Trust Wallet relie le vol de 8,5 M$ touchant 2 500 portefeuilles Ă  l’attaque « Sha1-Hulud »

Selon BleepingComputer, Trust Wallet pense que la compromission de son navigateur web, utilisĂ©e pour voler des fonds d’utilisateurs, est probablement liĂ©e Ă  une attaque « industry‑wide » baptisĂ©e Sha1-Hulud survenue en novembre. L’incident a conduit au vol d’environ 8,5 millions de dollars depuis plus de 2 500 portefeuilles crypto. La compromission Ă©voquĂ©e concerne le navigateur web associĂ© Ă  Trust Wallet. L’entreprise fait le lien avec l’attaque « Sha1-Hulud » qualifiĂ©e d’industry‑wide, suggĂ©rant une campagne plus large ayant touchĂ© plusieurs acteurs en novembre. ...

6 janvier 2026 Â· 1 min

WhiteLeaks : 8 000 profils et 100 Go de données de sites suprémacistes exposés

Cybernews rapporte qu’un journaliste d’investigation, se prĂ©sentant sous le pseudonyme « Martha Root », a infiltrĂ© la plateforme de rencontre suprĂ©maciste WhiteDate ainsi que deux sites associĂ©s (WhiteChild, WhiteDeal), exfiltrant plus de 8 000 profils et 100 Go de donnĂ©es dans une fuite baptisĂ©e « WhiteLeaks ». L’enquĂȘte met en cause une fuite de donnĂ©es 🔓 rendue possible par une hygiĂšne de sĂ©curitĂ© trĂšs faible des sites. Un site vitrine, okstupid.lol, affiche sur une carte đŸ—ș les profils exposĂ©s Ă  travers le monde. ...

6 janvier 2026 Â· 2 min

Zestix/Sentap vend des accÚs cloud volés : ~50 entreprises compromises faute de MFA

Selon Infostealers.com, dans une enquĂȘte menĂ©e par Hudson Rock, l’acteur « Zestix » (alias « Sentap ») vend sur des forums clandestins des accĂšs et des jeux de donnĂ©es exfiltrĂ©s depuis les portails de partage de fichiers d’environ 50 grandes entreprises. L’accĂšs provient d’identifiants rĂ©coltĂ©s par des malwares infostealers et d’un dĂ©faut d’authentification multifacteur (MFA), sans exploitation de zĂ©ro‑day. ‱ Vecteur et impact đŸ”âš ïž L’attaque repose sur le vol d’identifiants via infostealers (ex. RedLine, Lumma, Vidar), l’agrĂ©gation des logs sur le dark web, puis l’usage direct des couples login/mot de passe vers des instances ShareFile, Nextcloud, OwnCloud non protĂ©gĂ©es par MFA. Des identifiants anciens non rĂ©voquĂ©s figurent dans les logs depuis des annĂ©es, permettant des intrusions diffĂ©rĂ©es. Les cibles couvrent l’aviation, la dĂ©fense/robotique, les infrastructures critiques, la santĂ©, les rĂ©seaux tĂ©lĂ©coms et des cabinets juridiques. ...

6 janvier 2026 Â· 3 min

đŸȘČ Semaine 1 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2025-12-28 → 2026-01-04. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2025-14847 CVSS: 7.5 EPSS: 65.77% VLAI: High (confidence: 0.9146) CISA: KEV ProduitMongoDB Inc. — MongoDB Server PubliĂ©2025-12-19T11:00:22.465Z Mismatched length fields in Zlib compressed protocol headers may allow a read of uninitialized heap memory by an unauthenticated client. This issue affects all MongoDB Server v7.0 prior to 7.0.28 versions, MongoDB Server v8.0 versions prior to 8.0.17, MongoDB Server v8.2 versions prior to 8.2.3, MongoDB Server v6.0 versions prior to 6.0.27, MongoDB Server v5.0 versions prior to 5.0.32, MongoDB Server v4.4 versions prior to 4.4.30, MongoDB Server v4.2 versions greater than or equal to 4.2.0, MongoDB Server v4.0 versions greater than or equal to 4.0.0, and MongoDB Server v3.6 versions greater than or equal to 3.6.0. ...

