Talant : la page Facebook de la mairie piratée en pleine campagne, plainte déposée

Source : Radio France (ICI Bourgogne). En pleine campagne des municipales, la mairie de Talant (CĂŽte-d’Or) annonce le piratage de sa page Facebook officielle, utilisĂ©e pour informer les habitants. — La page Facebook de la ville, suivie par environ 2 500 personnes, est inaccessible depuis le 6 fĂ©vrier 2026. Le maire, Fabian Ruinet, indique avoir dĂ©posĂ© plainte et qualifie l’acte de « manƓuvre grave » đŸ’„. Il prĂ©cise faire le lien avec la campagne des Ă©lections municipales. ...

22 fĂ©vrier 2026 Â· 2 min

Un acteur appuyĂ© par l’IA compromet plus de 600 FortiGate via interfaces exposĂ©es et identifiants faibles

Source et contexte — AWS Security Blog (CJ Moses, Amazon Threat Intelligence) publie une analyse d’une campagne observĂ©e du 11 janvier au 18 fĂ©vrier 2026 : un acteur russophone Ă  motivation financiĂšre a compromis plus de 600 appareils FortiGate dans plus de 55 pays. Aucune vulnĂ©rabilitĂ© FortiGate n’a Ă©tĂ© exploitĂ©e ; les intrusions reposent sur des interfaces de gestion exposĂ©es, des identifiants faibles et l’absence de MFA, avec une forte dĂ©pendance Ă  des services d’IA gĂ©nĂ©rative commerciaux. L’acteur a compromis des environnements Active Directory, exfiltrĂ© des bases d’identifiants et ciblĂ© les infrastructures de sauvegarde (prĂ©-ransomware). L’infrastructure AWS n’a pas Ă©tĂ© impliquĂ©e. ...

22 fĂ©vrier 2026 Â· 5 min

Un an aprĂšs le hack de Bybit : la menace crypto du DPRK s’intensifie via l’ingĂ©nierie sociale

Source : Elliptic (20 fĂ©vrier 2026). Le billet fait le point douze mois aprĂšs l’exploit de Bybit, attribuĂ© au DPRK et confirmĂ© par le FBI, et dĂ©crit l’évolution des vols et du blanchiment crypto associĂ©s Ă  la CorĂ©e du Nord. Elliptic rappelle que l’attaque contre Bybit (21 fĂ©vrier 2025) a abouti au vol d’environ 1,46 Md$ en cryptoactifs – le plus grand vol confirmĂ© Ă  ce jour – et que la majoritĂ© des fonds a depuis Ă©tĂ© blanchie, notamment via des adresses de remboursement, la crĂ©ation de tokens sans valeur et une diversification inĂ©dite entre mixers, avec un recours important Ă  des services OTC chinois suspectĂ©s (plus de 1 Md$ dĂ©jĂ  blanchi Ă  mi‑2025). ...

22 fĂ©vrier 2026 Â· 3 min

Un frontend de Persona exposĂ© rĂ©vĂšle l’ampleur de la collecte biomĂ©trique derriĂšre la vĂ©rification d’ñge de Discord

Source : Malwarebytes — Dans un contexte de dĂ©bat intense sur la vĂ©rification d’ñge en ligne, des chercheurs ont dĂ©couvert un frontend de Persona (prestataire KYC/AML de Discord) publiquement exposĂ© sur un serveur « autorisĂ© par le gouvernement amĂ©ricain », avec 2 456 fichiers accessibles. Selon la chercheuse « Celeste », le code — dĂ©sormais retirĂ© — se trouvait sur un endpoint isolĂ© de l’environnement habituel de l’éditeur. 🔎 Les fichiers exposĂ©s dĂ©taillent une pile de surveillance bien plus large qu’un simple outil de « sĂ©curitĂ© pour ados » : 269 contrĂŽles de vĂ©rification, reconnaissance faciale contre des listes de surveillance et personnes politiquement exposĂ©es (PEP), screening d’« adverse media » sur 14 catĂ©gories (dont terrorisme et espionnage), ainsi que des scores de risque et de similaritĂ©. ⚠ ...

22 fĂ©vrier 2026 Â· 2 min

Un informateur du FBI aurait co-géré la marketplace dark web Incognito et validé des ventes de fentanyl

Selon WIRED (Andy Greenberg), dans le cadre de l’audience de condamnation Ă  Manhattan de Lin Rui‑Siang, co‑administrateur de la marketplace dark web Incognito, la dĂ©fense a rĂ©vĂ©lĂ© documents Ă  l’appui qu’un informateur confidentiel du FBI a participĂ© pendant prĂšs de deux ans Ă  la modĂ©ration du site, tout en validant Ă  certains moments des listings soupçonnĂ©s d’ĂȘtre coupĂ©s au fentanyl. Lin a Ă©tĂ© condamnĂ© Ă  30 ans de prison pour un site ayant facilitĂ© plus de 100 M$ de ventes de stupĂ©fiants avant sa fermeture en 2024. ...

