L'AISI évalue Claude Mythos Preview : capacités offensives autonomes en cybersécurité

🔍 Contexte L’AI Security Institute (AISI) du Royaume-Uni a publiĂ© le 19 avril 2026 une Ă©valuation des capacitĂ©s cybersĂ©curitĂ© du modĂšle Claude Mythos Preview d’Anthropic. Cette Ă©valuation s’inscrit dans un suivi continu des capacitĂ©s cyber des IA depuis 2023, avec des environnements de test progressivement plus complexes. 📊 RĂ©sultats CTF (Capture The Flag) Sur les tĂąches de niveau expert (aucun modĂšle ne pouvait les rĂ©soudre avant avril 2025), Mythos Preview rĂ©ussit 73% du temps Les Ă©valuations couvrent des modĂšles depuis GPT-3.5 Turbo jusqu’à Mythos Preview, avec des budgets de tokens allant jusqu’à 50M tokens pour les niveaux expert 🏭 RĂ©sultats sur le cyber range « The Last Ones » (TLO) TLO est une simulation d’attaque rĂ©seau d’entreprise en 32 Ă©tapes, estimĂ©e Ă  20 heures de travail humain Claude Mythos Preview est le premier modĂšle Ă  rĂ©soudre TLO de bout en bout, dans 3 tentatives sur 10 En moyenne, il complĂšte 22 Ă©tapes sur 32 sur l’ensemble de ses tentatives Le modĂšle suivant, Claude Opus 4.6, complĂšte en moyenne 16 Ă©tapes Les performances continuent de progresser avec l’augmentation du budget de tokens (jusqu’à 100M tokens testĂ©s) ⚠ Limites observĂ©es Mythos Preview n’a pas pu complĂ©ter le cyber range « Cooling Tower » (axĂ© sur les technologies opĂ©rationnelles / OT), bien que le blocage soit survenu sur des sections IT Les environnements de test sont plus simples que le monde rĂ©el : absence de dĂ©fenseurs actifs, d’outils de dĂ©tection, et aucune pĂ©nalitĂ© pour les actions dĂ©clenchant des alertes 🎯 Implications CTI Le modĂšle est capable d’attaquer de maniĂšre autonome des systĂšmes d’entreprise faiblement dĂ©fendus si un accĂšs rĂ©seau lui est fourni Les Ă©valuations futures intĂ©greront des environnements durcis et dĂ©fendus (EDR, SOC actif, rĂ©ponse Ă  incident en temps rĂ©el) L’AISI prĂ©voit Ă©galement de tester les capacitĂ©s de dĂ©couverte de vulnĂ©rabilitĂ©s et de pentest sur des systĂšmes rĂ©els 📄 Type d’article Il s’agit d’une publication de recherche officielle de l’AISI visant Ă  documenter l’évolution des capacitĂ©s offensives des modĂšles d’IA frontier et Ă  informer la communautĂ© cybersĂ©curitĂ© sur les risques Ă©mergents liĂ©s Ă  l’IA autonome. ...

19 avril 2026 Â· 3 min

108 extensions Chrome malveillantes liées à une campagne coordonnée de vol de sessions et d'identités

🔍 Contexte PubliĂ© le 13 avril 2026 par l’équipe de recherche de Socket (socket.dev), cet article prĂ©sente les rĂ©sultats d’une investigation technique approfondie sur une campagne coordonnĂ©e de 108 extensions Chrome malveillantes, toujours actives au moment de la publication. Des demandes de suppression ont Ă©tĂ© soumises au Chrome Web Store et Ă  Google Safe Browsing. 🎯 Description de la campagne Les 108 extensions sont publiĂ©es sous cinq identitĂ©s d’éditeurs distincts (Yana Project, GameGen, SideGames, Rodeo Games, InterAlt) et totalisent environ 20 000 installations sur le Chrome Web Store. Toutes partagent la mĂȘme infrastructure C2 hĂ©bergĂ©e sur cloudapi[.]stream (IP : 144.126.135.238, Contabo GmbH VPS), enregistrĂ©e le 30 avril 2022 via Hosting Ukraine LLC. Le serveur exĂ©cute un CMS Strapi sur le port 1337 avec une base de donnĂ©es PostgreSQL. ...

