OysterLoader : analyse d’un loader multi‑étapes d’évasion liĂ© Ă  Rhysida

Selon une publication technique signĂ©e par Pierre Le Bourhis (Sekoia.io), cette recherche dĂ©taille le fonctionnement d’OysterLoader (a.k.a. Broomstick/CleanUp), un loader C++ multi‑étapes distribuĂ© via faux sites d’installateurs MSI signĂ©s, utilisĂ© dans des campagnes menant au ransomware Rhysida et Ă  la diffusion de l’infostealer Vidar. — Aperçu et chaĂźne d’infection (4 Ă©tapes) Stage 1 – Packer/Obfuscator (TextShell) : API hammering massif (appels GDI/DLL sans but), rĂ©solution dynamique d’API par hachage custom, anti‑debug basique (IsDebuggerPresent → boucle infinie), allocation RWX et copie « mĂ©langĂ©e » du stage suivant. Structure interne « core » embarquant donnĂ©es compressĂ©es, API rĂ©solues et config. Stage 2 – Shellcode : dĂ©compression LZMA custom (en‑tĂȘte et bitstream non standards), fixups de relocalisation (patch E8/E9), rĂ©solution d’imports via LoadLibraryA/GetProcAddress, changement des protections mĂ©moire puis saut vers le payload reconstruit. Stage 3 – Downloader : vĂ©rifications d’environnement (compte les processus et quitte si < 60 ; fonction de test langue russe non appelĂ©e ; mesures de timing), premier contact C2 via HTTPS avec enregistrement (/reg) et dĂ©guisement rĂ©seau (entĂȘtes x-amz-cf-id, Content-Encoding, UA « WordPressAgent » puis « FingerPrint »). RĂ©cupĂ©ration du stage suivant via stĂ©ganographie dans une icĂŽne retournĂ©e par /login, dĂ©cryptĂ©e en RC4 avec une clĂ© hardcodĂ©e ; dĂ©pĂŽt d’une DLL dans %APPDATA% et persistance par tĂąche planifiĂ©e (rundll32 DllRegisterServer, toutes les 13 min). Stage 4 – Core (COPYING3.dll) : rĂ©emploi de l’obfuscation (shellcode + LZMA custom), C2 HTTP clair (port 80) avec fallback sur 3 IPs, beacons et schĂ©ma JSON encodĂ© par Base64 non standard avec dĂ©calage alĂ©atoire (Mersenne Twister) et alphabet custom. Évolution rĂ©cente vers /api/v2/ avec init/facade et rotation d’alphabet fournie par le C2 (champ tk) ; empreinte enrichie (t11/t12 : liste des processus et PIDs). — DĂ©guisement, Ă©vasion et communication C2 ...

16 fĂ©vrier 2026 Â· 4 min

Rapport 2025 de l’OFCS: obligation de signalement et renforcement de la cybersĂ©curitĂ© en Suisse

Source: Office fĂ©dĂ©ral de la cybersĂ©curitĂ© (OFCS) – Rapport annuel 2025 (publiĂ© le 16 fĂ©vrier 2026). Contexte: bilan des actions 2025, consolidation des processus, mise en Ɠuvre de l’obligation de signalement et dĂ©veloppement des capacitĂ©s nationales en cybersĂ©curitĂ©. 📊 Chiffres et faits saillants 2025 64 733 signalements volontaires de cyberincidents (grand public et entreprises) 222 signalements d’attaques reçus dans le cadre de la nouvelle obligation de signaler (LSI/OCyS) Environ 1 600 organisations et >6 000 utilisateurs sur le Cyber Security Hub (CSH); 39 Ă©changes en ligne, ~400 participants en moyenne 4 615 Ă©vĂ©nements techniques Ă©changĂ©s via MISP; 30 nouveaux exploitants critiques intĂ©grĂ©s Bug Bounty fĂ©dĂ©ral: 525 signalements reçus, 328 validĂ©s, ~260 000 CHF de primes versĂ©es DĂ©penses OFCS: 18,4 M CHF (dont 1,8 M pour le CSH; 0,5 M pour Bug Bounty) 🧭 Cadre lĂ©gal et opĂ©rations ...

