Une app de priÚre piratée envoie des messages de « reddition » en Iran pendant les frappes

Selon WIRED Middle East (28 fĂ©vrier 2026), au moment de frappes aĂ©riennes israĂ©liennes et amĂ©ricaines en Iran, l’app de priĂšre BadeSaba Calendar (5+ millions de tĂ©lĂ©chargements sur Google Play) a diffusĂ© des notifications push non sollicitĂ©es appelant des forces iraniennes Ă  se rendre, avec le titre rĂ©current « Help is on the way ». — Contexte et faits principaux Type d’attaque : compromission d’une application mobile et abus du canal de notifications push. Produit concernĂ© : BadeSaba Calendar (application de calcul des horaires de priĂšre). Timeline : premiĂšres notifications Ă  9h52 (heure de TĂ©hĂ©ran), sur ~30 minutes, avec des messages promettant l’« amnistie » en cas de reddition et appelant Ă  rejoindre des « forces de libĂ©ration ». Attribution : aucune revendication. Des analystes (Miaan Group) confirment la rĂ©ception de notifications mais jugent l’attribution « complexe » et prĂ©maturĂ©e. Analyse d’expert : Morey Haber (BeyondTrust) estime que la compromission a probablement Ă©tĂ© prĂ©parĂ©e en amont et que le dĂ©clenchement a Ă©tĂ© stratĂ©giquement synchronisĂ© avec les frappes. — Impact et portĂ©e ...

2 mars 2026 Â· 2 min

VulnCheck 2026: moins de 1% des CVE 2025 exploitĂ©es, React2Shell et SharePoint « ToolShell » en tĂȘte

Source et contexte — VulnCheck: Le « VulnCheck Exploit Intelligence Report 2026 » rĂ©trospecte l’exploitation des vulnĂ©rabilitĂ©s en 2025 sur la base de 500+ sources et de jeux de donnĂ©es maison (KEV, XDB, Canaries). L’objectif est de prioriser le « ground truth » d’exploitation rĂ©elle plutĂŽt que le bruit gĂ©nĂ©rĂ© par la masse de CVE et de PoC, notamment dopĂ©e par l’IA. ‱ Chiffres clĂ©s (2025) 🚹 48 174 CVE publiĂ©es dont 83% avec identifiant 2025; ~1% rĂ©ellement exploitĂ©es dans la nature en fin d’annĂ©e. 14 400+ exploits pour des CVE 2025 (+16,5% YoY), majoritairement des PoC publics (≈98%). 884 nouvelles vulnĂ©rabilitĂ©s ajoutĂ©es au VulnCheck KEV (47,7% datĂ©es 2025) ; 29% exploitĂ©es le jour ou avant la publication CVE (vs 23,6% en 2024). 39 CVE ransomware en 2025, dont 56,4% issues de 0‑day; 1/3 sans exploit public/commercial au 01/2026. Baisse marquĂ©e des botnets (-53% de CVE ciblĂ©es), mais montĂ©e en puissance de RondoDox; Mirai en dĂ©clin. ‱ VulnĂ©rabilitĂ©s marquantes đŸ§© ...

2 mars 2026 Â· 3 min

Windows Server 2025 bloque le relais NTLMv1 cross-DC en forçant NTLMv2 dans msv1_0.dll

Selon un billet technique publiĂ© le 2 mars 2026, Microsoft a modifiĂ© msv1_0.dll dans Windows Server 2025 pour empĂȘcher la gĂ©nĂ©ration d’NTLMv1 cĂŽtĂ© client, rendant caduque l’attaque de coercition cross-DC suivie d’un relais vers LDAPS basĂ©e sur NTLMv1 avec ESS et suppression du MIC. Rappel de l’attaque classique: un DC victime (DC2) avec LmCompatibilityLevel mal configurĂ© (< 3) est contraint d’authentifier vers l’attaquant (ex. via DFSCoerce), qui reçoit un NTLMv1 + ESS. L’attaquant retire le MIC (–remove-mic) et relaie vers LDAPS sur un autre DC (DC1) via ntlmrelayx, permettant la modification d’attributs sensibles comme msDS-KeyCredentialLink (Shadow Credentials) ou l’ajout d’RBCD, menant Ă  une Ă©lĂ©vation de privilĂšges. ...

