AISI évalue GPT-5.5 : second modÚle IA à compléter une simulation d'attaque réseau en 32 étapes

🔍 Contexte PubliĂ© le 30 avril 2026 par l’AI Security Institute (AISI) du Royaume-Uni, ce rapport prĂ©sente les rĂ©sultats d’une Ă©valuation des capacitĂ©s cyber offensives de GPT-5.5 d’OpenAI, rĂ©alisĂ©e sur un snapshot prĂ©coce du modĂšle. Il fait suite Ă  une Ă©valuation similaire du modĂšle Claude Mythos Preview d’Anthropic, premier modĂšle Ă  avoir rĂ©solu une simulation d’attaque rĂ©seau complĂšte. 📊 RĂ©sultats sur les tĂąches cyber avancĂ©es L’AISI utilise une suite de 95 tĂąches cyber rĂ©parties en 4 niveaux de difficultĂ©, au format Capture The Flag (CTF). Les tĂąches avancĂ©es, dĂ©veloppĂ©es avec les firmes Crystal Peak Security et Irregular, couvrent : ...

1 mai 2026 Â· 3 min

Attaques sur la chaĂźne d'approvisionnement IA : abus de Hugging Face et ClawHub pour distribuer des malwares

🔍 Contexte PubliĂ© le 30 avril 2026 par l’Acronis Threat Research Unit (TRU), ce rapport documente des campagnes actives d’abus des plateformes de distribution IA Hugging Face et ClawHub (Ă©cosystĂšme OpenClaw) pour la livraison de malwares dĂ©guisĂ©s en modĂšles, datasets et extensions lĂ©gitimes. 🎯 Vecteurs d’attaque principaux ClawHub / OpenClaw 575 skills malveillants identifiĂ©s, distribuĂ©s par 13 comptes dĂ©veloppeurs Deux acteurs principaux : hightower6eu (334 skills, 58%) et sakaen736jih (199 skills, 35%) Ciblage cross-platform : Windows et macOS Technique clĂ© : indirect prompt injection — des instructions malveillantes cachĂ©es dans des fichiers SKILL.md ou README poussent les agents IA Ă  exĂ©cuter des actions malveillantes Les skills instruisent les utilisateurs Ă  tĂ©lĂ©charger des archives protĂ©gĂ©es par mot de passe et des binaires non vĂ©rifiĂ©s depuis GitHub Hugging Face UtilisĂ© comme infrastructure de staging dans des chaĂźnes d’infection multi-Ă©tapes Campagne ITHKRPAW : ciblage du secteur financier et d’entitĂ©s au Vietnam, usage de Cloudflare Workers pour dĂ©ployer un script PowerShell dropper, payload omni-agent-v4.exe dĂ©guisĂ© en microsoft-update-assist.exe Campagne FAKESECURITY : script batch CDC1.bat avec blob PowerShell encodĂ©, dropper multi-Ă©tapes avec injection de processus dans explorer.exe, payload final dĂ©guisĂ© en Windows Defender đŸ› ïž Techniques observĂ©es Social engineering via des noms de dĂ©pĂŽts attractifs et README bien rĂ©digĂ©s Obfuscation : encodage base64, XOR (clĂ© 30 octets, clĂ© 0xF1), chaĂźnes dĂ©chiffrĂ©es Ă  l’exĂ©cution In-memory execution et process injection dans explorer.exe Persistence : tĂąches planifiĂ©es (WindowsSystemService, RuntimeBrokerService), clĂ©s Run registry Évasion : exclusions Windows Defender, suppression Zone.Identifier (Mark-of-the-Web), mutex C2 chiffrĂ© : canal AES-CBC sur HTTPS vers velvet-parrot.com:443 Dead-drop resolver via bot Telegram (t.me/dusty_vintage) Payload macOS : script shell tĂ©lĂ©chargĂ© depuis IP 91.92.242.30, suppression des attributs Ă©tendus (xattr -c) 🩠 Payloads identifiĂ©s AMOS Stealer : infostealer macOS vendu en MaaS via Telegram Trojan (binaire Windows packĂ© avec VMProtect) Cryptominer : dĂ©posĂ© comme svchost.exe / RuntimeBroker.exe Loader : ClawHub-DependencyInstaller.exe avec dĂ©chiffrement AES-CBC en mĂ©moire RATs, infostealers, loaders divers sur Hugging Face (Windows, Linux, Android) 📌 Type d’article Il s’agit d’une publication de recherche technique produite par Acronis TRU, visant Ă  documenter et quantifier l’abus des Ă©cosystĂšmes IA comme nouveaux vecteurs de distribution de malwares, avec fourniture d’IOCs exploitables. ...