15 avril 2026 Â· 5 min

Plus de 200 boutiques PrestaShop exposent leur répertoire d'installation, permettant une prise de contrÎle totale

🔍 Contexte PubliĂ© le 14 avril 2026 par la Sansec Forensics Team sur sansec.io, ce rapport de recherche documente une mauvaise configuration critique affectant plus de 200 boutiques PrestaShop en production rĂ©parties dans 27 pays, dont la France, l’Italie, la Pologne et la RĂ©publique tchĂšque reprĂ©sentent la majoritĂ© des cas. ⚠ MĂ©canisme d’attaque PrestaShop est livrĂ© avec un rĂ©pertoire d’installation (/install/ en version release, /install-dev/ en version dĂ©veloppement) contenant un assistant d’installation complet. Lorsque ce rĂ©pertoire reste accessible publiquement, un attaquant peut : ...

15 avril 2026 Â· 3 min

Génération automatique de magic packets BPF via exécution symbolique et Z3 pour analyser BPFDoor

🔍 Contexte Article publiĂ© le 8 avril 2026 sur le blog de Cloudflare, rĂ©digĂ© par Axel Boesenach. Il prĂ©sente une recherche technique sur l’automatisation de l’analyse des filtres Berkeley Packet Filter (BPF) utilisĂ©s par des malwares Linux comme BPFDoor. đŸ§© ProblĂ©matique Les malwares Linux exploitent des programmes BPF classiques (non eBPF) pour rester dormants jusqu’à la rĂ©ception d’un magic packet spĂ©cifique. Ces filtres peuvent dĂ©passer 200 instructions, rendant leur rĂ©tro-ingĂ©nierie manuelle trĂšs coĂ»teuse en temps (jusqu’à une journĂ©e de travail pour certains Ă©chantillons). ...

12 avril 2026 Â· 3 min

Kubernetes : escalade de privilĂšges via vol de tokens et exploitation de CVE-2025-55182

🔍 Contexte PubliĂ© le 6 avril 2026 par Unit 42 (Palo Alto Networks), cet article de recherche analyse l’évolution des menaces ciblant les environnements Kubernetes en 2025-2026. La tĂ©lĂ©mĂ©trie de l’éditeur rĂ©vĂšle une augmentation de 282% des opĂ©rations liĂ©es au vol de tokens Kubernetes sur un an, avec le secteur IT reprĂ©sentant 78% des activitĂ©s observĂ©es. 📊 Cas 1 : Vol de tokens et mouvement latĂ©ral dans une plateforme crypto Mi-2025, Unit 42 documente une intrusion dans une bourse de cryptomonnaies attribuĂ©e au groupe nord-corĂ©en Slow Pisces (alias Lazarus, TraderTraitor). L’attaque suit le schĂ©ma suivant : ...

12 avril 2026 Â· 4 min

Des groupes Telegram vendent des outils de surveillance et spyware ciblant les femmes

📰 Source : Wired | Date : 8 avril 2026 | Auteur : Matt Burgess L’organisation europĂ©enne Ă  but non lucratif AI Forensics a publiĂ© une Ă©tude portant sur 16 communautĂ©s Telegram italiennes et espagnoles actives dans le partage de contenus abusifs ciblant des femmes et des filles. L’analyse a couvert 2,8 millions de messages sur une pĂ©riode de six semaines dĂ©but 2026, impliquant plus de 24 000 membres ayant postĂ© 82 723 images, vidĂ©os et fichiers audio. ...

11 avril 2026 Â· 3 min

Écoute acoustique via fibres optiques tĂ©lĂ©com : dĂ©monstration pratique d'une attaque furtive

🔬 Contexte Article de recherche acadĂ©mique prĂ©sentĂ© au symposium NDSS 2026 (23-27 fĂ©vrier 2026, San Diego), publiĂ© par des chercheurs de la Hong Kong Polytechnic University et de la Chinese University of Hong Kong. L’étude dĂ©montre pour la premiĂšre fois la faisabilitĂ© pratique d’une attaque d’écoute acoustique via les fibres optiques de tĂ©lĂ©communication standard. 🎯 Principe de l’attaque Les fibres optiques sont sensibles aux vibrations mĂ©caniques externes. Des ondes sonores provoquent de lĂ©gĂšres dĂ©formations de la structure de la fibre, induisant des dĂ©phasages dans les signaux laser qui la traversent. Ces variations de phase peuvent ĂȘtre captĂ©es et dĂ©modulĂ©es pour reconstruire les sons originaux. ...

11 avril 2026 Â· 3 min

Claude Mythos Preview : un LLM capable de découvrir et exploiter des zero-days autonomement

🧠 Contexte PubliĂ© le 7 avril 2026 sur le blog de recherche d’Anthropic, cet article technique prĂ©sente les capacitĂ©s en cybersĂ©curitĂ© de Claude Mythos Preview, un nouveau modĂšle de langage gĂ©nĂ©ral. En rĂ©ponse Ă  ces capacitĂ©s, Anthropic annonce le lancement de Project Glasswing, un effort coordonnĂ© pour utiliser Mythos Preview Ă  des fins dĂ©fensives sur les logiciels critiques. 🔍 CapacitĂ©s offensives documentĂ©es Mythos Preview dĂ©montre des capacitĂ©s autonomes de dĂ©couverte et d’exploitation de vulnĂ©rabilitĂ©s : ...

