Campagne Phorpiex: des piĂšces jointes .LNK livrent le ransomware GLOBAL GROUP en mode hors-ligne

Selon Forcepoint X-Labs (blog Forcepoint), une campagne de phishing Ă  fort volume abuse de fichiers raccourcis Windows (.lnk) dĂ©guisĂ©s en documents (« Your Document ») pour dĂ©poser le ransomware GLOBAL GROUP via la botnet Phorpiex, avec une exĂ©cution discrĂšte et sans C2. ‱ ChaĂźne d’attaque đŸ§” Le mail joint un .lnk masquĂ© (ex. Document.doc.lnk) avec icĂŽne empruntĂ©e Ă  shell32.dll, s’appuyant sur le masquage des extensions Windows. Au clic, le .lnk lance cmd.exe puis PowerShell qui tĂ©lĂ©charge et Ă©crit un binaire (ex. C:\Windows\windrv.exe; dans l’échantillon: %userprofile%\windrv.exe) depuis 178[.]16[.]54[.]109 (spl.exe), puis l’exĂ©cute (Start-Process). Le ransomware s’exĂ©cute localement, sans trafic rĂ©seau visible, et procĂšde au chiffrement. ‱ ParticularitĂ©s de GLOBAL GROUP 🔒 ...

11 fĂ©vrier 2026 Â· 3 min

Campagne RenEngine: jeux piratés et HijackLoader diffusent les voleurs Lumma/ACR

Source: Kaspersky (par Denis Brylev). Contexte: publication technique dĂ©voilant de nouveaux dĂ©tails sur des campagnes impliquant le loader RenEngine et le malware HijackLoader, observĂ©es depuis mars 2025 et mises en lumiĂšre aprĂšs une annonce de Howler Cell en fĂ©vrier 2026. ‱ DĂ©guisement et vecteur initial 🎼: RenEngine est diffusĂ© sous forme de jeux piratĂ©s/visual novels via un lanceur modifiĂ© basĂ© sur Ren’Py et des sites de tĂ©lĂ©chargement redirigeant vers MEGA. Lors de l’exĂ©cution, un Ă©cran de chargement bloquĂ© Ă  100% masque le dĂ©marrage du code malveillant. Des scripts Python simulent le chargement infini, intĂšgrent une fonction is_sandboxed (Ă©vasion sandbox) et utilisent xor_decrypt_file pour dĂ©chiffrer une archive ZIP, extraite dans .temp. ...

11 fĂ©vrier 2026 Â· 4 min

Cyble dĂ©voile l’essor des campagnes de SMS/OTP bombing et l’abus d’API (2025–2026)

Cyble Research and Intelligence Labs (CRIL) publie une analyse dĂ©taillĂ©e des campagnes de SMS/OTP bombing en Ă©volution continue jusqu’à fin 2025 et dĂ©but 2026, fondĂ©e sur l’examen d’outils et dĂ©pĂŽts actifs ainsi que de services web commerciaux. L’étude met en Ă©vidence une professionnalisation marquĂ©e de l’écosystĂšme, une extension rĂ©gionale et une sophistication technique croissante. Points clĂ©s 🚹 Persistance et Ă©volution: modifications continues des dĂ©pĂŽts jusqu’à fin 2025 et nouvelles variantes rĂ©gionales en janvier 2026. Cross‑plateforme: passage d’outils en terminal Ă  des applis Electron avec GUI et auto‑update. Multi‑vecteurs: SMS, OTP, appels vocaux et email bombing. Performance: implĂ©mentations en Go avec FastHTTP pour la vitesse. Evasion avancĂ©e: rotation de proxys, randomisation User‑Agent, variation de timing, exĂ©cutions concurrentes, avec 75% d’outils observĂ©s dĂ©sactivant la vĂ©rification SSL. Surface exposĂ©e: ~843 endpoints d’authentification recensĂ©s dans ~20 dĂ©pĂŽts couvrant tĂ©lĂ©coms, finance, e‑commerce, VTC et services gouvernementaux; faibles taux de dĂ©tection via droppers multi‑étapes et obfuscation. Ciblage rĂ©gional et Ă©cosystĂšme commercial 🌍 ...