1 mai 2026 Â· 5 min

CVE-2026-31431 ' Copy Fail ' : escalade de privilĂšges root en 732 octets sur toutes les distributions Linux majeures

🔍 Contexte PubliĂ© le 29 avril 2026 sur le blog de Xint (xint.io), cet article est une divulgation publique coordonnĂ©e de CVE-2026-31431, surnommĂ© « Copy Fail », dĂ©couvert par le chercheur Taeyang Lee (Theori) avec l’assistance de l’outil d’analyse automatisĂ©e Xint Code. La vulnĂ©rabilitĂ© a Ă©tĂ© signalĂ©e Ă  l’équipe de sĂ©curitĂ© du noyau Linux le 23 mars 2026 et corrigĂ©e en mainline le 1er avril 2026. 🐛 Nature de la vulnĂ©rabilitĂ© Copy Fail est un bug logique dans le template AEAD authencesn du noyau Linux, combinĂ© Ă  deux mĂ©canismes : ...

30 avril 2026 Â· 3 min

30 skills ClawHub recrutent silencieusement des agents IA dans un réseau crypto (ClawSwarm)

🔍 Contexte Article de recherche publiĂ© le 28 avril 2026 par Ax Sharma (Manifold Security). L’analyse porte sur 30 skills publiĂ©s sur la plateforme ClawHub par un auteur unique nommĂ© imaflytok, totalisant environ 9 800 tĂ©lĂ©chargements. ⚙ MĂ©canisme technique Les skills utilisent un protocole maison appelĂ© Open Agent Discovery Protocol (OADP) dont tous les endpoints pointent vers onlyflies.buzz/clawswarm. Le vecteur d’infection repose sur : Un commentaire HTML cachĂ© dans un fichier AGENTS.md créé dans le workspace de l’agent au premier lancement L’agent lit ce fichier Ă  chaque dĂ©marrage de session et envoie une requĂȘte d’enregistrement vers https://onlyflies.buzz/clawswarm/api/v1/agents/register Le serveur retourne un ID et un secret stockĂ©s dans ~/.config/clawswarm/credentials.json Un fichier HEARTBEAT.md dĂ©clenche un check-in toutes les 4 heures pour rĂ©cupĂ©rer des tĂąches Le skill clawswarm-wallet gĂ©nĂšre une clĂ© privĂ©e Hedera (HBAR) et l’envoie au serveur Le skill oadp-beacon propage les marqueurs OADP dans d’autres fichiers du workspace Le hostname de la machine est exfiltrĂ© lors du ping d’enregistrement 🎯 Objectif de la campagne Les skills fournissent une utilitĂ© rĂ©elle (gestion de cron, variables d’environnement, initialisation de workspace) pour passer les inspections superficielles. En rĂ©alitĂ©, ils constituent un funnel d’acquisition pour un rĂ©seau d’agents Ă©conomiques centrĂ© sur le token $FLY (créé le 30 dĂ©cembre 2024), avec un groupe Telegram de 32 membres publiant des rapports de suivi de baleines Hedera. ...

29 avril 2026 Â· 3 min

Fibergrid : anatomie d'un hébergeur bulletproof hébergeant 16 700 faux shops actifs

🔍 Contexte PubliĂ© le 20 avril 2026 par Netcraft (Harry Freeborough), cet article prĂ©sente une investigation approfondie sur Fibergrid, un hĂ©bergeur bulletproof actif depuis au moins 2018, identifiĂ© comme infrastructure centrale d’une criminalitĂ© en ligne Ă  grande Ă©chelle. đŸ—ïž Infrastructure et adresses IP volĂ©es Netcraft a identifiĂ© 16 700 faux shops actifs hĂ©bergĂ©s sur l’infrastructure liĂ©e Ă  Fibergrid. L’une des caractĂ©ristiques distinctives de Fibergrid est la possession de trois plages d’adresses IPv4 issues de l’AFRINIC, reprĂ©sentant 1 million d’adresses IP (valeur estimĂ©e : 20 Ă  25 millions USD), obtenues dans le cadre du scandale dit du « Great African IP Address Heist » (2019) impliquant un ex-dirigeant de l’AFRINIC : ...