8 avril 2026 Â· 4 min

Node.js sur Windows : escalade de privilÚges via résolution de modules non contrÎlée (Discord, npm CLI)

🔍 Contexte PubliĂ© le 8 avril 2026 par Bobby Gould et Michael DePlante sur le blog de la Zero Day Initiative (ZDI), cet article dĂ©taille une vulnĂ©rabilitĂ© structurelle dans la rĂ©solution de modules Node.js sur Windows, initialement signalĂ©e en septembre 2024 par un chercheur anonyme. ⚙ Cause racine Lorsqu’une application Node.js appelle require('bar'), le runtime parcourt une liste de chemins jusqu’à atteindre C:\node_modules. Sur Windows, tout utilisateur peu privilĂ©giĂ© peut crĂ©er ce rĂ©pertoire et y dĂ©poser un module malveillant. Si la dĂ©pendance lĂ©gitime est absente (optionnelle, supprimĂ©e en production, ou non installĂ©e), Node.js charge et exĂ©cute le fichier malveillant dans le contexte de l’utilisateur courant. ...

8 avril 2026 Â· 3 min

Abus de Keitaro Tracker : tendances, licences crackées et collisions de cookies CTI

🔍 Contexte PubliĂ© le 31 mars 2026 par Infoblox Threat Intel et Confiant, cet article constitue la partie 3 d’une sĂ©rie sur l’abus du Keitaro Tracker, un systĂšme de suivi publicitaire auto-hĂ©bergĂ© massivement dĂ©tournĂ© comme Traffic Distribution System (TDS) et outil de cloaking par des acteurs malveillants. 📊 Sources de donnĂ©es et tendances L’étude couvre la pĂ©riode du 1er octobre 2025 au 31 janvier 2026 et combine : TĂ©lĂ©mĂ©trie DNS passive (pDNS) d’Infoblox : ~226 000 requĂȘtes DNS sur ~13 500 domaines liĂ©s Ă  Keitaro Plus de 8 000 nouvelles inscriptions de domaines attribuĂ©es Ă  des acteurs malveillants, concentrĂ©es chez 5 registrars : Dynadot, Namecheap, Public Domain Registry, Global Domain Group, Sav 275 millions d’impressions publicitaires analysĂ©es via Confiant, rĂ©vĂ©lant ~2 000 domaines hĂ©bergeant des instances Keitaro dans des campagnes de malvertising 120+ campagnes spam distinctes, dont 96% liĂ©es Ă  des crypto wallet-drainers (AURA, SOL, Phantom, Jupiter) 📅 ÉvĂ©nements notables 7 octobre 2025 : Un acteur ciblant des russophones enregistre des centaines de domaines .com via une promotion Dynadot Ă  6,88$ 26 novembre 2025 (Black Friday) : Le mĂȘme acteur achĂšte en masse des domaines .icu, .click, .digital 30 octobre – 1er novembre 2025 : Pic massif de requĂȘtes DNS attribuĂ© Ă  un acteur utilisant Keitaro pour rediriger les utilisateurs ciblĂ©s (Android/Allemagne, Windows/USA/Suisse) vers des sites de jeux d’argent en ligne ⚙ FonctionnalitĂ©s Keitaro exploitĂ©es Routing via Campaigns/Flows : filtrage par gĂ©olocalisation IP, OS, navigateur, type d’appareil, rĂ©fĂ©rent, paramĂštres URI Cloaking : intĂ©gration avec des kits tiers comme IMKLO, HideClick, Adspect Cloaker (IA, contournement Google/TikTok/Meta) KClient JS : substitution de contenu cĂŽtĂ© client sans redirection visible Antibot : listes d’IP bloquĂ©es enrichies par des donnĂ©es tierces partagĂ©es sur GitHub et forums đŸȘ Collisions de cookies Les instances Keitaro posent des cookies de tracking (_token, _subid, cookie alphanumĂ©rique 5 caractĂšres pour v<11). Ces valeurs Ă©taient utilisĂ©es comme signatures d’acteurs, mais l’analyse a rĂ©vĂ©lĂ© des collisions : ...

7 avril 2026 Â· 4 min
Derniùre mise à jour le: 20 mai 2026 📝