16 fĂ©vrier 2026 Â· 3 min

S2W analyse le ransomware DragonForce, son RaaS « RansomBay » et ses variantes Windows/Linux

Source : S2W (TALON) — Dans « Inside the Ecosystem, Operations: DragonForce », S2W dresse un panorama technique et opĂ©rationnel du groupe ransomware DragonForce, actif depuis dĂ©cembre 2023, en couvrant son cartel RaaS, son Data Leak Site (DLS), son panel affiliĂ©s, et l’évolution de ses binaires Windows et Linux. Le groupe a Ă©mergĂ© avec des fuites de donnĂ©es sur BreachForums, en s’appuyant sur des Ă©lĂ©ments des codes sources LockBit 3.0 (LockBit Black) et Conti. Au 01/2026, le builder basĂ© LockBit 3.0 n’est plus disponible. DragonForce promeut son Ă©cosystĂšme via le service RansomBay et des offres diffĂ©renciantes (p. ex. Harassment Calling, Data Analysis) pour Ă©largir son influence RaaS. ...

16 fĂ©vrier 2026 Â· 3 min

ShinyHunters revendique le vol de 600 000 dossiers clients de Canada Goose; l’entreprise ne constate pas de brùche interne

Selon BleepingComputer, le groupe d’extorsion de donnĂ©es ShinyHunters revendique le vol de plus de 600 000 enregistrements clients de Canada Goose, incluant des donnĂ©es personnelles et des informations liĂ©es au paiement. Canada Goose a dĂ©clarĂ© Ă  BleepingComputer que l’ensemble de donnĂ©es semble correspondre Ă  des transactions clients passĂ©es et qu’elle n’a trouvĂ© aucune preuve de brĂšche dans ses propres systĂšmes. Le groupe d’extorsion ShinyHunters affirme avoir dĂ©robĂ© plus de 600 000 enregistrements clients liĂ©s Ă  Canada Goose et publiĂ© un jeu de donnĂ©es d’environ 1,67 Go au format JSON. Canada Goose indique que le dataset semble correspondre Ă  d’anciennes transactions et ne constate pas de compromission de ses propres systĂšmes, suggĂ©rant une possible exposition via un tiers. Les donnĂ©es contiennent des informations personnelles et des Ă©lĂ©ments liĂ©s au paiement (partiels), exploitables pour du phishing ciblĂ©, de l’ingĂ©nierie sociale et de la fraude. ...

16 fĂ©vrier 2026 Â· 3 min

UE: BoĂźte Ă  outils sĂ©curitĂ© des cĂąbles sous‑marins et liste CPEI pour renforcer la rĂ©silience

Source et contexte: Commission europĂ©enne (DG CNECT) – Rapport de l’Expert Group « Submarine Cable Infrastructures » (janvier 2026), soutenu par Analysys Mason & Axiom, pour mettre en Ɠuvre l’EU Action Plan on Cable Security (2025). ‱ Le rapport finalise une « Cable Security Toolbox » composĂ©e de 10 mesures (6 stratĂ©giques, 4 techniques) visant la prĂ©vention, la dĂ©tection, la rĂ©ponse & reprise, et la dissuasion des menaces sur les cĂąbles sous‑marins tĂ©lĂ©com/Ă©nergie. Il s’appuie sur 7 scĂ©narios de risque: sabotage physique de cĂąbles, attaque/sabotage de sites d’atterrage (dont intrusion cyber), coupures d’alimentation, perturbation des capacitĂ©s de maintenance, ruptures de chaĂźne d’approvisionnement, dommages accidentels, alĂ©as naturels. ...

16 fĂ©vrier 2026 Â· 3 min

đŸȘČ Semaine 7 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-02-08 → 2026-02-15. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2026-20841 CVSS: 7.8 EPSS: 0.11% VLAI: High (confidence: 0.9533) ProduitMicrosoft — Windows Notepad PubliĂ©2026-02-10T17:51:50.412Z Improper neutralization of special elements used in a command ('command injection') in Windows Notepad App allows an unauthorized attacker to execute code locally. ...

