CyberArk exploite une XSS dans le panneau StealC pour détourner les sessions des opérateurs

Source: CyberArk Labs — Dans un billet de recherche publiĂ© le 15 janvier 2026, les chercheurs dĂ©crivent l’exploitation d’une vulnĂ©rabilitĂ© XSS dans le panneau web de l’infostealer StealC (MaaS) qui leur a permis d’observer les opĂ©rateurs, de dĂ©tourner leurs sessions via cookies non protĂ©gĂ©s et de documenter une campagne active liĂ©e Ă  YouTube. — Contexte et vulnĂ©rabilitĂ© — ‱ StealC, vendu en modĂšle MaaS depuis 2023, a connu une fuite de son panneau web au printemps 2025, peu aprĂšs le passage Ă  StealC v2, suivie d’un teardown critique de TRAC Labs. ‱ Les chercheurs de CyberArk ont trouvĂ© une XSS « simple » dans le panneau et, en l’exploitant, ont pu rĂ©cupĂ©rer des cookies de session (absence de HttpOnly) et prendre le contrĂŽle de sessions opĂ©rateurs — ironique pour une opĂ©ration dĂ©diĂ©e au vol de cookies đŸȘ. ...

16 janvier 2026 Â· 3 min

Jamf révÚle des techniques anti-analyse inédites dans le spyware iOS Predator

Source: Jamf Threat Labs (blog Jamf). Contexte: publication du 14 janvier 2026 prĂ©sentant des dĂ©couvertes originales issues de l’ingĂ©nierie inverse d’un Ă©chantillon de Predator, en complĂ©ment des travaux de Google Threat Intelligence Group (GTIG) de 2024. Jamf expose une architecture de surveillance anti-analyse centrĂ©e sur la classe C++ CSWatcherSpawner::CSWatcherSpawner et sa fonction check_perform(), avec un systĂšme de codes d’erreur (301–311) qui envoie au C2 un diagnostic prĂ©cis avant auto-nettoyage. Plusieurs codes sont mis en Ă©vidence (p. ex. 311 pour multi‑instances, 309 pour restriction gĂ©ographique, 310 pour console active, 304 pour outils de sĂ©curitĂ©), tandis que 302, 303, 305, 306 sont absents dans cet Ă©chantillon. ...

16 janvier 2026 Â· 3 min

Keylogger sur la boutique d’employĂ©s d’une des 3 plus grandes banques US (200 000+ exposĂ©s)

Source : Sansec Forensics Team (Threat Research), avis publiĂ© le 15 janvier 2026. Sansec rapporte avoir dĂ©tectĂ© un keylogger sur la boutique de produits dĂ©rivĂ©s destinĂ©e aux employĂ©s d’une des trois plus grandes banques amĂ©ricaines, active environ 18 heures avant retrait. L’attaque consiste en un keylogger/skimmer JavaScript cĂŽtĂ© client sur une boutique e‑commerce interne utilisĂ©e par 200 000+ employĂ©s. Le malware intercepte toutes les donnĂ©es de formulaire (identifiants, informations personnelles, numĂ©ros de cartes). Sansec souligne un Ă©cart de dĂ©tection: au moment de la publication, 1/97 moteurs sur VirusTotal dĂ©tectaient l’infrastructure malveillante. ...

16 janvier 2026 Â· 2 min

Mandiant publie des tables arc-en-ciel Net‑NTLMv1 pour accĂ©lĂ©rer l’abandon du protocole

Source: Mandiant (Threat Intelligence, 15 janvier 2026). Contexte: l’éditeur publie un vaste jeu de tables arc‑en‑ciel pour Net‑NTLMv1, visant Ă  illustrer le risque immĂ©diat de ce protocole obsolĂšte et Ă  favoriser sa dĂ©prĂ©ciation effective. Mandiant annonce la mise Ă  disposition publique d’un dataset complet de tables arc‑en‑ciel Net‑NTLMv1, soulignant que ce protocole est insecure depuis plus de deux dĂ©cennies. L’objectif est de faciliter pour les dĂ©fenseurs la dĂ©monstration concrĂšte de la faiblesse de Net‑NTLMv1 (sans ESS) via une attaque par texte clair connu sur le texte « 1122334455667788 », garantissant la rĂ©cupĂ©ration du matĂ©riel de clĂ© (liĂ© au hash de mot de passe AD) et potentiellement une escalade de privilĂšges. ...

16 janvier 2026 Â· 2 min

Quishing via QR codes stylisés : Deakin University propose ALFA pour bloquer les scans malveillants

Selon Help Net Security (15 janvier 2026), des chercheurs de Deakin University ont Ă©tudiĂ© l’usage de QR codes stylisĂ©s (couleurs, formes, logos, images de fond) dans les attaques de quishing et prĂ©sentent une mĂ©thode de dĂ©tection centrĂ©e sur la structure du code plutĂŽt que sur l’URL embarquĂ©e. Les QR codes masquent leur destination jusqu’au scan, ce qui contourne les passerelles e-mail qui inspectent les URL en clair. Les versions « fancy » brouillent en plus les repĂšres visuels (modules arrondis/Ă©tirĂ©s, recolorĂ©s, logos centraux, arriĂšre-plans), conservant une scannabilitĂ© Ă©levĂ©e tout en perturbant les outils de dĂ©tection existants. ...

