Campagne de password spraying liée à l'Iran ciblant Microsoft 365 au Moyen-Orient

🌐 Contexte Check Point Research (CPR) publie le 1er avril 2026 une analyse d’une campagne de password spraying active, attribuĂ©e avec une confiance modĂ©rĂ©e Ă  un acteur liĂ© Ă  l’Iran, ciblant des environnements Microsoft 365 principalement au Moyen-Orient. 🎯 Cibles et portĂ©e La campagne a impactĂ© : Plus de 300 organisations en IsraĂ«l et plus de 25 aux Émirats arabes unis Un nombre limitĂ© de cibles en Europe, États-Unis, Royaume-Uni et Arabie Saoudite Les secteurs principalement visĂ©s incluent : ...

1 avril 2026 Â· 2 min

Exposition massive de clés API sur le web : 1 748 credentials actifs identifiés sur 10M de pages

🔬 Contexte Publication de recherche acadĂ©mique (arXiv, mars 2026) conduite par des chercheurs de Stanford University, UC Davis et TU Delft. L’étude porte sur l’exposition de credentials API sur le web public via l’analyse dynamique de 10 millions de pages web issues du dataset HTTP Archive (crawl septembre 2025). 📊 PĂ©rimĂštre et mĂ©thodologie Les chercheurs ont utilisĂ© TruffleHog (v3.90.8) pour dĂ©tecter les credentials dans les fichiers HAR (HTTP Archive), couvrant environ 200 TB de donnĂ©es. Seuls les credentials vĂ©rifiĂ©s via les API officielles des fournisseurs ont Ă©tĂ© retenus, constituant une borne infĂ©rieure des expositions rĂ©elles. 14 types de services ont Ă©tĂ© analysĂ©s : AWS, Azure, Alibaba, Cloudflare, Stripe, RazorPay, Telegram, Mailchimp, SendGrid, Twilio, Slack, OpenAI, GitHub, Bitly. ...

1 avril 2026 Â· 3 min

Operation NoVoice : rootkit Android distribué via Google Play, 2,3 millions de téléchargements

🔍 Contexte PubliĂ© le 31 mars 2026 par McAfee Labs (auteur : Ahmad Zubair Zahid), cet article prĂ©sente les rĂ©sultats d’une investigation approfondie sur une campagne de rootkit Android baptisĂ©e Operation NoVoice, distribuĂ©e via le Google Play Store officiel. 🎯 Vecteur d’infection et distribution Plus de 50 applications malveillantes publiĂ©es sur Google Play (nettoyeurs, jeux, galeries photos) ont Ă©tĂ© identifiĂ©es, totalisant au moins 2,3 millions de tĂ©lĂ©chargements. Aucun sideloading requis, aucune permission inhabituelle demandĂ©e. Les composants malveillants sont enregistrĂ©s sous com.facebook.utils, se fondant dans le SDK Facebook lĂ©gitime. Le payload initial est dissimulĂ© dans une image polyglotte (payload chiffrĂ© aprĂšs le marqueur IEND du PNG). ⚙ ChaĂźne d’infection en 8 Ă©tapes Stage 1 – Delivery : Extraction et dĂ©chiffrement du payload enc.apk → h.apk depuis les assets de l’app. Stage 2 – Gatekeeper : Chargement de libkwc.so qui vĂ©rifie l’environnement (15 contrĂŽles anti-analyse, gĂ©ofencing Beijing/Shenzhen, dĂ©tection Ă©mulateur, Xposed, VPN). Stage 3 – Plugin : Framework plugin “kuwo” avec check-in C2 toutes les 60 secondes ; plugins livrĂ©s via images polyglotte dĂ©guisĂ©es en icĂŽnes (warningIcon). Stage 4 – Exploit : security.jar envoie les identifiants matĂ©riels au C2 qui retourne des exploits ciblĂ©s. 22 exploits rĂ©cupĂ©rĂ©s, dont une chaĂźne : use-after-free IPv6 + vulnĂ©rabilitĂ© driver Mali GPU + dĂ©sactivation SELinux. Stage 5 – Rootkit : CsKaitno.d remplace libandroid_runtime.so et libmedia_jni.so par des wrappers malveillants (ARM32/ARM64). jkpatch modifie le bytecode framework compilĂ© sur disque. Stage 6 – Watchdog : Daemon watch_dog vĂ©rifie l’installation toutes les 60 secondes, force un redĂ©marrage si nĂ©cessaire. Survit Ă  la rĂ©initialisation d’usine (Android 7 et infĂ©rieur). Stage 7 – Injection : À chaque dĂ©marrage, toutes les apps hĂ©ritent du code attaquant. BufferA (installeur silencieux) et BufferB (outil post-exploitation principal, deux canaux C2 indĂ©pendants). Stage 8 – Theft : Payload PtfLibc (hĂ©bergĂ© sur Alibaba Cloud OSS) cible WhatsApp : copie de la base de donnĂ©es de chiffrement, extraction des clĂ©s Signal, clonage de session. 🌍 GĂ©ographie et cibles Les taux d’infection les plus Ă©levĂ©s sont observĂ©s au Nigeria, Éthiopie, AlgĂ©rie, Inde et Kenya, rĂ©gions oĂč les appareils anciens sous Android 7 ou infĂ©rieur sont rĂ©pandus. ...

