Honeypot Ollama : analyse des patterns d'abus sur 32 jours (mars-avril 2026)

🎯 Contexte PubliĂ© le 4 mai 2026 sur InTheCyber Posts par Marco Pedrinazzi, cet article prĂ©sente la premiĂšre partie d’une analyse d’un honeypot Ă©mulant un serveur Ollama dĂ©ployĂ© sur un VPS. Le honeypot a Ă©tĂ© indexĂ© par Censys et Shodan peu aprĂšs son dĂ©ploiement, couvrant la pĂ©riode du 2026-03-20 au 2026-04-21 (32 jours). 📊 Statistiques globales 6 461 Ă©vĂ©nements enregistrĂ©s sur les endpoints de l’API Ollama 324 adresses IP sources uniques 73 user agents uniques Endpoint le plus ciblĂ© : /v1/chat/completions (2 438 Ă©vĂ©nements), suivi de /api/tags (2 100) python-httpx/0.28.1 reprĂ©sente 62,7 % du trafic total (4 054 Ă©vĂ©nements) 🔍 Patterns d’attaque identifiĂ©s 1. ÉnumĂ©ration suivie de tests de vivacitĂ© Plusieurs IPs ont suivi un flux simple : Ă©numĂ©ration du serveur via /api/tags, /api/version, puis envoi de prompts courts et peu coĂ»teux (“Hi”, “What is 2+2?”, “Calculate: 17 * 23”) pour vĂ©rifier quels modĂšles fonctionnaient. Ce trafic a Ă©galement touchĂ© la surface OpenAI-compatible (/v1/*). ...

9 mai 2026 Â· 5 min

PromptMink : Famous Chollima cible les agents IA de trading crypto via npm malveillant

🔍 Contexte PubliĂ© le 14 avril 2026 par Vladimir Pezo (ReversingLabs), cet article de recherche documente la campagne PromptMink, une opĂ©ration de compromission de la chaĂźne d’approvisionnement logicielle attribuĂ©e au groupe nord-corĂ©en Famous Chollima, active depuis septembre 2025 sur npm et PyPI. 🎯 MĂ©canisme d’attaque La campagne repose sur une architecture Ă  deux couches : Couche 1 (leurre) : Packages npm lĂ©gitimes en apparence ciblant les dĂ©veloppeurs Web3/Solana (ex: @solana-launchpad/sdk, @meme-sdk/trade). Ces packages ne contiennent pas de code malveillant mais importent des dĂ©pendances de couche 2. Couche 2 (payload) : Packages malveillants remplaçables rapidement une fois dĂ©tectĂ©s (ex: @validate-sdk/v2, @hash-validator/v2). Ils exfiltrent des secrets depuis l’environnement hĂŽte. Le package principal @validate-sdk/v2 se prĂ©sente comme un outil de validation de donnĂ©es tout en volant des fichiers .env et .json, des credentials crypto, et des informations systĂšme. ...

9 mai 2026 Â· 12 min

5 packages NuGet malveillants imitent des bibliothĂšques .NET chinoises pour voler identifiants et cryptomonnaies

🔍 Contexte PubliĂ© le 6 mai 2026 par Socket’s Threat Research Team, cet article prĂ©sente la dĂ©couverte de cinq packages NuGet malveillants publiĂ©s sous le compte bmrxntfj, actifs depuis au moins septembre 2025 et ayant accumulĂ© environ 64 784 tĂ©lĂ©chargements toutes versions confondues. 📩 Packages malveillants identifiĂ©s Les cinq packages usurpent des bibliothĂšques .NET chinoises lĂ©gitimes : IR.DantUI et IR.OscarUI : imitent AntdUI (bibliothĂšque WinForms sur Gitee) IR.Infrastructure.Core, IR.Infrastructure.DataService.Core, IR.iplus32 : imitent des bibliothĂšques d’entreprise chinoises internes L’opĂ©rateur maintient 219 versions masquĂ©es (listed: false) sur 224 au total, ne laissant visible qu’une seule version Ă  la fois pour Ă©viter la dĂ©tection. Une rotation de versions active invalide les IOCs basĂ©s sur les hashes de fichiers. ...