11 fĂ©vrier 2026 Â· 3 min

Darty Cuisine : fuite de données touchant 80 000 clients aprÚs une cyberattaque

Selon Le Figaro, le 11 fĂ©vrier 2026, Darty Cuisine a informĂ© par e-mail ses clients d’une fuite de donnĂ©es consĂ©cutive Ă  une cyberattaque, prĂ©cisant que l’incident est « contenu et rĂ©solu ». L’enseigne indique qu’un accĂšs non autorisĂ© a visĂ© des donnĂ©es hĂ©bergĂ©es chez un prestataire liĂ© Ă  l’outil de gestion des rendez-vous de conception Cuisine. Le piratage concerne environ 80 000 clients. DonnĂ©es potentiellement impactĂ©es (issues de l’outil de rendez-vous) : ...

11 fĂ©vrier 2026 Â· 1 min

Découverte de SSHStalkerxa0: un botnet Linux «xa0old-schoolxa0» piloté par IRC et diffusé via SSH

Selon une publication de recherche de Flare (fĂ©vrier 2026), l’opĂ©ration « SSHStalker » est un nouveau botnet Linux non documentĂ© jusque‑lĂ , qui privilĂ©gie une architecture C2 IRC rĂ©siliente et peu coĂ»teuse, une automatisation de compromission SSH Ă  grande Ă©chelle, et une persistance bruyante via cron. MalgrĂ© des capacitĂ©s de DDoS et de cryptomining, les instances observĂ©es maintiennent un accĂšs « dormant » sans monĂ©tisation immĂ©diate. L’attaque s’appuie sur un binaire Golang se faisant passer pour « nmap » pour scanner l’SSH (port 22), puis enchaĂźne la staging/compilation locale (GCC) et l’enrĂŽlement automatique sur des canaux IRC. Des bots C en variantes multiples (1.c, 2.c, a.c) rejoignent des serveurs comme gsm.ftp.sh et plm.ftp.sh (canaux #auto, #xx, clĂ© IRC partagĂ©e), tandis qu’un bot Perl (UnrealIRCd) sert de relais C2 et d’outil DDoS. La persistance repose sur un cron chaque minute et un script update « watchdog » qui relance le bot si tuĂ©, assurant un retour en <60 s. ...

11 fĂ©vrier 2026 Â· 4 min

DĂ©tournement de paie via VDI et accĂšs de confiance : une tactique discrĂšte d’attaque

Source : Binary Defense — Analyse sur l’évolution des fraudes Ă  la paie, oĂč les attaquants passent des compromissions classiques des SaaS Ă  l’abus de chemins d’accĂšs internes « de confiance » (ex. VDI) pour rĂ©duire la dĂ©tection et dĂ©tourner des salaires. ‱ Les auteurs expliquent que des acteurs malveillants combinent workflows de rĂ©cupĂ©ration d’identitĂ©, chemins d’accĂšs de confiance et fonctions d’auto‑service paie pour opĂ©rer un dĂ©tournement de paie discret, « une fiche de paie Ă  la fois ». PlutĂŽt que d’attaquer directement les plateformes paie exposĂ©es, ils passent par un environnement VDI implicitement approuvĂ© par les applications en aval, ce qui Ă©rosionne l’efficacitĂ© des politiques d’accĂšs conditionnel et limite la tĂ©lĂ©mĂ©trie anormale observĂ©e. ...