31 mars 2026 Â· 4 min

Drifter : nouveau botnet DDoS ciblant les Android TV via ADB, capable de 2,6 Tbps

🔍 Contexte PubliĂ© le 28 mars 2026 par la Nokia Deepfield Emergency Response Team (ERT), ce rapport documente Drifter, un botnet DDoS jusqu’alors inconnu. Il s’inscrit dans une sĂ©rie de recherches sur l’écosystĂšme de botnets exploitant la surface d’attaque ADB (Android Debug Bridge) sur des appareils Android TV non certifiĂ©s. 🎯 Vecteur d’infection et cibles Drifter cible les appareils Android TV AOSP bon marchĂ© exposant ADB sans authentification, la mĂȘme population de dispositifs que MossadProxy v2.5.2, Jackskid et Kimwolf. Le dropper installe l’APK sous le nom com.siliconworks.android.update, accorde des permissions runtime, se met en liste blanche de l’optimisation batterie, et se relance toutes les 60 secondes via un BootReceiver (prioritĂ© 999). ...

30 mars 2026 Â· 4 min

Abus massif de Keitaro par des cybercriminels pour distribuer malwares, phishing et scams

🔍 Contexte PubliĂ© le 26 mars 2026 par Infoblox Threat Intel en collaboration avec Confiant, cet article constitue le second volet d’une Ă©tude de quatre mois portant sur l’abus du tracker publicitaire commercial Keitaro par des acteurs malveillants. Confiant surveille prĂšs de 90 milliards d’impressions publicitaires par mois. 🎯 Keitaro comme infrastructure criminelle Keitaro est un outil adtech commercial (tracker, TDS et cloaker en un seul produit) massivement dĂ©tournĂ© par des cybercriminels. Il leur permet d’externaliser la distribution, le ciblage et le routage des victimes sans construire leur propre infrastructure. Plus de 20% des acteurs malveillants suivis par Confiant ont utilisĂ© Keitaro sur la pĂ©riode, certains gĂ©nĂ©rant des dizaines de millions d’impressions. ...

29 mars 2026 Â· 3 min

Des chercheurs découvrent 1 748 clés API valides exposées sur 10 millions de sites web

🔍 Contexte PubliĂ© le 27 mars 2026 par The Register, cet article rend compte d’une publication de recherche acadĂ©mique (preprint) intitulĂ©e “Keys on Doormats: Exposed API Credentials on the Web”, rĂ©alisĂ©e par des chercheurs de Stanford, UC Davis et TU Delft. 📊 MĂ©thodologie et rĂ©sultats Les chercheurs ont analysĂ© environ 10 millions de sites web Ă  l’aide de l’outil TruffleHog, en se concentrant sur l’analyse dynamique de sites en production (et non sur les dĂ©pĂŽts de code). Ils ont dĂ©couvert : ...