2 mars 2026 Â· 2 min

Zerobot (Mirai) exploite des failles Tenda AC1206 et n8n pour propager son botnet

Selon Akamai Security Intelligence and Response Team (SIRT), une campagne active du botnet Mirai « Zerobot » exploite depuis mi-janvier 2026 des vulnĂ©rabilitĂ©s rĂ©cemment divulguĂ©es dans les routeurs Tenda AC1206 (CVE-2025-7544) et la plateforme d’automatisation n8n (CVE-2025-68613). C’est la premiĂšre exploitation active rapportĂ©e depuis leurs divulgations respectives (juillet et dĂ©cembre 2025). L’article publie des IOCs ainsi que des rĂšgles Snort et Yara. VulnĂ©rabilitĂ©s ciblĂ©es: CVE-2025-7544: dĂ©bordement de pile Ă  distance sur le point de terminaison /goform/setMacFilterCfg des Tenda AC1206 v15.03.06.23 via le paramĂštre deviceList, conduisant Ă  DoS/RCE (PoC public disponible). CVE-2025-68613: RCE dans l’évaluation des expressions de n8n (versions 0.211.0 Ă  1.20.4, puis 1.21.1 et 1.22.0) due Ă  l’absence de sandboxing, permettant exĂ©cution de code, lecture/Ă©criture de fichiers, vol d’env vars et persistance avec un simple compte utilisateur non-admin (PoC public disponible). Exploitation observĂ©e (honeypots Akamai) đŸ§Ș: ...

2 mars 2026 Â· 3 min

đŸȘČ Semaine 9 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-02-22 → 2026-03-01. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2026-20127 CVSS: 10.0 EPSS: 2.19% VLAI: Critical (confidence: 0.9820) CISA: KEV ProduitCisco — Cisco Catalyst SD-WAN Manager PubliĂ©2026-02-25T16:14:20.137Z A vulnerability in the peering authentication in Cisco Catalyst SD-WAN Controller, formerly SD-WAN vSmart, and Cisco Catalyst SD-WAN Manager, formerly SD-WAN vManage, could allow an unauthenticated, remote attacker to bypass authentication and obtain administrative privileges on an affected system. This vulnerability exists because the peering authentication mechanism in an affected system is not working properly. An attacker could exploit this vulnerability by sending crafted requests to an affected system. A successful exploit could allow the attacker to log in to an affected Cisco Catalyst SD-WAN Controller as an internal, high-privileged, non-root user account. Using this account, the attacker could access NETCONF, which would then allow the attacker to manipulate network configuration for the SD-WAN fabric. ...

1 mars 2026 Â· 22 min

đŸȘČ February 2026 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-02-01 → 2026-03-01. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2026-1731 CVSS: N/A EPSS: 64.61% VLAI: Critical (confidence: 0.9914) CISA: KEV ProduitBeyondTrust — Remote Support(RS) & Privileged Remote Access(PRA) PubliĂ©2026-02-06T21:49:20.844Z BeyondTrust Remote Support (RS) and certain older versions of Privileged Remote Access (PRA) contain a critical pre-authentication remote code execution vulnerability. By sending specially crafted requests, an unauthenticated remote attacker may be able to execute operating system commands in the context of the site user. ...