8 mai 2026 Â· 4 min

CVE-2026-7482 : Fuite mémoire critique non authentifiée dans Ollama (Bleeding Llama)

🔍 Contexte PubliĂ© le 5 mai 2026 par Dor Attias de Cyera Research, cet article dĂ©taille la dĂ©couverte d’une vulnĂ©rabilitĂ© critique CVE-2026-7482 (CVSS 9.1) dans Ollama, une plateforme open-source permettant d’exĂ©cuter des LLMs localement. Ollama compte environ 170 000 Ă©toiles GitHub et plus de 100 millions de tĂ©lĂ©chargements sur Docker Hub. 🐛 Nature de la vulnĂ©rabilitĂ© La vulnĂ©rabilitĂ© est un out-of-bounds heap read situĂ© dans le code de quantification des modĂšles GGUF, dans la fonction WriteTo qui utilise le package Go unsafe. Le mĂ©canisme d’exploitation repose sur : ...

8 mai 2026 Â· 2 min

Étude Kaspersky 2026 : 48% des mots de passe crackables en moins d'une minute

🔍 Contexte PubliĂ© le 7 mai 2026 sur le blog officiel de Kaspersky, cet article prĂ©sente une mise Ă  jour de l’étude conduite en 2024 sur la robustesse des mots de passe rĂ©els. L’analyse porte sur 231 millions de mots de passe uniques extraits de fuites dark web entre 2023 et 2026, obtenus via le service Digital Footprint Intelligence de Kaspersky. 📊 RĂ©sultats clĂ©s Les tests ont Ă©tĂ© conduits avec un GPU RTX 5090 sur des hachages MD5. Les rĂ©sultats comparatifs 2024 vs 2026 sont les suivants : ...

8 mai 2026 Â· 3 min

Symbiose entre services de proxies résidentiels et écosystÚmes malware : analyse sur 55 jours

🔍 Contexte PubliĂ© le 7 mai 2026 par Valter Santos (Principal Threat Researcher, Bitsight), cet article prĂ©sente les rĂ©sultats d’une investigation empirique menĂ©e sur 55 jours (19 janvier – 15 mars 2026) portant sur l’écosystĂšme mondial des services de proxies rĂ©sidentiels (RESIP). 📊 Échelle observĂ©e L’étude a ciblĂ© 30 services de proxies parmi plus de 150, sĂ©lectionnĂ©s pour leur faible vĂ©rification KYC. Les chiffres clĂ©s : 989 686 388 Ă©vĂ©nements d’énumĂ©ration totaux 53 346 368 IPs uniques globales 36 842 328 IPs uniques sur les 30 derniers jours Pics journaliers : Netnut (2,3M nƓuds), LunaProxy (1,85M), 711Proxy (1,65M), 922Proxy (1,64M), ThunderProxy (1,47M) 🩠 Taux d’infection et symbiose malware La corrĂ©lation entre les IPs de sortie des proxies et les datasets de systĂšmes compromis de Bitsight rĂ©vĂšle : ...

8 mai 2026 Â· 3 min

Cisco Talos : analyse du recyclage de numéros de téléphone dans les campagnes de scam par email

🔍 Contexte PubliĂ© le 6 mai 2026 par Omid Mirzaei sur le blog Cisco Talos, cet article prĂ©sente une analyse de threat intelligence portant sur l’utilisation, la rĂ©utilisation et le clustering de numĂ©ros de tĂ©lĂ©phone comme indicateurs de compromission (IOC) dans les campagnes de scam par email. La pĂ©riode d’observation couvre du 26 fĂ©vrier au 31 mars 2026. 📞 Infrastructure VoIP exploitĂ©e Les attaquants privilĂ©gient les numĂ©ros VoIP en raison de leur facilitĂ© d’acquisition via API, leur coĂ»t rĂ©duit et la difficultĂ© de traçabilitĂ©. Six des dix plus grandes campagnes dĂ©tectĂ©es reposaient sur une infrastructure VoIP. ...

