Spamhaus: +26% de C2 de botnets au S1 2025, percĂ©e des frameworks de pentest et impact d’Operation Endgame 2.0

Selon Spamhaus (Botnet Threat Update Jan–Jun 2025), l’activitĂ© des serveurs de commande et contrĂŽle (C2) de botnets remonte de 26% au premier semestre 2025, aprĂšs 18 mois de baisse. Le rapport couvre les volumes, la gĂ©olocalisation, les familles de malwares associĂ©es, les TLD et registrars les plus abusĂ©s, ainsi que les rĂ©seaux les plus touchĂ©s. 📈 VolumĂ©trie et tendances globales 17 258 C2 identifiĂ©s entre janvier et juin 2025 (moyenne mensuelle: 2 876, vs 2 287 au semestre prĂ©cĂ©dent). Cinq nouvelles familles dans le Top 20: XWorm, ValleyRAT, Chaos (ransomware builder), Joker (Android), DeimosC2 (framework de pentest). Frameworks de pentest en tĂȘte (43% des malwares du Top 20), portĂ©s par Cobalt Strike (30% Ă  lui seul), et fortes hausses de Sliver (+138%) et Havoc (+139%). RATs en progression, reprĂ©sentant 39,8% des malwares liĂ©s aux C2. 🚔 Operation Endgame 2.0 (mai 2025) ...

11 fĂ©vrier 2026 Â· 4 min

Stormshield Ă©tend les IOCs de l’attaque supply chain/watering hole visant EmEditor

Source: Stormshield (Customer Security Lab). Dans une note publiĂ©e le 9 fĂ©vrier 2026, l’équipe CTI prolonge l’analyse de Trend Micro (22 janvier 2026) sur l’attaque de la chaĂźne d’approvisionnement d’EmEditor couplĂ©e Ă  un rare watering hole ciblant ses utilisateurs, et met en Ă©vidence la poursuite des activitĂ©s malveillantes. Constats d’infrastructure: plusieurs domaines typosquattĂ©s dĂ©marrant par « emed » et en .com (ex. emeditorjp[.]com, emeditorgb[.]com, emeditorde[.]com, emeditorjapan[.]com, emedorg[.]com, emeditorltd[.]com, emedjp[.]com) sont enregistrĂ©s le 22/12/2025 via NameSilo LLC, avec des NS chez ns1/2/3.dnsowl[.]com. Des changements de rĂ©solution DNS sont observĂ©s au 06/02/2026, notamment vers 5[.]101.82.118, 5[.]101.82.159 et 46[.]28.70.245 (selon les domaines). ...

11 fĂ©vrier 2026 Â· 3 min

Trisa visée par le rançongiciel «Lynx» avec menace de divulgation de 1 To de données

Selon ch media, le fabricant lucernois de brosses Ă  dents Trisa (Triengen, LU) a Ă©tĂ© la cible d’une attaque par le groupe de rançongiciels «Lynx», rĂ©vĂ©lĂ©e par Inside-IT et corroborĂ©e par une revendication sur le dark web datĂ©e du 4 fĂ©vrier. ‱ Nature de l’attaque: rançongiciel («Lynx») avec exfiltration de donnĂ©es et chantage Ă  la publication. Les assaillants affirment dĂ©tenir >1 tĂ©raoctet de donnĂ©es et imposent un dĂ©lai de 7 jours sous peine de diffusion et de vente Ă  des concurrents. Des captures d’écran ont Ă©tĂ© publiĂ©es pour appuyer la revendication. ⚠ ...

11 fĂ©vrier 2026 Â· 2 min

Un hacktiviste expose ~536 000 paiements de stalkerware via un bug trivial

TechCrunch relate qu’un hacktiviste a publiĂ© sur un forum de hacking des donnĂ©es de paiement massives issues d’un fournisseur de stalkerware, aprĂšs avoir exploitĂ© un bug « trivial » permettant d’accĂ©der aux informations clients sans mot de passe. Les donnĂ©es divulguĂ©es portent sur environ 536 000 lignes et comprennent des adresses e‑mail, l’app/brand achetĂ©, le montant payĂ©, le type de carte (Visa/Mastercard) et les quatre derniers chiffres de la carte 💳. Aucun date de paiement n’apparaĂźt. Les transactions concernent des services de tĂ©lĂ©phone-espion comme Geofinder et uMobix, ainsi que Peekviewer (ex‑Glassagram) pour l’accĂšs Ă  des comptes Instagram privĂ©s, et Xnspy. ...

