Une Ă©tude NDSS 2026 de Georgia Tech Ă©value le partage d’IoC dans la CTI et rĂ©vĂšle des goulots d’étranglement

Source et contexte: Publication de recherche prĂ©sentĂ©e au NDSS Symposium 2026 par des chercheurs de Georgia Institute of Technology. L’étude propose un cadre de mesure actif traçant des IoC « filigranĂ©s » pour observer, en temps rĂ©el, la chaĂźne de propagation (soumission → extraction → partage → disruption) au sein de l’écosystĂšme mondial de Threat Intelligence (AV, sandboxes, plateformes TI, blocklists). ‱ MĂ©thodologie et portĂ©e. Les auteurs gĂ©nĂšrent des binaires bĂ©nins mais suspects (Rockets) qui Ă©mettent des domaines/URLs encodant des empreintes d’exĂ©cution, dĂ©posent des copies (Satellites) et permettent de suivre l’extraction d’IoC, leur partage et les actions de blocage/takedown. Ils soumettent Ă  30 acteurs (plus de 60 fournisseurs observĂ©s au total) et utilisent des capteurs DNS/HTTP ainsi que des sondes OSINT (VirusTotal, OTX, blocklists DNS) pour mesurer couverture et dĂ©lais. ...

25 fĂ©vrier 2026 Â· 3 min

Predator neutralise les indicateurs micro/camĂ©ra d’iOS via un unique hook post‑compromis

Source: Jamf Threat Labs (19 fĂ©vrier 2026). Contexte: publication d’une analyse technique d’un Ă©chantillon iOS de Predator (Intellexa/Cytrox) dĂ©crivant des mĂ©canismes post‑compromis pour neutraliser les indicateurs d’enregistrement; il ne s’agit pas d’une nouvelle vulnĂ©rabilitĂ© ni d’un correctif, mais d’un Ă©clairage destinĂ© aux dĂ©fenseurs. Jamf explique que depuis iOS 14, les pastilles vertes/oranges signalent l’usage de la camĂ©ra/micro. Contrairement Ă  la technique « NoReboot » (2022) qui simulait une extinction complĂšte, Predator garde l’iPhone pleinement opĂ©rationnel et supprime sĂ©lectivement les indicateurs d’enregistrement 🔮🟱, rendant la surveillance plus discrĂšte. ...

22 fĂ©vrier 2026 Â· 3 min

VillainNet : une vulnérabilité des SuperNets pourrait permettre le détournement de véhicules autonomes

Source : Tech Xplore (20 fĂ©vrier 2026), relayant des travaux du Georgia Institute of Technology prĂ©sentĂ©s Ă  l’ACM CCS 2025. L’article dĂ©crit une nouvelle attaque de backdoor contre les SuperNets d’IA utilisĂ©es par les vĂ©hicules autonomes, baptisĂ©e VillainNet. Les chercheurs expliquent que les SuperNets fonctionnent comme un « couteau suisse » d’IA, activant au besoin des sous-rĂ©seaux spĂ©cialisĂ©s. L’attaque empoisonne un seul de ces sous-rĂ©seaux, reste dormante tant qu’il n’est pas sollicitĂ©, puis se dĂ©clenche sous des conditions spĂ©cifiques (ex. rĂ©ponse de l’IA Ă  la pluie) đŸš—đŸŒ§ïž. Une fois activĂ©e, l’attaque est « presque certaine » de rĂ©ussir, offrant un contrĂŽle au pirate sur le vĂ©hicule. ...

22 fĂ©vrier 2026 Â· 2 min

PromptSpy : premier malware Android exploitant l’IA gĂ©nĂ©rative (Gemini) pour se maintenir et prendre le contrĂŽle Ă  distance

ESET Research (WeLiveSecurity) publie l’analyse de PromptSpy, « premier » malware Android observĂ© Ă  intĂ©grer de l’IA gĂ©nĂ©rative dans son flux d’exĂ©cution. DĂ©couvert en fĂ©vrier 2026, il s’appuie sur Google Gemini pour guider des interactions d’interface contextuelles et maintenir la persistance, tout en dĂ©ployant un module VNC pour un accĂšs Ă  distance complet. Les Ă©chantillons semblent viser prioritairement l’Argentine et pourraient avoir Ă©tĂ© dĂ©veloppĂ©s dans un environnement sinophone. đŸ§Ș FonctionnalitĂ© IA gĂ©nĂ©rative (Gemini) đŸ€–: PromptSpy sĂ©rialise en XML l’état courant de l’UI (texte, types, packages, bounds) et l’envoie Ă  Gemini, qui renvoie des instructions JSON (taps, swipes, long press) pour exĂ©cuter le geste « verrouiller l’app dans les applications rĂ©centes » — un mĂ©canisme de persistance rĂ©sistant aux variations d’UI selon les modĂšles et versions Android. Le malware boucle jusqu’à confirmation explicite de rĂ©ussite par l’IA. ...