6 mai 2026 Â· 3 min

HackerOne : Benchmark GPT-5.5 vs Claude Opus 4.7 vs Sonnet 4.6 pour la validation de vulnérabilités

📅 Source et contexte : Article publiĂ© le 6 mai 2026 sur le blog HackerOne par Michiel Prins, Saida Wijpkema et Miray Mazlumoglu. Il fait suite Ă  un prĂ©cĂ©dent benchmark sur Claude Opus 4.7 et intervient aprĂšs la sortie de GPT-5.5 par OpenAI. 🔬 MĂ©thodologie : Les trois modĂšles (GPT-5.5, Claude Opus 4.7, Claude Sonnet 4.6) ont Ă©tĂ© Ă©valuĂ©s sur le mĂȘme harness de validation interne de HackerOne, comprenant : Des CVEs publics sur des projets C/C++ (38 cas de test) Des rapports de vulnĂ©rabilitĂ©s rĂ©els sur une application web (XSS, SQLi, SSRF, RCE, IDOR) Des rapports de qualitĂ© variable, incluant des soumissions fabriquĂ©es ou Ă  impact surestimĂ© GPT-5.5 a Ă©tĂ© Ă©valuĂ© via le programme OpenAI Trusted Access for Cyber. ...

6 mai 2026 Â· 3 min

Entités militaires sud-est asiatiques ciblées via CVE-2026-41940 (cPanel) avec exfiltration de données chinoises

🔍 Contexte Le 2 mai 2026, Ctrl-Alt-Intel publie une analyse de threat research basĂ©e sur la dĂ©couverte d’un serveur de staging attaquant exposĂ©. L’article fait suite Ă  la divulgation publique de CVE-2026-41940, un bypass d’authentification critique dans cPanel & WHM (versions aprĂšs 11.40), initialement documentĂ© par watchTowr Labs le 29 avril 2026. 🎯 Victimologie L’acteur a ciblĂ© principalement : Philippine Coast Guard Philippine Air Force, 15th Strike Wing Philippine Government Arsenal, Department of National Defense Lao Ministry of National Defence Lao Ministry of Natural Resources and Environment MSPs et hĂ©bergeurs aux Philippines, Laos, Canada, Afrique du Sud et États-Unis Un portail de formation du secteur de la dĂ©fense indonĂ©sien Des organisations chinoises du secteur ferroviaire (China Railway Society Electrification Committee) ⚙ Techniques d’attaque Exploitation CVE-2026-41940 : L’acteur a utilisĂ© des PoC publics pour forger des sessions WHM en injectant des valeurs user=root, hasroot=1, tfa_verified=1, obtenant un accĂšs root non authentifiĂ©. ...

4 mai 2026 Â· 4 min

Surveillance des journalistes : cartographie technique mondiale des outils, tactiques et menaces

🌐 Contexte PubliĂ© en mars 2026 par la FĂ©dĂ©ration Internationale des Journalistes (IFJ), ce rapport technique a Ă©tĂ© rĂ©digĂ© par Samar Al Halal (ingĂ©nieure en sĂ©curitĂ© numĂ©rique) et rĂ©visĂ© par Lukasz Olejnik. Il s’appuie sur des entretiens conduits entre aoĂ»t et septembre 2025 avec neuf experts en cybersĂ©curitĂ©, analystes forensiques et journalistes, ainsi que sur plus de 70 sources secondaires couvrant la pĂ©riode 2021-2025. 🎯 PĂ©rimĂštre et mĂ©thodologie L’étude couvre 10 pays principaux (Inde, Pakistan, Kenya, Italie, Serbie, BrĂ©sil, Mexique, El Salvador, Liban, Jordanie) et des insights techniques sur IsraĂ«l/Palestine et Russie/BiĂ©lorussie. Elle documente quatre couches techniques de surveillance : ...

3 mai 2026 Â· 6 min
Derniùre mise à jour le: 20 mai 2026 📝