16 janvier 2026 Â· 3 min

WhisperPair: faille critique dans Google Fast Pair permet l’hijacking et le pistage d’accessoires Bluetooth

Source: COSIC (KU Leuven), 16 janvier 2026. Des chercheurs du groupe COSIC de la KU Leuven prĂ©sentent “WhisperPair”, une famille d’attaques exploitant une mauvaise implĂ©mentation de Google Fast Pair sur de nombreux accessoires audio Bluetooth. ClassĂ©e critique par Google sous CVE-2025-36911, la faille permet Ă  un attaquant d’hijacker des Ă©couteurs/casques et, dans certains cas, d’en suivre la localisation via le rĂ©seau Google Find Hub. Les correctifs dĂ©pendent des fabricants d’accessoires et nĂ©cessitent une mise Ă  jour du firmware. 🎧🔒 ...

16 janvier 2026 Â· 3 min

CVE-2026-21858 : RCE non authentifiée critique dans n8n (maj 1.121.0 requise)

Source : Cyera Research Labs (blog de recherche, 7 janvier 2026). L’article dĂ©taille une faille critique dans n8n entraĂźnant une exĂ©cution de code Ă  distance non authentifiĂ©e et explique la chaĂźne d’exploitation, l’impact et la correction disponible. 🚹 ProblĂšme et impact VulnĂ©rabilitĂ© : CVE-2026-21858 (score CVSS 10.0) dans n8n. Type : exĂ©cution de code Ă  distance (RCE) non authentifiĂ©e via confusion du Content-Type. Impact : prise de contrĂŽle de serveurs n8n localement dĂ©ployĂ©s, estimĂ©e Ă  ~100 000 instances affectĂ©es. Correctif : mettre Ă  jour en 1.121.0 ou ultĂ©rieur; aucun contournement officiel disponible. đŸ§© DĂ©tails techniques (rĂ©sumĂ© fidĂšle) ...

10 janvier 2026 Â· 3 min

Des chercheurs neutralisent les protections anti‑clonage vocal avec VocalBridge

Selon Help Net Security (8 janvier 2026), des chercheurs d’une universitĂ© texane ont dĂ©montrĂ© que les protections « anti‑clonage » basĂ©es sur l’ajout de bruit aux enregistrements vocaux peuvent ĂȘtre efficacement neutralisĂ©es une fois l’audio partagĂ© et modifiĂ©, Ă  l’aide d’un systĂšme de nettoyage nommĂ© VocalBridge. — Constat principal Les protections actuelles ajoutent de faibles perturbations sonores pour empĂȘcher l’apprentissage de l’identitĂ© vocale par les modĂšles de clonage et de vĂ©rification de locuteur. Cette approche suppose que l’audio protĂ©gĂ© reste inchangĂ©. Les chercheurs montrent qu’un attaquant peut d’abord retirer ce bruit, puis rĂ©utiliser l’audio « nettoyĂ© » pour le clonage ou la vĂ©rification, restaurant ainsi l’identitĂ©. — Comment fonctionne VocalBridge đŸŽ™ïž ...

10 janvier 2026 Â· 3 min

DĂ©tection et empreinte carbone : un indice d’éco‑efficience pour les modĂšles de sĂ©curitĂ©

Help Net Security rapporte une Ă©tude qui intĂšgre la consommation d’énergie et les Ă©missions carbone dans l’évaluation des modĂšles de dĂ©tection utilisĂ©s en sĂ©curitĂ©, en plus des mĂ©triques classiques de prĂ©cision. L’objectif est d’aider les Ă©quipes SecOps Ă  raisonner sur la performance et le coĂ»t compute de leurs pipelines. ♻ 🔬 Ce qui est mesurĂ© Deux axes: mĂ©triques de dĂ©tection (precision, recall, F1) et consommation d’énergie/Ă©missions lors de l’entraĂźnement et de l’infĂ©rence. Environnement: Google Colab, avec CodeCarbon pour estimer la puissance et le CO₂ par rĂ©gion. ModĂšles Ă©valuĂ©s (courants en IDS et supervision rĂ©seau): rĂ©gression logistique, random forest, SVM, isolation forest, XGBoost. 📊 Indice proposĂ© ...

10 janvier 2026 Â· 2 min

GoBruteforcer : un botnet en Go exploite identifiants faibles et stacks legacy pour compromettre des serveurs Linux

Source: Check Point Research (publication du 7 janvier 2026). CPR analyse une variante 2025 de GoBruteforcer (GoBrut), un botnet modulaire en Go qui transforme des serveurs Linux compromis en nƓuds de scan et de brute-force, avec un intĂ©rĂȘt marquĂ© pour des cibles crypto. Le botnet cible des services exposĂ©s (FTP, MySQL, PostgreSQL, phpMyAdmin) et se propage via une chaĂźne web shell → downloader → bot IRC → bruteforcer. Deux facteurs alimentent la vague actuelle: l’usage massif d’exemples de dĂ©ploiement gĂ©nĂ©rĂ©s par IA 🧠 qui recyclent des noms d’utilisateurs/dĂ©fauts faibles (ex. appuser, myuser) et la persistance de stacks legacy comme XAMPP exposant FTP/phpMyAdmin avec un durcissement minimal. Selon CPR, >50 000 serveurs exposĂ©s pourraient ĂȘtre vulnĂ©rables; Shodan relĂšve ~5,7 M de FTP, 2,23 M de MySQL et 560 k de PostgreSQL accessibles. L’ensemble de mots de passe utilisĂ© par GoBruteforcer chevauche Ă  2,44% une base de 10 M de mots de passe fuitĂ©s, ce qui suggĂšre qu’environ 54,6 k MySQL et 13,7 k PostgreSQL pourraient accepter l’un des mots de passe de l’attaquant. ...

10 janvier 2026 Â· 3 min
Derniùre mise à jour le: 13 Feb 2026 📝