1 mars 2026 Â· 35 min

Campagne ClickFix: livraison de MIMICRAT via des sites légitimes compromis

Source: Elastic Security Labs (billet technique) — Les chercheurs dĂ©taillent une campagne ClickFix toujours active identifiĂ©e dĂ©but fĂ©vrier 2026, utilisant des sites web lĂ©gitimes compromis pour livrer une chaĂźne d’infection en cinq Ă©tapes culminant avec MIMICRAT, un cheval de Troie d’accĂšs Ă  distance sur mesure. ‱ Vecteur et leurre: la campagne compromet des sites de confiance (bincheck.io et investonline.in) pour injecter un JavaScript qui affiche une fausse vĂ©rification Cloudflare et pousse l’utilisateur Ă  coller/exec un one-liner PowerShell depuis le presse‑papiers. Le leurre est localisĂ© en 17 langues et a touchĂ© des victimes dans plusieurs rĂ©gions (dont une universitĂ© aux États‑Unis et des utilisateurs sinophones). ✅ ...

26 fĂ©vrier 2026 Â· 3 min

Cyberattaque chez Hazeldenes entraßne des pénuries de poulet en Victoria

Source et contexte: ABC News (abc.net.au) rapporte qu’une cyberattaque a touchĂ© le transformateur de viande de volaille Hazeldenes Ă  Lockwood South (centre de l’État de Victoria), entraĂźnant l’arrĂȘt de certaines opĂ©rations et des ruptures d’approvisionnement chez de nombreux clients. L’entreprise indique travailler avec des enquĂȘteurs en cybersĂ©curitĂ© et les autoritĂ©s pour dĂ©terminer la cause de la cyberattaque et restaurer les opĂ©rations. Elle a coupĂ© le Wi‑Fi sur le site et prĂ©cise que, si des donnĂ©es Ă©taient affectĂ©es, les personnes concernĂ©es seraient notifiĂ©es. ...

26 fĂ©vrier 2026 Â· 2 min

Cyberattaque chez Hazeldenes perturbe la production avicole en Australie

Selon The Cyber Express, Hazeldenes, producteur avicole en Australie, a Ă©tĂ© touchĂ© par une cyberattaque ayant perturbĂ© la production 🐔. L’incident de cybersĂ©curitĂ© est survenu le 19 fĂ©vrier, et l’entreprise a engagĂ© une reprise progressive par phases pour restaurer ses activitĂ©s. L’article met l’accent sur l’impact opĂ©rationnel et le plan de rĂ©tablissement mis en place Ă  la suite de l’incident. 🚹 Il s’agit d’une annonce d’incident visant Ă  informer du dĂ©rĂšglement de la production et de la reprise Ă©chelonnĂ©e. ...

26 fĂ©vrier 2026 Â· 1 min

DarkCloud : un infostealer VB6 Ă  bas coĂ»t pour le vol massif d’identifiants

Source: Flashpoint — Flashpoint publie une analyse technique de DarkCloud, un infostealer commercialisĂ© depuis 2022 par « Darkcloud Coder » (ex-« BluCoder »), vendu via Telegram et un site clearnet dĂšs 30 $, et prĂ©sentĂ© publiquement comme « logiciel de surveillance » alors qu’il est centrĂ© sur le vol d’identifiants Ă  grande Ă©chelle. 🔐 Langage et Ă©vasion. DarkCloud est Ă©crit en Visual Basic 6.0 et compilĂ© en binaire natif C/C++. L’usage de composants runtime legacy (ex. MSVBVM60.DLL) contribuerait Ă  rĂ©duire les dĂ©tections par rapport Ă  des Ă©quivalents C/C++ selon des scans VirusTotal effectuĂ©s par les analystes. L’outil emploie une obfuscation/ chiffrement de chaĂźnes en couches, fondĂ©e sur le PRNG VB6 (Rnd()) avec clĂ©s Base64, chaĂźnes hex, calcul de seed custom, reset du PRNG Ă  un Ă©tat connu, puis itĂ©rations pour reconstruire les chaĂźnes en clair — une approche visant Ă  complexifier l’analyse sans recourir Ă  une crypto innovante. đŸ§Ș ...

26 fĂ©vrier 2026 Â· 3 min
Derniùre mise à jour le: 9 Mar 2026 📝