VoidLink : framework malware cloud-first pour Linux, modulaire et furtif

Selon Check Point Research, VoidLink est un framework malware « cloud-first » pour Linux, repĂ©rĂ© en dĂ©cembre 2025, en cours d’évolution rapide et attribuĂ© Ă  des dĂ©veloppeurs affiliĂ©s Ă  la Chine (affiliation exacte incertaine). Les Ă©chantillons observĂ©s contiennent des artefacts de dĂ©veloppement, une architecture modulaire ambitieuse et une documentation suggĂ©rant un usage commercial potentiel, sans preuve d’infections en conditions rĂ©elles Ă  la date de publication. ‱ Vue d’ensemble đŸ§â˜ïž: VoidLink est un implant Ă©crit en Zig, pensĂ© pour les environnements modernes (AWS, GCP, Azure, Alibaba, Tencent) et capable de dĂ©tecter Docker/Kubernetes pour adapter son comportement. Il collecte des mĂ©tadonnĂ©es cloud, profile le systĂšme/hyperviseur et cible aussi des Ă©lĂ©ments tels que les identifiants de dĂ©pĂŽt Git, indiquant un intĂ©rĂȘt possible pour les postes d’ingĂ©nieurs et la chaĂźne d’approvisionnement. Objectif principal: accĂšs furtif et durable, surveillance et exfiltration de donnĂ©es. ...

17 janvier 2026 Â· 4 min

BLUVOYIX (Bluspark Global) : cinq failles critiques permettaient la prise de contrĂŽle totale de la plateforme

Source : Eaton, 14 janvier 2026 — Dans un billet de recherche, Eaton dĂ©taille la dĂ©couverte et la divulgation de vulnĂ©rabilitĂ©s critiques dans BLUVOYIX, la plateforme SaaS de logistique maritime de Bluspark Global, utilisĂ©e par environ 500 entreprises. Ces failles permettaient une prise de contrĂŽle complĂšte de la plateforme, l’accĂšs Ă  toutes les donnĂ©es et expĂ©ditions (certaines depuis 2007) et mĂȘme l’annulation de shipments. Les problĂšmes Ă©taient corrigĂ©s Ă  la date de publication. 🚱 ...

16 janvier 2026 Â· 3 min

Check Point dĂ©voile Sicarii, un nouveau RaaS Ă  l’imagerie israĂ©lienne et aux TTPs atypiques

Source: Check Point Research (CPR) – Analyse publiĂ©e sur le blog de recherche de Check Point. CPR documente « Sicarii », une opĂ©ration de ransomware-as-a-service (RaaS) observĂ©e depuis fin 2025, qui revendique une identitĂ© israĂ©lienne/juive tout en opĂ©rant surtout en russe et en anglais, et n’ayant Ă  ce jour publiĂ© qu’une victime revendiquĂ©e. 🔎 Contexte et identitĂ©: Sicarii affiche une imagerie et des rĂ©fĂ©rences idĂ©ologiques israĂ©liennes (hĂ©breu, symboles historiques, rĂ©fĂ©rences Ă  des groupes extrĂ©mistes) et affirme une motivation Ă  la fois financiĂšre et idĂ©ologique (incitations contre des cibles arabes/musulmanes). CPR relĂšve toutefois des incohĂ©rences linguistiques (hĂ©breu non natif, erreurs de traduction), une activitĂ© souterraine principalement en russe, et un comportement qui suggĂšre une manipulation d’identitĂ© ou un signalement performatif plutĂŽt qu’une affiliation authentique. ...

16 janvier 2026 Â· 3 min

Claude Cowork vulnĂ©rable Ă  l’exfiltration de fichiers via injection indirecte

Selon une publication PromptArmor, une dĂ©monstration dĂ©taille comment des attaquants peuvent exfiltrer des fichiers depuis Claude Cowork (recherche preview) en exploitant une vulnĂ©rabilitĂ© d’isolation reconnue mais non corrigĂ©e dans l’environnement d’exĂ©cution de code, initialement signalĂ©e par Johann Rehberger. Anthropic a averti que Cowork comporte des risques spĂ©cifiques liĂ©s Ă  son caractĂšre agentique et Ă  son accĂšs Internet. Principale dĂ©couverte: l’attaque contourne les restrictions rĂ©seau du VM de Claude grĂące Ă  l’allowlisting de l’API Anthropic, permettant une exfiltration de donnĂ©es vers le compte de l’attaquant sans intervention humaine. Le scĂ©nario s’appuie sur une injection de prompt indirecte dissimulĂ©e dans un fichier que l’utilisateur charge dans Cowork. ...

16 janvier 2026 Â· 2 min

CyberArk exploite une XSS dans le panneau StealC pour détourner les sessions des opérateurs

Source: CyberArk Labs — Dans un billet de recherche publiĂ© le 15 janvier 2026, les chercheurs dĂ©crivent l’exploitation d’une vulnĂ©rabilitĂ© XSS dans le panneau web de l’infostealer StealC (MaaS) qui leur a permis d’observer les opĂ©rateurs, de dĂ©tourner leurs sessions via cookies non protĂ©gĂ©s et de documenter une campagne active liĂ©e Ă  YouTube. — Contexte et vulnĂ©rabilitĂ© — ‱ StealC, vendu en modĂšle MaaS depuis 2023, a connu une fuite de son panneau web au printemps 2025, peu aprĂšs le passage Ă  StealC v2, suivie d’un teardown critique de TRAC Labs. ‱ Les chercheurs de CyberArk ont trouvĂ© une XSS « simple » dans le panneau et, en l’exploitant, ont pu rĂ©cupĂ©rer des cookies de session (absence de HttpOnly) et prendre le contrĂŽle de sessions opĂ©rateurs — ironique pour une opĂ©ration dĂ©diĂ©e au vol de cookies đŸȘ. ...

