent sur un risque majeur liĂ© Ă  un nouveau ransomware baptisĂ© Sicarii, apparu en dĂ©cembre 2025 sous forme d’offre Ransomware-as-a-Service (RaaS). Le point critique : une erreur de dĂ©veloppement dans la gestion des clĂ©s de chiffrement rendrait impossible la restauration des donnĂ©es, mĂȘme si la victime paie la rançon. ...

31 janvier 2026 Â· 3 min

Inside the Mind of a Hacker 2026 : profils, motivations et impact de l’IA

Source : Bugcrowd – rapport « Inside the Mind of a Hacker », Volume 9, 2026. Contexte : Ă©tude et entretiens avec plus de 2 000 hackers de la plateforme Bugcrowd sur la dĂ©mographie, les motivations, le travail en Ă©quipe et l’usage de l’IA. – Le rapport dĂ©fend l’ùre de « l’intelligence augmentĂ©e humaine » oĂč la crĂ©ativitĂ© humaine se combine Ă  l’IA. Les hackers se disent fiers Ă  98% de leur travail et considĂšrent Ă  95% que le hacking est un art. Le public et les entreprises perçoivent diffĂ©remment les hackers, ces derniĂšres les voyant davantage comme un atout. Les motivations sont multi-factorielles (finance, opportunitĂ©s, nouvelles expĂ©riences), avec 85% privilĂ©giant le signalement d’une vulnĂ©rabilitĂ© critique plutĂŽt que le gain financier en cas d’absence de canal clair. Environ 1 sur 5 s’identifie comme neurodivergent. ...

30 janvier 2026 Â· 4 min

Bug Windows EVTX : des entrĂ©es de journaux « ressuscitent » dans d’autres fichiers aprĂšs purge

Source: blog de Maxim Suhanov — Publication de recherche dĂ©crivant un artefact DFIR issu d’un bug du service Windows Event Logging (wevtsvc) qui réécrit de la mĂ©moire non initialisĂ©e dans des fichiers EVTX aprĂšs une purge. Le chercheur explique qu’un bug de sĂ©curitĂ© mĂ©moire (utilisation de mĂ©moire non initialisĂ©e) dans le service de journalisation Windows peut entraĂźner, lorsqu’un journal EVTX rarement mis Ă  jour est vidĂ©, le remplissage de la zone ElfChnk par des restes de mĂ©moire du service. Ces restes peuvent contenir des entrĂ©es rĂ©cemment supprimĂ©es d’autres journaux, qui rĂ©apparaissent alors comme entrĂ©es « non allouĂ©es ». DĂšs que la premiĂšre vraie entrĂ©e est Ă©crite dans ce journal, la partie rĂ©siduelle est effacĂ©e, rendant le phĂ©nomĂšne observable surtout sur des journaux peu actifs. ...

29 janvier 2026 Â· 2 min

Forums du dark web : architecture, protections et Ă©volution — Ă©tude de Positive Technologies

Selon Positive Technologies (PT Cyber Analytics), ce rapport synthĂ©tise l’évolution technique et l’organisation Ă©conomique des forums du dark web, en s’appuyant sur l’expertise interne, des rapports de vendees cybersĂ©curitĂ©, des sources ouvertes (agences et forces de l’ordre) et des canaux Telegram de groupes criminels. 🔍 Le rapport dĂ©crit le passage des CMS prĂȘts Ă  l’emploi (phpBB, vBulletin, XenForo) Ă  des plateformes sur mesure et hybrides, rendant l’analyse et la recherche de vulnĂ©rabilitĂ©s plus difficiles. Il met en avant une architecture en couches (vitrines clearnet, miroirs, proxys) qui amĂ©liore la rĂ©silience face Ă  la surveillance et aux blocages, et l’usage de mesures anti-bot (JavaScript challenges) et VPN limitant le scraping automatisĂ©. L’OPSEC renforcĂ©e (accĂšs multi-niveaux, contrĂŽle communautaire, PGP, minimisation des logs) freine l’infiltration, dĂ©plaçant l’enquĂȘte vers l’analyse comportementale et des mĂ©tadonnĂ©es. ...

29 janvier 2026 Â· 2 min
Derniùre mise à jour le: 20 mai 2026 📝