15 fĂ©vrier 2026 Â· 19 min

Arnaque ClickFix via commentaires Pastebin détourne des swaps Bitcoin sur Swapzone

Selon BleepingComputer (Lawrence Abrams), une campagne d’arnaque exploite les commentaires Pastebin pour diffuser une variante ClickFix qui incite les utilisateurs de cryptomonnaies Ă  exĂ©cuter du JavaScript dans leur navigateur, permettant de dĂ©tourner des transactions Bitcoin sur le service d’échange Swapzone.io. Les attaquants laissent des commentaires sur Pastebin vantant une supposĂ©e « fuite » promettant jusqu’à 13 000 $ en deux jours via un pseudo exploit d’arbitrage entre Swapzone.io et ChangeNOW. Le lien mĂšne Ă  une page Google Docs intitulĂ©e « Swapzone.io – ChangeNOW Profit Method » dĂ©crivant une mĂ©thode factice exploitant un « ancien nƓud backend » (v1.9) pour obtenir ~38 % de gains supplĂ©mentaires. ...

15 fĂ©vrier 2026 Â· 2 min

Abus de Net Monitor for Employees et SimpleHelp pour persistance menant Ă  une tentative de ransomware Crazy

Selon Huntress (blog), fin janvier et dĂ©but fĂ©vrier 2026, l’équipe Tactical Response a observĂ© deux intrusions oĂč des acteurs ont combinĂ© l’outil de surveillance Net Monitor for Employees Professional et la plateforme RMM SimpleHelp pour assurer une persistance robuste, aboutissant Ă  une tentative de dĂ©ploiement de ransomware Crazy (famille VoidCrypt) et Ă  la surveillance d’activitĂ©s liĂ©es aux cryptomonnaies. — Aperçu gĂ©nĂ©ral Les attaquants ont utilisĂ© Net Monitor for Employees comme canal d’accĂšs principal (avec shell intĂ©grĂ© via winpty-agent.exe) et SimpleHelp comme couche de persistance redondante 🔁. Les artefacts partagĂ©s (nom de fichier vhost.exe), l’infrastructure C2 qui se recoupe (dont dronemaker[.]org) et une tradecraft cohĂ©rente suggĂšrent un opĂ©rateur/groupe unique. — Cas #1 (fin janvier 2026) ...

13 fĂ©vrier 2026 Â· 4 min

BADIIS : campagne mondiale d’empoisonnement SEO via modules IIS malveillants (1 800+ serveurs)

Source: Elastic Security Labs — Dans une analyse publiĂ©e en 2026, Elastic dĂ©crit une intrusion observĂ©e en novembre 2025 et relie cette activitĂ© au groupe REF4033 (associĂ© Ă  UAT-8099 selon Cisco Talos et Trend Micro), responsable d’une vaste campagne d’empoisonnement SEO s’appuyant sur le malware BADIIS installĂ© comme module natif IIS. ‱ PortĂ©e et objectifs: La campagne a compromis plus de 1 800 serveurs Windows IIS Ă  travers le monde. Elle sert d’abord du HTML bourrĂ© de mots-clĂ©s aux crawlers pour poisonner les SERP, puis redirige les utilisateurs vers un Ă©cosystĂšme de sites illicites (jeux d’argent, pornographie) et des hameçonnages crypto (ex. clone frauduleux d’Upbit). L’infrastructure est gĂ©ociblĂ©e pour monĂ©tiser du trafic via des domaines gouvernementaux, Ă©ducatifs et corporatifs compromis Ă  forte rĂ©putation. 🎯 ...

13 fĂ©vrier 2026 Â· 4 min

Faille d’Orchids: un journaliste de la BBC piratĂ© via une attaque zero‑click

Selon la BBC (BBC World Service), une faille de sĂ©curitĂ© significative et non corrigĂ©e dans la plateforme d’IA de « vibe‑coding » Orchids a permis au chercheur Etizaz Mohsin de dĂ©montrer la prise de contrĂŽle du laptop d’un journaliste, sans action de la victime. Dans une dĂ©monstration, Mohsin a exploitĂ© une faiblesse de sĂ©curitĂ© (non divulguĂ©e) pour accĂ©der au projet Orchids du reporter, en visualisant et modifiant son code. Il a injectĂ© une petite ligne de code au sein du projet, ce qui a conduit Ă  la prise de contrĂŽle du poste: crĂ©ation d’un fichier Notepad intitulĂ© « Joe is hacked » et changement du fond d’écran vers une image d’un « AI hacker ». L’attaque s’est dĂ©roulĂ©e sans clic de la victime, une attaque zero‑click ⚠. ...

13 fĂ©vrier 2026 Â· 2 min
Derniùre mise à jour le: 9 Mar 2026 📝