20 fĂ©vrier 2026 Â· 3 min

Campagne d’extensions Chrome se faisant passer pour des assistants IA : iframes distantes, exfiltration et 260 000 victimes

Source: LayerX — Publication de recherche dĂ©taillant une campagne d’extensions Chrome malveillantes se faisant passer pour des assistants IA grand public et des outils Gmail. 🚹 Des chercheurs de LayerX ont mis au jour une campagne coordonnĂ©e impliquant 30 extensions Chrome (dont certaines « Featured » sur le Chrome Web Store) usurpant Claude, ChatGPT, Gemini, Grok et divers outils « AI Gmail ». Ces extensions partagent le mĂȘme code, les mĂȘmes permissions et la mĂȘme infrastructure backend (tapnetic[.]pro), totalisant 260 000+ installations. Leur architecture dĂ©lĂšgue les fonctions clĂ©s Ă  des iframes distantes contrĂŽlĂ©es cĂŽtĂ© serveur, permettant de modifier le comportement sans mise Ă  jour du Store. ...

19 fĂ©vrier 2026 Â· 4 min

Des assistants IA avec navigation web détournés en relais C2 furtifs

Selon Check Point Research (blog.checkpoint.com), une recherche publiĂ©e le 19/02/2026 dĂ©crit une technique potentielle oĂč des assistants IA avec capacitĂ© de navigation web pourraient ĂȘtre exploitĂ©s comme relais de commande‑et‑contrĂŽle (C2) furtifs ; cette approche a Ă©tĂ© dĂ©montrĂ©e en environnement contrĂŽlĂ© contre Grok et Microsoft Copilot, sans preuve d’exploitation active Ă  ce stade. ‱ Technique dĂ©montrĂ©e (C2 via assistants IA) đŸ€–: en incitant un assistant IA Ă  « fetch » et rĂ©sumer une URL contrĂŽlĂ©e par l’attaquant, un malware peut exfiltrer des donnĂ©es et rĂ©cupĂ©rer des commandes sans contacter directement un serveur C2 traditionnel. L’interaction peut se faire sans clĂ©s API ni comptes authentifiĂ©s, rendant moins efficaces les mĂ©canismes de takedown classiques. Du point de vue rĂ©seau, le trafic ressemble Ă  un usage IA lĂ©gitime, l’AI servant de proxy/relai furtif au sein des communications autorisĂ©es en entreprise. ...

19 fĂ©vrier 2026 Â· 3 min

IV par défaut dans aes-js/pyaes : réutilisation clé/IV à grande échelle et correctif dans strongMan (strongSwan)

Selon Trail of Bits (blog), dans une analyse publiĂ©e en fĂ©vrier 2026, deux bibliothĂšques populaires, aes-js (JavaScript) et pyaes (Python), exposent leurs utilisateurs Ă  des failles cryptographiques en fournissant un IV par dĂ©faut en mode AES-CTR, ce qui a entraĂźnĂ© des vulnĂ©rabilitĂ©s dans de nombreux projets en aval, dont strongMan (outil de gestion pour strongSwan), qui a Ă©tĂ© corrigĂ©. ProblĂšme central: IV par dĂ©faut (0x00000000_00000000_00000000_00000001) en AES-CTR dans aes-js et pyaes, avec des exemples de documentation omettant l’IV. Cela favorise la rĂ©utilisation clĂ©/IV, permettant la rĂ©cupĂ©ration de l’XOR des textes en clair et rendant le chiffrement trĂšs fragile (rĂ©cupĂ©ration de masques et secrets en chaĂźne). ...