16 janvier 2026 Â· 3 min

Jamf révÚle des techniques anti-analyse inédites dans le spyware iOS Predator

Source: Jamf Threat Labs (blog Jamf). Contexte: publication du 14 janvier 2026 prĂ©sentant des dĂ©couvertes originales issues de l’ingĂ©nierie inverse d’un Ă©chantillon de Predator, en complĂ©ment des travaux de Google Threat Intelligence Group (GTIG) de 2024. Jamf expose une architecture de surveillance anti-analyse centrĂ©e sur la classe C++ CSWatcherSpawner::CSWatcherSpawner et sa fonction check_perform(), avec un systĂšme de codes d’erreur (301–311) qui envoie au C2 un diagnostic prĂ©cis avant auto-nettoyage. Plusieurs codes sont mis en Ă©vidence (p. ex. 311 pour multi‑instances, 309 pour restriction gĂ©ographique, 310 pour console active, 304 pour outils de sĂ©curitĂ©), tandis que 302, 303, 305, 306 sont absents dans cet Ă©chantillon. ...

16 janvier 2026 Â· 3 min

Keylogger sur la boutique d’employĂ©s d’une des 3 plus grandes banques US (200 000+ exposĂ©s)

Source : Sansec Forensics Team (Threat Research), avis publiĂ© le 15 janvier 2026. Sansec rapporte avoir dĂ©tectĂ© un keylogger sur la boutique de produits dĂ©rivĂ©s destinĂ©e aux employĂ©s d’une des trois plus grandes banques amĂ©ricaines, active environ 18 heures avant retrait. L’attaque consiste en un keylogger/skimmer JavaScript cĂŽtĂ© client sur une boutique e‑commerce interne utilisĂ©e par 200 000+ employĂ©s. Le malware intercepte toutes les donnĂ©es de formulaire (identifiants, informations personnelles, numĂ©ros de cartes). Sansec souligne un Ă©cart de dĂ©tection: au moment de la publication, 1/97 moteurs sur VirusTotal dĂ©tectaient l’infrastructure malveillante. ...

16 janvier 2026 Â· 2 min

Mandiant publie des tables arc-en-ciel Net‑NTLMv1 pour accĂ©lĂ©rer l’abandon du protocole

Source: Mandiant (Threat Intelligence, 15 janvier 2026). Contexte: l’éditeur publie un vaste jeu de tables arc‑en‑ciel pour Net‑NTLMv1, visant Ă  illustrer le risque immĂ©diat de ce protocole obsolĂšte et Ă  favoriser sa dĂ©prĂ©ciation effective. Mandiant annonce la mise Ă  disposition publique d’un dataset complet de tables arc‑en‑ciel Net‑NTLMv1, soulignant que ce protocole est insecure depuis plus de deux dĂ©cennies. L’objectif est de faciliter pour les dĂ©fenseurs la dĂ©monstration concrĂšte de la faiblesse de Net‑NTLMv1 (sans ESS) via une attaque par texte clair connu sur le texte « 1122334455667788 », garantissant la rĂ©cupĂ©ration du matĂ©riel de clĂ© (liĂ© au hash de mot de passe AD) et potentiellement une escalade de privilĂšges. ...

16 janvier 2026 Â· 2 min

Quishing via QR codes stylisés : Deakin University propose ALFA pour bloquer les scans malveillants

Selon Help Net Security (15 janvier 2026), des chercheurs de Deakin University ont Ă©tudiĂ© l’usage de QR codes stylisĂ©s (couleurs, formes, logos, images de fond) dans les attaques de quishing et prĂ©sentent une mĂ©thode de dĂ©tection centrĂ©e sur la structure du code plutĂŽt que sur l’URL embarquĂ©e. Les QR codes masquent leur destination jusqu’au scan, ce qui contourne les passerelles e-mail qui inspectent les URL en clair. Les versions « fancy » brouillent en plus les repĂšres visuels (modules arrondis/Ă©tirĂ©s, recolorĂ©s, logos centraux, arriĂšre-plans), conservant une scannabilitĂ© Ă©levĂ©e tout en perturbant les outils de dĂ©tection existants. ...

16 janvier 2026 Â· 3 min

WhisperPair: faille critique dans Google Fast Pair permet l’hijacking et le pistage d’accessoires Bluetooth

Source: COSIC (KU Leuven), 16 janvier 2026. Des chercheurs du groupe COSIC de la KU Leuven prĂ©sentent “WhisperPair”, une famille d’attaques exploitant une mauvaise implĂ©mentation de Google Fast Pair sur de nombreux accessoires audio Bluetooth. ClassĂ©e critique par Google sous CVE-2025-36911, la faille permet Ă  un attaquant d’hijacker des Ă©couteurs/casques et, dans certains cas, d’en suivre la localisation via le rĂ©seau Google Find Hub. Les correctifs dĂ©pendent des fabricants d’accessoires et nĂ©cessitent une mise Ă  jour du firmware. 🎧🔒 ...

16 janvier 2026 Â· 3 min
Derniùre mise à jour le: 3 Apr 2026 📝