4 janvier 2026 Â· 21 min

Brouillage et spoofing GPS en forte hausse : modernisation et alternatives PNT en marche

Selon Undark Magazine (24 dĂ©c. 2025), la dĂ©pendance mondiale au GPS rĂ©vĂšle une vulnĂ©rabilitĂ© croissante aux brouillages et Ă  l’usurpation de signaux (spoofing), avec des impacts concrets sur l’aviation et d’autres infrastructures, poussant administrations et industriels Ă  moderniser le systĂšme et Ă  dĂ©velopper des alternatives. 🚹 Cas marquant: en septembre 2025, un vol WiderĂže a dĂ» interrompre son atterrissage Ă  VardĂž (NorvĂšge) lors de manƓuvres militaires russes « Zapad‑2025 », en raison d’interfĂ©rences GPS suspectĂ©es. Dans le Finnmark, ces perturbations sont quasi continues depuis l’invasion de l’Ukraine. À l’échelle mondiale, des hotspots sont observĂ©s (Myanmar, mer Noire, sud du Texas), et des usages civils dĂ©tournĂ©s existent (chauffeurs routiers, triche dans des jeux AR). ...

4 janvier 2026 Â· 3 min

ConsentFix/AuthCodeFix : dĂ©tournement du flux OAuth (code d’autorisation) contre Microsoft Entra

Selon la publication du 31/12/2025, une attaque baptisĂ©e “ConsentFix” (aussi appelĂ©e “AuthCodeFix”) exploite le flux OAuth 2.0 par code d’autorisation pour voler le code de redirection et obtenir des tokens sur Microsoft Entra. DĂ©couverte dans la nature par PushSecurity (Ă©volution de ClickFix), une variante dĂ©montrĂ©e par John Hammond supprime mĂȘme l’étape de copier-coller au profit d’un glisser‑dĂ©poser de l’URL contenant le code. Pourquoi cela fonctionne đŸ§© L’attaquant construit une URI de connexion Entra visant le client “Microsoft Azure CLI” et la ressource “Azure Resource Manager”. L’utilisateur s’authentifie puis est redirigĂ© vers un URI de rĂ©ponse local (ex. http://localhost:3001) qui contient le paramĂštre sensible “code” (valide environ 10 minutes) et Ă©ventuellement “state”. En l’absence d’application Ă©coutant sur localhost, le navigateur affiche une erreur, mais l’URL contient toujours le code que l’attaquant rĂ©cupĂšre. Il l’échange ensuite pour des tokens (access/ID/refresh) et accĂšde Ă  la ressource. Ce mĂ©canisme explique pourquoi l’attaque semble contourner les exigences de conformitĂ© d’appareil et certaines politiques d’AccĂšs conditionnel, car elle abuse d’un flux OAuth lĂ©gitime. DĂ©tection et signaux 🔎 ...

4 janvier 2026 Â· 4 min

Cyberattaque au MinistĂšre de l’Agriculture : LAPSUS$ publie 61 Go de donnĂ©es

Selon INFINITY AREA, le groupe LAPSUS$ a revendiquĂ© le 28 dĂ©cembre 2025 une compromission du MinistĂšre de l’Agriculture et de l’Alimentation, publiant gratuitement une archive de 61 Go issue des systĂšmes du ministĂšre. Ce qui a Ă©tĂ© divulguĂ© đŸ—‚ïž 61 Go de donnĂ©es, soit 97 210 fichiers dans 1 250 dossiers (archive .rar) Listes FTP, journaux de connexions (logs) de 32 dĂ©partements, fichiers de bases de donnĂ©es (.SQL) PrĂ©sence de 19 applications internes et d’un outil nommĂ© « Synchroniseur » Nature et portĂ©e de l’attaque ⚠ ...