11 fĂ©vrier 2026 Â· 3 min

Fortinet corrige une SQLi critique dans FortiClientEMS (CVE-2026-21643)

Selon un avis PSIRT de Fortinet publiĂ© le 6 fĂ©vrier 2026, une vulnĂ©rabilitĂ© critique d’injection SQL affecte FortiClientEMS. VulnĂ©rabilitĂ©: Injection SQL (CWE-89) dans l’interface d’administration (composant GUI), exploitable via des requĂȘtes HTTP spĂ©cialement conçues. Impact: ExĂ©cution non autorisĂ©e de code ou de commandes (score CVSSv3 9.1 – Critique), sans authentification requise. CVE: CVE-2026-21643 | IR: FG-IR-25-1142. Produits/versions concernĂ©s: FortiClientEMS 7.4.4: affectĂ© → corriger en 7.4.5 ou supĂ©rieur. FortiClientEMS 8.0: non affectĂ©. FortiClientEMS 7.2: non affectĂ©. Le 2026-02-06, FortiEMS Cloud a Ă©tĂ© retirĂ© de la note car non affectĂ©. Chronologie: ...

11 fĂ©vrier 2026 Â· 1 min

French Response : un compte officiel pour contrer la désinformation et les ingérences en ligne

Selon le ministĂšre de l’Europe et des Affaires Ă©trangĂšres (entretien de Pascal Confavreux sur France Inter, publiĂ© les 5–6 fĂ©vrier 2026), « French Response » est un compte officiel sur X/Twitter destinĂ© Ă  rĂ©pondre rapidement aux manipulations de l’information et aux ingĂ©rences numĂ©riques Ă©trangĂšres. 🎯 Objectif et posture: Le MEAE veut « monter le son » pour dĂ©fendre la France, les Français et ses intĂ©rĂȘts dans la lutte informationnelle, en adoptant les codes satiriques des plateformes (mĂšmes, dĂ©tournements, formats viraux) sans changer la ligne diplomatique. Ce canal distinct prĂ©serve la parole diplomatique institutionnelle tout en permettant une rĂ©ponse plus agile. ...

11 fĂ©vrier 2026 Â· 2 min

Fuite de donnĂ©es Ă  l’ANPS: diffusion en ligne d’une base issue d’un ancien outil

Source: ANPS - Association Nationale des Premiers Secours (publication LinkedIn). L’association frnçaise annonce avoir identifiĂ© la diffusion en ligne d’une base de donnĂ©es provenant d’un ancien outil en cours de dĂ©commissionnement. L’incident concerne une diffusion en ligne d’une base de donnĂ©es contenant des donnĂ©es administratives: identitĂ© et adresses e‑mail de bĂ©nĂ©voles, formateurs et stagiaires. L’ANPS prĂ©cise qu’aucune donnĂ©e de victime n’est concernĂ©e et qu’aucune donnĂ©e de santĂ© ni information bancaire n’est incluse. ...

11 fĂ©vrier 2026 Â· 1 min

Fuite massive chez Chat & Ask AI : 300 M de messages exposés via une mauvaise config Firebase

Selon Malwarebytes, un chercheur indĂ©pendant a mis au jour une fuite de donnĂ©es Ă  grande Ă©chelle touchant l’application Chat & Ask AI (50+ millions d’utilisateurs), imputable Ă  une mauvaise configuration de Google Firebase. L’application, un « wrapper » permettant de choisir entre plusieurs LLMs (ChatGPT, Claude, Gemini), a laissĂ© exposĂ©s des fichiers utilisateurs contenant l’historique complet des conversations, le modĂšle utilisĂ© et d’autres paramĂštres. Le chercheur affirme avoir accĂ©dĂ© Ă  300 millions de messages provenant de plus de 25 millions d’utilisateurs, incluant des Ă©changes sur des activitĂ©s illĂ©gales et des demandes d’aide au suicide. L’exposition concernait aussi des donnĂ©es d’utilisateurs d’autres apps de Codeway. ...

11 fĂ©vrier 2026 Â· 2 min
Derniùre mise à jour le: 13 Mar 2026 📝