26 avril 2026 Â· 4 min

Citizen Lab expose deux campagnes de surveillance télécom via SS7/Diameter et SIMjacker

🔍 Contexte PubliĂ© le 23 avril 2026 par le Citizen Lab (UniversitĂ© de Toronto), ce rapport de recherche documente deux campagnes distinctes de surveillance tĂ©lĂ©com menĂ©es par des acteurs dĂ©signĂ©s STA1 et STA2, identifiĂ©s comme des vendeurs commerciaux de surveillance (CSV) opĂ©rant probablement pour le compte d’États. L’investigation a dĂ©butĂ© fin 2024 suite Ă  l’analyse de logs de pare-feu de signalisation mobile, en collaboration avec Cellusys, Telenor Linx, Roaming Audit et P1 Security. ...

24 avril 2026 Â· 5 min

Des failles dans Windows Admin Center permettent des attaques croisées entre cloud Azure et on-prem

🔍 Contexte PubliĂ© le 23 avril 2026 par The Register, cet article couvre une prĂ©sentation donnĂ©e Ă  la confĂ©rence Black Hat Asia Ă  Singapour par Ilan Kalendarov et Ben Zamir de la sociĂ©tĂ© de sĂ©curitĂ© Cymulate. Leur talk, intitulĂ© “Breaking Hybrid Boundaries Across Azure and Windows”, porte sur des vulnĂ©rabilitĂ©s dĂ©couvertes dans Microsoft Windows Admin Center (WAC). đŸ›Ąïž VulnĂ©rabilitĂ©s identifiĂ©es Quatre CVEs ont Ă©tĂ© dĂ©couvertes et signalĂ©es Ă  Microsoft, qui a depuis publiĂ© des correctifs : ...

24 avril 2026 Â· 2 min

Étude : le RGPD rĂ©duit le tracking web uniquement lĂ  oĂč il est activement appliquĂ©

📰 Source : Help Net Security, 23 avril 2026. Étude de mesure acadĂ©mique sur le tracking web dans 10 juridictions mondiales. Contexte Des chercheurs ont crawlĂ© un ensemble de sites web populaires depuis des machines virtuelles localisĂ©es dans 10 pays : Australie, BrĂ©sil, Canada, Allemagne, Inde, Singapour, Afrique du Sud, CorĂ©e du Sud, Espagne et Californie. L’objectif Ă©tait de mesurer l’exposition rĂ©elle aux trackers selon la juridiction et le rĂ©gime rĂ©glementaire applicable. ...

24 avril 2026 Â· 3 min

GopherWhisper : nouveau groupe APT aligné Chine ciblant des entités gouvernementales mongoles

🔍 Contexte PubliĂ© le 23 avril 2026 par ESET Research (WeLiveSecurity), cet article prĂ©sente la dĂ©couverte d’un groupe APT jusqu’alors inconnu, baptisĂ© GopherWhisper, identifiĂ© pour la premiĂšre fois en janvier 2025 lors de l’analyse d’un systĂšme appartenant Ă  une entitĂ© gouvernementale en Mongolie. 🎯 Attribution et ciblage Le groupe est considĂ©rĂ© comme alignĂ© avec la Chine sur la base de plusieurs Ă©lĂ©ments : Les messages Slack et Discord ont Ă©tĂ© envoyĂ©s majoritairement entre 8h et 17h UTC+8 (heure standard de Chine) Les mĂ©tadonnĂ©es Slack indiquent un fuseau horaire configurĂ© en UTC+8 Le comportement d’une machine opĂ©rateur (VM VMware) correspond Ă©galement Ă  ce fuseau horaire Aucun chevauchement de code ou de TTPs avec un groupe connu n’a Ă©tĂ© identifiĂ©, justifiant la crĂ©ation d’une nouvelle attribution. ...

24 avril 2026 Â· 3 min

NGate : nouvelle variante Android trojanisant HandyPay pour voler des données NFC au Brésil

🔍 Contexte PubliĂ© le 21 avril 2026 par ESET Research (Lukas Stefanko), cet article prĂ©sente la dĂ©couverte d’une nouvelle variante du malware NGate ciblant des utilisateurs Android au BrĂ©sil, active depuis novembre 2025. 🩠 Description du malware Les attaquants ont trojanisĂ© l’application lĂ©gitime HandyPay (disponible sur Google Play depuis 2021), qui permet nativement de relayer des donnĂ©es NFC entre appareils. Le code malveillant injectĂ© prĂ©sente des signes d’avoir Ă©tĂ© gĂ©nĂ©rĂ© par GenAI/LLM (prĂ©sence d’emojis dans les logs, typiques des textes gĂ©nĂ©rĂ©s par IA). ...

24 avril 2026 Â· 3 min
Derniùre mise à jour le: 20 mai 2026 📝