4 janvier 2026 Â· 2 min

Cyberattaque chez Batteriedeportable : données clients exposées et notification tardive

Selon Clubic, le site e-commerce français Batteriedeportable (batteries et chargeurs) a subi un « accĂšs non autorisĂ© » Ă  son systĂšme d’information entre le 8 et le 10 novembre 2025, intrusion dĂ©tectĂ©e le 10 novembre. Les clients ont Ă©tĂ© informĂ©s par e-mail le 28 dĂ©cembre, soit environ sept semaines aprĂšs l’incident. Impact et donnĂ©es compromises : l’entreprise indique que des donnĂ©es personnelles ont pu ĂȘtre consultĂ©es, notamment : Nom et prĂ©nom Date de naissance Adresses postale et Ă©lectronique NumĂ©ros de tĂ©lĂ©phone (fixe et mobile) L’entreprise prĂ©cise que « les autres informations ou documents stockĂ©s » sur l’espace client ne seraient pas concernĂ©s. Rien n’indique que des donnĂ©es bancaires aient Ă©tĂ© exposĂ©es. RĂ©ponse de l’entreprise et cadre rĂ©glementaire : Batteriedeportable affirme avoir notifiĂ© l’ANSSI et la CNIL, puis dĂ©posĂ© plainte conformĂ©ment au RGPD. Certaines fonctionnalitĂ©s du site ont Ă©tĂ© temporairement dĂ©sactivĂ©es pour colmater la brĂšche. L’authentification multi-facteur (MFA) est annoncĂ©e « prochainement » pour les comptes clients. L’entreprise revendique plus d’un million de clients en Europe et 645 000 rĂ©fĂ©rences au catalogue. ...

4 janvier 2026 Â· 2 min

EvilNeko : un outil pour industrialiser les attaques Browser‑in‑the‑Browser à des fins de tests red team

Selon l’annonce du projet EvilNeko, l’outil vise Ă  opĂ©rationnaliser les techniques de Browser‑in‑the‑Browser (BITB) pour les Ă©quipes rouges et aider les Ă©quipes bleues Ă  les dĂ©tecter. EvilNeko est prĂ©sentĂ© comme un projet permettant de passer Ă  l’échelle l’infrastructure d’attaques BITB au-delĂ  d’un seul utilisateur/session, en s’inspirant des travaux de Mr. d0x et des idĂ©es du projet EvilNoVNC. L’objectif est de fournir un moyen rĂ©aliste d’émuler ces techniques pour des tests autorisĂ©s et de contribuer Ă  la dĂ©tection cĂŽtĂ© dĂ©fense. đŸ±â€đŸ’» ...

4 janvier 2026 Â· 2 min

Fuite de donnĂ©es chez un fournisseur: l’attaque ransomware contre Marquis expose des clients de banques amĂ©ricaines

Selon BankInfoSecurity (article de Mathew J. Schwartz, 31 dĂ©cembre 2025), plusieurs Ă©tablissements financiers amĂ©ricains notifient des fuites de donnĂ©es liĂ©es Ă  une attaque de ransomware ayant ciblĂ© le fournisseur Marquis Software Solutions, Ă©diteur texan de logiciels de marketing et de conformitĂ© pour plus de 700 banques et credit unions. ‱ Nature de l’incident: une attaque de ransomware le 14 aoĂ»t impliquant la compromission d’un pare-feu SonicWall de Marquis. Des enquĂȘteurs externes mandatĂ©s par Marquis ont Ă©tabli que l’attaquant a pu accĂ©der Ă  des fichiers stockĂ©s par Marquis pour le compte de ses clients professionnels et que l’incident serait limitĂ© Ă  l’environnement de Marquis. Les donnĂ©es potentiellement exposĂ©es incluent: noms, adresses, numĂ©ros de tĂ©lĂ©phone, numĂ©ros de sĂ©curitĂ© sociale (SSN), informations de compte financier sans codes d’accĂšs, et dates de naissance. 🚹 ...

4 janvier 2026 Â· 2 min
Derniùre mise à jour le: 6 Jan 2026 📝