29 mars 2026 Â· 2 min

Failles critiques dans les motos électriques Zero : firmware signable et authentification contournable

🔍 Contexte Article publiĂ© le 29 mars 2026 sur le blog personnel de la chercheuse Persephone Karnstein, adaptĂ© d’une prĂ©sentation donnĂ©e avec Mitchell Marasch Ă  BSides Seattle 2026, pour le compte de Bureau Veritas Cybersecurity North America (anciennement Security Innovation). L’évaluation a Ă©tĂ© conduite fin 2025 / dĂ©but 2026. 🎯 PĂ©rimĂštre de l’évaluation Les chercheurs ont Ă©valuĂ© trois surfaces d’attaque : Le hardware physique (PCB/MBB de la moto Zero Motorcycles) L’application Android com.zeromotorcycles.nextgen Le firmware embarquĂ© distribuĂ© via OTA (Over-The-Air) 🔓 VulnĂ©rabilitĂ©s identifiĂ©es 1. Secrets hardcodĂ©s dans l’application Android L’analyse de l’APK via JADX rĂ©vĂšle dans com.zeromotorcycles.nextgen.BuildConfig : ...

29 mars 2026 Â· 2 min

Framework de threat hunting basé sur IA agentique, DRL et LLM intégré à Splunk

🔬 Contexte Article de recherche acadĂ©mique publiĂ© sur arXiv le 25 mars 2026, co-Ă©crit par des chercheurs de l’UniversitĂ© de l’Illinois (Springfield), de l’UniversitĂ© de Lancaster (UK), du KIIT (Inde) et de l’équipe de recherche Splunk/Cisco. Il prĂ©sente un framework de threat hunting proactif et automatisĂ©. 🎯 ProblĂ©matique adressĂ©e Les approches de sĂ©curitĂ© traditionnelles (EDR, SIEM Ă  base de rĂšgles) sont insuffisantes face aux APT (Advanced Persistent Threats) en constante Ă©volution. Les analystes SOC sont submergĂ©s par le volume de logs. Kaspersky rapporte une augmentation de 74% des APTs en 2024, et Fortinet signale une hausse de 16,7% par an de l’activitĂ© de reconnaissance. ...

29 mars 2026 Â· 2 min

Pentest autonome par LLM multi-agents sur environnements robotiques ROS/ROS2

🔬 Contexte Article de recherche publiĂ© sur arXiv le 29 mars 2026 par des chercheurs de JOANNEUM RESEARCH (Graz, Autriche), TU Graz, Alias Robotics (Espagne) et Jamk University (Finlande), dans le cadre du projet europĂ©en ResilMesh (GA No. 101119681). đŸ€– Architecture proposĂ©e Les auteurs prĂ©sentent un workflow multi-agents basĂ© sur LangGraph pour l’automatisation des tests de pĂ©nĂ©tration sur des environnements ROS (Robot Operating System) / ROS2. L’architecture repose sur trois agents coopĂ©ratifs : ...

29 mars 2026 Â· 3 min

BPFdoor : Red Menshen infiltre les réseaux télécoms mondiaux avec des implants furtifs

🔍 Contexte Rapid7 Labs publie le 26 mars 2026 un rapport d’investigation approfondi sur une campagne d’espionnage avancĂ©e ciblant les rĂ©seaux de tĂ©lĂ©communications mondiaux. L’acteur identifiĂ© est Red Menshen, un groupe Ă  nexus chinois (China-nexus), opĂ©rant sur le long terme avec des objectifs d’espionnage stratĂ©gique Ă  haute valeur. 🎯 Cibles et objectifs Les cibles principales sont les opĂ©rateurs de tĂ©lĂ©communications et les rĂ©seaux gouvernementaux. L’objectif est de positionner des accĂšs persistants et dormants (« sleeper cells ») au cƓur des infrastructures tĂ©lĂ©coms, permettant : ...

26 mars 2026 Â· 3 min
Derniùre mise à jour le: 20 mai 2026 📝