GTIG alerte sur l’essor des vols de modùles et de l’usage offensif de l’IA

Source et contexte: Google Threat Intelligence Group (GTIG) publie une mise Ă  jour (T4 2025) sur la mauvaise utilisation des IA par des acteurs malveillants. Le rapport observe une hausse des attaques d’extraction de modĂšles (distillation/model stealing) visant la logique propriĂ©taire, une intĂ©gration accrue des LLMs dans la reconnaissance et le phishing, et des expĂ©rimentations de malwares intĂ©grant l’IA. Google indique avoir dĂ©tectĂ©, perturbĂ© et attĂ©nuĂ© ces activitĂ©s, sans constater de percĂ©e « rupture » par des APT sur des modĂšles de pointe. ...

13 fĂ©vrier 2026 Â· 4 min

Unit 42 (Palo Alto Networks) détaille l'attaque supply chain contre Notepad++ avec des nouvelles informations techniques

Selon Unit 42 (Palo Alto Networks), entre juin et dĂ©cembre 2025, l’infrastructure d’hĂ©bergement officielle de Notepad++ a Ă©tĂ© compromise par le groupe Ă©tatique Lotus Blossom, permettant un dĂ©tournement du trafic vers le serveur d’update et une distribution sĂ©lective de mises Ă  jour malveillantes. Les cibles principales se trouvaient en Asie du Sud-Est (gouvernement, tĂ©lĂ©coms, infrastructures critiques), avec une extension observĂ©e vers l’AmĂ©rique du Sud, les États-Unis et l’Europe sur des secteurs variĂ©s (cloud, Ă©nergie, finance, gouvernement, manufacturing, dĂ©veloppement logiciel). Cette attaque de la chaĂźne d’approvisionnement s’appuie sur une capacitĂ© AitM pour profiler et filtrer dynamiquement les victimes prioritaires, notamment des administrateurs et dĂ©veloppeurs. ...

13 fĂ©vrier 2026 Â· 3 min

Apple corrige une faille zero‑day exploitĂ©e dans une attaque « extrĂȘmement sophistiquĂ©e »

Selon BleepingComputer, Apple a diffusĂ© des mises Ă  jour de sĂ©curitĂ© afin de corriger une vulnĂ©rabilitĂ© zero‑day exploitĂ©e dans une attaque « extrĂȘmement sophistiquĂ©e » visant des individus spĂ©cifiques. Apple a publiĂ© des mises Ă  jour de sĂ©curitĂ© corrigeant CVE-2026-20700, une vulnĂ©rabilitĂ© dans dyld. Un attaquant disposant d’une capacitĂ© d’écriture mĂ©moire peut exĂ©cuter du code arbitraire sur l’appareil. Apple prĂ©cise avoir connaissance d’un rapport indiquant que la faille aurait Ă©tĂ© exploitĂ©e contre des personnes spĂ©cifiquement visĂ©es (sur des versions d’iOS antĂ©rieures Ă  iOS 26) ...

12 fĂ©vrier 2026 Â· 2 min

Microsoft corrige une faille RCE dans le Bloc-notes de Windows 11 via des liens Markdown

Selon BleepingComputer, Microsoft a corrigĂ© une vulnĂ©rabilitĂ© d’« exĂ©cution de code Ă  distance » affectant le Bloc-notes de Windows 11. La faille permettait Ă  un attaquant d’exĂ©cuter des programmes locaux ou distants en incitant l’utilisateur Ă  cliquer sur des liens Markdown spĂ©cialement conçus. L’exploitation se faisait sans afficher d’avertissements de sĂ©curitĂ© Windows, augmentant le risque d’exĂ©cution involontaire de code. Microsoft a publiĂ© un correctif pour Ă©liminer cette vulnĂ©rabilitĂ© au sein de Notepad (Bloc-notes) sur Windows 11. ...

12 fĂ©vrier 2026 Â· 3 min

287 extensions Chrome exfiltrent l’historique de 37 M d’utilisateurs

Selon Q Continuum (sur Substack), une Ă©tude automatisĂ©e a identifiĂ© 287 extensions Chrome qui exfiltrent l’historique de navigation, totalisant ~37,4 millions d’installations (~1 % des utilisateurs Chrome), avec des liens vers des courtiers de donnĂ©es tels que Similarweb et des acteurs associĂ©s. ‱ MĂ©thodologie de dĂ©tection: Les auteurs ont fait tourner Chromium en Docker derriĂšre un proxy MITM (mitmdump), gĂ©nĂ©rĂ© des charges de navigation synthĂ©tiques (URLs de taille croissante) et corrĂ©lĂ© le volume sortant aux longueurs d’URL via un modĂšle linĂ©aire (bytes_out = R × payload_size + b). Les endpoints avec R ≄ 1,0 sont jugĂ©s « fuites certaines »; 0,1 ≀ R < 1,0 « fuites probables » suivies d’un second passage plus fin. L’effort a consommĂ© ~930 jours CPU. ...

11 fĂ©vrier 2026 Â· 3 min

Ardene annonce un incident cyber affectant ses systĂšmes internes et ses services clients

Selon un courriel envoyĂ© aux clients par Ardene le 9 fĂ©vrier, l’entreprise montrĂ©alaise fait face Ă  un « incident cyber » et s’excuse des perturbations rĂ©centes de certains services. Ardene indique avoir identifiĂ© et rĂ©pondu Ă  un « cyber incident » touchant des systĂšmes internes il y a environ deux semaines. L’entreprise affirme avoir pris des mesures immĂ©diates de confinement, sĂ©curisĂ© l’environnement et appliquĂ© des mesures de prĂ©caution đŸ›Ąïž. Impact opĂ©rationnel communiquĂ© : retards d’expĂ©dition 🚚 et « incohĂ©rences temporaires » concernant le programme Ardene Rewards ainsi que les cartes‑cadeaux 🎁. ...

