Storm-1175 : campagnes Medusa ransomware à haute cadence ciblant les actifs web exposés

🧭 Contexte Source : Microsoft Security Blog — Publication du 6 avril 2026. Analyse de menace produite par Microsoft Threat Intelligence portant sur l’acteur Storm-1175, un groupe cybercriminel Ă  motivation financiĂšre opĂ©rant des campagnes ransomware Medusa Ă  haute cadence. 🎯 Profil de l’acteur Storm-1175 est un acteur cybercriminel financiĂšrement motivĂ©, caractĂ©risĂ© par un tempo opĂ©rationnel Ă©levĂ© et une forte capacitĂ© Ă  identifier des actifs pĂ©rimĂštre exposĂ©s. Il exploite la fenĂȘtre temporelle entre la divulgation publique d’une vulnĂ©rabilitĂ© et l’adoption gĂ©nĂ©ralisĂ©e des correctifs. ...

9 avril 2026 Â· 2 min

Un groupe hack-for-hire lié à BITTER APT cible journalistes et officiels au Moyen-Orient

đŸ—“ïž Contexte PubliĂ© le 8 avril 2026 par TechCrunch, cet article repose sur des rapports publiĂ©s conjointement par Access Now, SMEX et Lookout documentant une campagne d’espionnage attribuĂ©e Ă  un groupe hack-for-hire opĂ©rant entre 2023 et 2025. 🎯 Cibles La campagne vise des profils Ă  haute valeur dans plusieurs pays : Journalistes : deux journalistes Ă©gyptiens, un journaliste libanais Activistes et membres de la sociĂ©tĂ© civile Ă©gyptienne et libanaise Officiels gouvernementaux bahreĂŻnis et Ă©gyptiens Cibles aux Émirats arabes unis, Arabie saoudite, Royaume-Uni, et potentiellement aux États-Unis ou alumni d’universitĂ©s amĂ©ricaines đŸ› ïž Techniques d’attaque Sur iOS : ...

9 avril 2026 Â· 2 min

UNC6783 compromet des prestataires BPO pour extorquer de grandes entreprises via Zendesk

📰 Source : BleepingComputer | Date : 8 avril 2026 | Auteur de rĂ©fĂ©rence : Austin Larsen, analyste principal chez Google Threat Intelligence Group (GTIG) 🎯 Contexte gĂ©nĂ©ral Le groupe de menace UNC6783 mĂšne des campagnes ciblant des prestataires de services externalisĂ©s (BPO) afin d’atteindre indirectement des entreprises de grande valeur dans plusieurs secteurs. Selon GTIG, des dizaines d’entitĂ©s ont Ă©tĂ© compromises dans le but d’exfiltrer des donnĂ©es sensibles Ă  des fins d’extorsion. ...

9 avril 2026 Â· 3 min

Violation de données au bureau du procureur de Los Angeles : 7,7 To de fichiers LAPD exposés

đŸ—“ïž Contexte Source : The Record Media, publiĂ© le 8 avril 2026. Le Los Angeles Police Department (LAPD) a annoncĂ© mardi qu’une violation de donnĂ©es avait touchĂ© un systĂšme de stockage numĂ©rique du bureau du procureur de la ville de Los Angeles (LA City Attorney’s Office). 🎯 Nature de l’incident Les attaquants ont compromis un outil tiers utilisĂ© par le bureau du procureur pour transfĂ©rer des documents de dĂ©couverte judiciaire Ă  la partie adverse et aux parties au litige. Le bureau du procureur a pris connaissance de la violation le 20 mars. Aucun systĂšme ou rĂ©seau de la LAPD n’a Ă©tĂ© directement compromis. ...

9 avril 2026 Â· 2 min

Violation de données chez Eurail B.V. : données personnelles de voyageurs DiscoverEU compromises

📰 Contexte Cet article est une communication officielle publiĂ©e sur le Portail EuropĂ©en de la Jeunesse (europa.eu), mise Ă  jour le 13 janvier 2026. Il concerne un incident de sĂ©curitĂ© des donnĂ©es survenu chez Eurail B.V., fournisseur IT du programme DiscoverEU, financĂ© dans le cadre du programme Erasmus+ de la Commission europĂ©enne. 🔓 Nature de l’incident Un accĂšs non autorisĂ© aux systĂšmes IT d’Eurail B.V. a permis l’exfiltration de donnĂ©es personnelles appartenant Ă  des participants du programme DiscoverEU. L’identitĂ© des attaquants et le nombre exact de personnes affectĂ©es restent inconnus Ă  ce stade. ...

9 avril 2026 Â· 2 min

Zero-day Adobe Reader exploité via PDF malveillant pour fingerprinting et exfiltration de données

🔍 Contexte L’article est publiĂ© le 9 avril 2026 sur le blog EXPMON (justhaifei1.blogspot.com). Il documente la dĂ©tection et l’analyse d’un exploit PDF zero-day sophistiquĂ© ciblant Adobe Reader, initialement soumis sur la plateforme EXPMON Public le 26 mars, et prĂ©sent sur VirusTotal depuis le 23 mars avec un faible taux de dĂ©tection (5/64). 🎯 Nature de l’attaque L’exploit repose sur une vulnĂ©rabilitĂ© zero-day non patchĂ©e dans Adobe Reader (confirmĂ©e sur la version 26.00121367, la plus rĂ©cente au moment de l’analyse). Il ne nĂ©cessite aucune interaction utilisateur au-delĂ  de l’ouverture du fichier PDF. ...