19 fĂ©vrier 2026 Â· 3 min

Keenaduxa0: un backdoor Android intégré au firmware relie plusieurs botnets majeurs

Source : Kaspersky (Securelist) — Dans une publication de recherche, les analystes dĂ©taillent « Keenadu », un nouveau backdoor Android intĂ©grĂ© Ă  la chaĂźne d’approvisionnement du firmware, capable de s’injecter dans tous les processus via Zygote et d’offrir un contrĂŽle quasi illimitĂ© des appareils infectĂ©s. L’étude couvre l’architecture, les charges utiles, les vecteurs de distribution (firmware, apps systĂšme et stores), et des liens avec d’autres botnets Android majeurs. ‱ Vecteur et mĂ©canisme d’infection. Keenadu est intĂ©grĂ© durant la phase de build du firmware via une bibliothĂšque statique malveillante liĂ©e Ă  libandroid_runtime.so, parfois livrĂ©e via mises Ă  jour OTA signĂ©es. À l’exĂ©cution, il s’injecte dans Zygote et opĂšre dans chaque application, rendant le sandboxing caduc. Il implĂ©mente une architecture client-serveur binder (AKClient/AKServer) au sein de system_server, avec des interfaces permettant de donner/rĂ©voquer des permissions, de collecter la gĂ©olocalisation et d’exfiltrer des donnĂ©es de l’appareil. Un kill switch est prĂ©sent (fichiers spĂ©cifiques, dĂ©tection langue/zone chinoises, absence de Google Play/Services). Les communications et charges sont chiffrĂ©es (RC4/AES‑CFB, signature DSA, MD5) et chargĂ©es via DexClassLoader. ...

19 fĂ©vrier 2026 Â· 4 min

Des chercheurs cassent le « Zero Knowledge » de Bitwarden, LastPass et Dashlane avec 25 attaques

Source et contexte — Étude acadĂ©mique d’ETH Zurich et de l’UniversitĂ  della Svizzera italiana (USI), avec preuves de concept (PoC), analysant trois gestionnaires de mots de passe cloud (Bitwarden, LastPass, Dashlane) dans un modĂšle de menace Ă  serveur malveillant. Principaux constats Les auteurs identifient 12 attaques contre Bitwarden, 7 contre LastPass et 6 contre Dashlane (25 au total). La plupart permettent la rĂ©cupĂ©ration de mots de passe. Les promesses de « Zero Knowledge »/E2EE ne tiennent pas face Ă  un serveur pleinement malveillant, un modĂšle jugĂ© rĂ©aliste au vu de la valeur des coffres et d’incidents passĂ©s. Les vulnĂ©rabilitĂ©s dĂ©coulent d’anti‑patterns communs : absence d’authentification des clĂ©s publiques, mauvaise sĂ©paration des clĂ©s, hypothĂšse erronĂ©e d’authenticitĂ© des chiffrĂ©s PKE, compatibilitĂ© rĂ©tro qui rouvre CBC sans intĂ©gritĂ©, intĂ©gritĂ© au niveau champ/Ă©lĂ©ment mais pas du coffre entier. Attaques par catĂ©gories (exemples marquants) ...

16 fĂ©vrier 2026 Â· 3 min

Unit 42 (Palo Alto Networks) détaille l'attaque supply chain contre Notepad++ avec des nouvelles informations techniques

Selon Unit 42 (Palo Alto Networks), entre juin et dĂ©cembre 2025, l’infrastructure d’hĂ©bergement officielle de Notepad++ a Ă©tĂ© compromise par le groupe Ă©tatique Lotus Blossom, permettant un dĂ©tournement du trafic vers le serveur d’update et une distribution sĂ©lective de mises Ă  jour malveillantes. Les cibles principales se trouvaient en Asie du Sud-Est (gouvernement, tĂ©lĂ©coms, infrastructures critiques), avec une extension observĂ©e vers l’AmĂ©rique du Sud, les États-Unis et l’Europe sur des secteurs variĂ©s (cloud, Ă©nergie, finance, gouvernement, manufacturing, dĂ©veloppement logiciel). Cette attaque de la chaĂźne d’approvisionnement s’appuie sur une capacitĂ© AitM pour profiler et filtrer dynamiquement les victimes prioritaires, notamment des administrateurs et dĂ©veloppeurs. ...

13 fĂ©vrier 2026 Â· 3 min
Derniùre mise à jour le: 2 Apr 2026 📝