11 fĂ©vrier 2026 Â· 1 min

BridgePay confirme une attaque par ransomware entraßnant une panne généralisée

Source : BridgePay Network Solutions – Page de statut. Contexte : sĂ©rie de mises Ă  jour publiĂ©es du 6 au 8 fĂ©vrier 2026 dĂ©crivant une panne majeure liĂ©e Ă  un incident de cybersĂ©curitĂ©. L’entreprise confirme une attaque par ransomware et indique travailler avec des autoritĂ©s fĂ©dĂ©rales (dont le FBI et l’US Secret Service), des Ă©quipes forensiques et des spĂ©cialistes cybersĂ©curitĂ© pour l’enquĂȘte, la sĂ©curisation et la restauration. La remise en service n’a pas d’ETA et l’organisation souligne ĂȘtre encore aux premiĂšres Ă©tapes du processus. 🔒 ...

11 fĂ©vrier 2026 Â· 2 min

Campagne Phorpiex: des piĂšces jointes .LNK livrent le ransomware GLOBAL GROUP en mode hors-ligne

Selon Forcepoint X-Labs (blog Forcepoint), une campagne de phishing Ă  fort volume abuse de fichiers raccourcis Windows (.lnk) dĂ©guisĂ©s en documents (« Your Document ») pour dĂ©poser le ransomware GLOBAL GROUP via la botnet Phorpiex, avec une exĂ©cution discrĂšte et sans C2. ‱ ChaĂźne d’attaque đŸ§” Le mail joint un .lnk masquĂ© (ex. Document.doc.lnk) avec icĂŽne empruntĂ©e Ă  shell32.dll, s’appuyant sur le masquage des extensions Windows. Au clic, le .lnk lance cmd.exe puis PowerShell qui tĂ©lĂ©charge et Ă©crit un binaire (ex. C:\Windows\windrv.exe; dans l’échantillon: %userprofile%\windrv.exe) depuis 178[.]16[.]54[.]109 (spl.exe), puis l’exĂ©cute (Start-Process). Le ransomware s’exĂ©cute localement, sans trafic rĂ©seau visible, et procĂšde au chiffrement. ‱ ParticularitĂ©s de GLOBAL GROUP 🔒 ...

11 fĂ©vrier 2026 Â· 3 min

Campagne RenEngine: jeux piratés et HijackLoader diffusent les voleurs Lumma/ACR

Source: Kaspersky (par Denis Brylev). Contexte: publication technique dĂ©voilant de nouveaux dĂ©tails sur des campagnes impliquant le loader RenEngine et le malware HijackLoader, observĂ©es depuis mars 2025 et mises en lumiĂšre aprĂšs une annonce de Howler Cell en fĂ©vrier 2026. ‱ DĂ©guisement et vecteur initial 🎼: RenEngine est diffusĂ© sous forme de jeux piratĂ©s/visual novels via un lanceur modifiĂ© basĂ© sur Ren’Py et des sites de tĂ©lĂ©chargement redirigeant vers MEGA. Lors de l’exĂ©cution, un Ă©cran de chargement bloquĂ© Ă  100% masque le dĂ©marrage du code malveillant. Des scripts Python simulent le chargement infini, intĂšgrent une fonction is_sandboxed (Ă©vasion sandbox) et utilisent xor_decrypt_file pour dĂ©chiffrer une archive ZIP, extraite dans .temp. ...

11 fĂ©vrier 2026 Â· 4 min

Cyble dĂ©voile l’essor des campagnes de SMS/OTP bombing et l’abus d’API (2025–2026)

Cyble Research and Intelligence Labs (CRIL) publie une analyse dĂ©taillĂ©e des campagnes de SMS/OTP bombing en Ă©volution continue jusqu’à fin 2025 et dĂ©but 2026, fondĂ©e sur l’examen d’outils et dĂ©pĂŽts actifs ainsi que de services web commerciaux. L’étude met en Ă©vidence une professionnalisation marquĂ©e de l’écosystĂšme, une extension rĂ©gionale et une sophistication technique croissante. Points clĂ©s 🚹 Persistance et Ă©volution: modifications continues des dĂ©pĂŽts jusqu’à fin 2025 et nouvelles variantes rĂ©gionales en janvier 2026. Cross‑plateforme: passage d’outils en terminal Ă  des applis Electron avec GUI et auto‑update. Multi‑vecteurs: SMS, OTP, appels vocaux et email bombing. Performance: implĂ©mentations en Go avec FastHTTP pour la vitesse. Evasion avancĂ©e: rotation de proxys, randomisation User‑Agent, variation de timing, exĂ©cutions concurrentes, avec 75% d’outils observĂ©s dĂ©sactivant la vĂ©rification SSL. Surface exposĂ©e: ~843 endpoints d’authentification recensĂ©s dans ~20 dĂ©pĂŽts couvrant tĂ©lĂ©coms, finance, e‑commerce, VTC et services gouvernementaux; faibles taux de dĂ©tection via droppers multi‑étapes et obfuscation. Ciblage rĂ©gional et Ă©cosystĂšme commercial 🌍 ...

11 fĂ©vrier 2026 Â· 3 min
Derniùre mise à jour le: 9 Mar 2026 📝