22 fĂ©vrier 2026 Â· 3 min

Un pirate dĂ©tourne l’agent Cline (propulsĂ© par Claude) via prompt injection pour installer OpenClaw

Selon The Verge (19 fĂ©v. 2026), un hacker a exploitĂ© une vulnĂ©rabilitĂ© dans Cline, un agent de codage open source utilisant Claude (Anthropic), afin de pousser l’installation automatique d’OpenClaw 🩞 sur des ordinateurs. La technique s’appuie sur une prompt injection insĂ©rĂ©e dans le workflow, dĂ©jĂ  dĂ©montrĂ©e en preuve de concept par le chercheur Adnan Khan quelques jours plus tĂŽt. DĂ©tails de l’attaque et mĂ©canisme: l’attaquant a profitĂ© du fait que le workflow de Cline acceptait des instructions malicieuses destinĂ©es Ă  Claude, le conduisant Ă  exĂ©cuter des actions non prĂ©vues, notamment l’installation automatique de logiciels. L’installateur a ciblĂ© OpenClaw (agent viral open source qui « fait rĂ©ellement des choses »), mais les agents n’ont pas Ă©tĂ© activĂ©s aprĂšs installation. ...

22 fĂ©vrier 2026 Â· 2 min

Un rootkit Linux 'Singularity' détourne Magic SysRq pour masquer des processus

Dans une publication technique, l’auteur dissĂšque le module sysrq_hook.c du rootkit LKM Singularity (ciblant Linux 6.x) et montre comment il intercepte les routines de diagnostic du noyau — Magic SysRq et le chemin OOM — pour empĂȘcher l’affichage de processus cachĂ©s directement dans le buffer de logs kernel. Le texte rappelle que Magic SysRq (par /proc/sysrq-trigger ou Alt+SysRq+<touche>) exĂ©cute des diagnostics entiĂšrement cĂŽtĂ© noyau et Ă©crit via printk() dans le ring buffer, Ă©chappant aux hooks usuels sur /proc ou getdents. Les commandes SysRq-T (Ă©tat des tĂąches) et SysRq-F (chemin OOM) produisent des listes de processus directement depuis la mĂ©moire kernel. Des rootkits LKM connus comme Kovid ou diamorphine, qui se contentent d’intercepter filldir*/getdents et parfois des lectures de dmesg, se font contourner: des PIDs « cachĂ©s » rĂ©apparaissent dans les sorties SysRq-T et OOM, car les donnĂ©es sont dĂ©jĂ  imprimĂ©es dans le ring buffer avant toute filtration en espace utilisateur. ...

22 fĂ©vrier 2026 Â· 3 min

Unit 42 publie le Global Incident Response Report 2026 : IA, identité et supply chain redessinent la menace

Source : Palo Alto Networks – Unit 42, Global Incident Response Report 2026 (fĂ©vrier 2026). Dans plus de 750 interventions IR menĂ©es en 2025, le rapport met en Ă©vidence quatre tendances majeures: l’IA comme multiplicateur de force, l’identitĂ© comme pĂ©rimĂštre effectif, l’extension du risque supply chain via connectivitĂ©s de confiance (SaaS, outils, dĂ©pendances), et l’adaptation des acteurs Ă©tatiques Ă  l’infrastructure et Ă  la virtualisation. Plus de 90% des brĂšches ont Ă©tĂ© permises par des expositions Ă©vitables (visibilitĂ© limitĂ©e, contrĂŽles inĂ©gaux, confiance d’identitĂ© excessive), et 87% des intrusions ont touchĂ© plusieurs surfaces d’attaque. ...

22 fĂ©vrier 2026 Â· 4 min

VillainNet : une vulnérabilité des SuperNets pourrait permettre le détournement de véhicules autonomes

Source : Tech Xplore (20 fĂ©vrier 2026), relayant des travaux du Georgia Institute of Technology prĂ©sentĂ©s Ă  l’ACM CCS 2025. L’article dĂ©crit une nouvelle attaque de backdoor contre les SuperNets d’IA utilisĂ©es par les vĂ©hicules autonomes, baptisĂ©e VillainNet. Les chercheurs expliquent que les SuperNets fonctionnent comme un « couteau suisse » d’IA, activant au besoin des sous-rĂ©seaux spĂ©cialisĂ©s. L’attaque empoisonne un seul de ces sous-rĂ©seaux, reste dormante tant qu’il n’est pas sollicitĂ©, puis se dĂ©clenche sous des conditions spĂ©cifiques (ex. rĂ©ponse de l’IA Ă  la pluie) đŸš—đŸŒ§ïž. Une fois activĂ©e, l’attaque est « presque certaine » de rĂ©ussir, offrant un contrĂŽle au pirate sur le vĂ©hicule. ...

22 fĂ©vrier 2026 Â· 2 min

Wiz alerte : des failles à toutes les couches de l’infrastructure IA

Source et contexte : Dark Reading (article de Robert Lemos, 20 fĂ©v. 2026) rapporte les leçons de deux annĂ©es de recherches menĂ©es par Hillai Ben Sasson et Dan Segev (Wiz) sur les failles de l’infrastructure IA, avec une prĂ©sentation prĂ©vue Ă  RSAC en mars. Leur message clĂ© : se concentrer sur les vulnĂ©rabilitĂ©s d’infrastructure plutĂŽt que sur le seul prompt injection, alors que de nouveaux services (ex. MCP) arrivent avec de nombreuses failles sous-jacentes. ...

22 fĂ©vrier 2026 Â· 3 min
Derniùre mise à jour le: 9 Mar 2026 📝