9 avril 2026 Â· 3 min

Attaque ransomware contre ChipSoft, fournisseur de systÚmes hospitaliers néerlandais

đŸ—“ïž Contexte Source : NLTimes (relayant NOS et ANP), publiĂ©e le 8 avril 2026. L’article rapporte une attaque par ransomware ciblant ChipSoft, entreprise nĂ©erlandaise fournissant des systĂšmes d’information de santĂ© Ă  environ 70% des hĂŽpitaux des Pays-Bas. 🎯 Nature de l’incident ChipSoft a confirmĂ© un « incident de donnĂ©es » impliquant un « possible accĂšs non autorisĂ© », sans pouvoir exclure que des donnĂ©es patients aient Ă©tĂ© consultĂ©es ou volĂ©es. L’organisation Z-Cert (centre d’expertise en sĂ©curitĂ© numĂ©rique pour le secteur de la santĂ©) a alertĂ© les Ă©tablissements de santĂ© via un message confidentiel. ...

8 avril 2026 Â· 2 min

Campagne d'ingénierie sociale sur Slack ciblant les développeurs open source via usurpation d'identité

🎯 Contexte Le 7 avril 2026, l’OpenSSF Siren (mailing list de threat intelligence de l’Open Source Security Foundation) a publiĂ© une alerte de haute sĂ©vĂ©ritĂ© concernant une campagne active ciblant les dĂ©veloppeurs open source via Slack. L’analyse dĂ©taillĂ©e a Ă©tĂ© publiĂ©e par Socket le 8 avril 2026. đŸ•”ïž MĂ©canisme d’attaque L’attaque se dĂ©roule en quatre Ă©tapes : Usurpation d’identitĂ© : l’attaquant se fait passer pour un leader reconnu de la Linux Foundation dans le workspace Slack du TODO Group (groupe de travail Linux Foundation dĂ©diĂ© aux OSPO). Phishing : la victime reçoit un message direct avec un lien vers https://sites.google.com/view/workspace-business/join, hĂ©bergĂ© sur l’infrastructure lĂ©gitime Google Sites pour contourner les filtres de sĂ©curitĂ©. Collecte de credentials : un faux flux d’authentification rĂ©colte l’adresse email et un code de vĂ©rification. Livraison de malware : la victime est invitĂ©e Ă  installer un faux « certificat Google » (certificat racine malveillant). đŸ’» Divergence par plateforme macOS : un script tĂ©lĂ©charge et exĂ©cute un binaire nommĂ© gapi depuis l’IP distante 2.26.97.61, pouvant mener Ă  une compromission totale du systĂšme. Windows : installation du certificat malveillant via une boĂźte de dialogue de confiance du navigateur, permettant l’interception du trafic chiffrĂ©. 🎣 Leurre utilisĂ© L’attaquant a utilisĂ© le prĂ©texte d’un outil d’IA privĂ© censĂ© analyser les dynamiques de projets open source et prĂ©dire les contributions acceptĂ©es. Le message insistait sur l’exclusivitĂ© de l’accĂšs. Le message contenait l’URL de phishing, une fausse adresse email (cra@nmail.biz) et une clĂ© d’accĂšs (CDRX-NM71E8T). ...

8 avril 2026 Â· 3 min

Claude Mythos Preview : un LLM capable de découvrir et exploiter des zero-days autonomement

🧠 Contexte PubliĂ© le 7 avril 2026 sur le blog de recherche d’Anthropic, cet article technique prĂ©sente les capacitĂ©s en cybersĂ©curitĂ© de Claude Mythos Preview, un nouveau modĂšle de langage gĂ©nĂ©ral. En rĂ©ponse Ă  ces capacitĂ©s, Anthropic annonce le lancement de Project Glasswing, un effort coordonnĂ© pour utiliser Mythos Preview Ă  des fins dĂ©fensives sur les logiciels critiques. 🔍 CapacitĂ©s offensives documentĂ©es Mythos Preview dĂ©montre des capacitĂ©s autonomes de dĂ©couverte et d’exploitation de vulnĂ©rabilitĂ©s : ...

8 avril 2026 Â· 4 min

CVE-2026-34040 : Contournement de l'autorisation Docker via corps HTTP surdimensionné

🔍 Contexte PubliĂ© le 7 avril 2026 par Vladimir Tokarev (Cyera Research Labs), cet article prĂ©sente la dĂ©couverte et l’analyse technique de CVE-2026-34040 (CVSS 8.8 High), une vulnĂ©rabilitĂ© d’autorisation dans Docker Engine affectant les versions antĂ©rieures Ă  29.3.1. 🐛 Description de la vulnĂ©rabilitĂ© La vulnĂ©rabilitĂ© rĂ©side dans le middleware AuthZ de Docker Engine. Lorsqu’un corps de requĂȘte HTTP dĂ©passe 1 Mo (maxBodySize = 1 048 576 octets), le middleware abandonne silencieusement le corps avant de le transmettre au plugin d’autorisation. Le daemon Docker, lui, traite la requĂȘte complĂšte normalement. ...

8 avril 2026 Â· 3 min
Derniùre mise à jour le: 9 Apr 2026 📝