11 fĂ©vrier 2026 Â· 2 min

VoidLink : analyse d’un implant Linux C2 multi‑cloud gĂ©nĂ©rĂ© par IA

Selon le blog d’Ontinue, cette recherche dissĂšque « VoidLink », un framework C2 Linux capable de gĂ©nĂ©rer des implants pour environnements cloud et entreprise. L’analyse se concentre sur l’agent (implant) et met en Ă©vidence des artefacts suggestifs d’un dĂ©veloppement via agent LLM (libellĂ©s « Phase X: », logs verbeux, documentation rĂ©siduelle), malgrĂ© des capacitĂ©s techniques avancĂ©es. VoidLink adopte une architecture modulaire avec registre de plugins et initialisation de composants clĂ©s (routeur de tĂąches, gestionnaire de furtivitĂ©, gestionnaire d’injection, dĂ©tecteur de dĂ©bogueur). Il rĂ©alise un profilage intelligent de l’environnement (clouds AWS/GCP/Azure/Alibaba/Tencent, conteneurs Docker/Podman/Kubernetes, posture sĂ©cu/EDR, version de noyau) afin d’activer des mĂ©canismes adaptatifs de furtivitĂ© et de persistance. 🧠 ...

11 fĂ©vrier 2026 Â· 3 min

Wardgate: une passerelle de sécurité pour agents IA avec isolation des identifiants et exécution en conclaves

Selon l’annonce du projet Wardgate (11 fĂ©vrier 2026), l’outil se place entre les agents IA et le monde extĂ©rieur pour isoler les identifiants, contrĂŽler l’accĂšs aux APIs et garder l’exĂ©cution de commandes Ă  distance dans des environnements dĂ©diĂ©s appelĂ©s conclaves. Wardgate rĂ©pond aux risques mis en avant par l’éditeur: fuite d’identifiants (via sorties de modĂšles, logs ou attaques), prompt injection entraĂźnant des actions non intentionnĂ©es (ex. ‘rm -rf /’, exfiltration via ‘curl’), et Ă©quivalence d’accĂšs entre agent compromis et permissions accordĂ©es. Il souligne que la conteneurisation seule ne suffit pas si les identifiants sont remis Ă  l’agent et que des projets existants exigent de faire confiance Ă  l’agent lui‑mĂȘme. ...

11 fĂ©vrier 2026 Â· 2 min

Wikipedia envisage de blacklister Archive.today aprĂšs un DDoS via sa page CAPTCHA

Selon Ars Technica, la communautĂ© Wikipedia dĂ©bat d’un possible blacklistage d’Archive.today (archive.is) aprĂšs qu’un JavaScript malveillant sur la page CAPTCHA du site a servi Ă  lancer un DDoS contre le blog Gyrovague de Jani Patokallio. Trois options sont discutĂ©es: A) suppression/masquage de tous les liens et ajout Ă  la spam blacklist, B) dĂ©prĂ©cier le service (pas de nouveaux liens) en conservant l’existant, C) statu quo. ⚠ DĂ©tails techniques de l’attaque: le code injectĂ© sur la page CAPTCHA dĂ©clenche, toutes les 300 ms, des requĂȘtes vers la fonction de recherche de gyrovague.com en ajoutant une chaĂźne alĂ©atoire pour Ă©viter le cache, avec referrerPolicy: no-referrer et mode: no-cors, transformant chaque visiteur en participant involontaire au DDoS. L’attaque a cessĂ© briĂšvement avant d’ĂȘtre rĂ©activĂ©e. La page de discussion de Wikipedia a averti: « Ne pas visiter l’archive sans bloquer les requĂȘtes vers gyrovague.com ». ...

11 fĂ©vrier 2026 Â· 3 min

Allemagne : alerte sur des campagnes d’hameçonnage via Signal visant des hauts responsables

Selon BleepingComputer, l’agence de renseignement intĂ©rieure allemande met en garde contre des acteurs Ă©tatiques prĂ©sumĂ©s menant des attaques d’hameçonnage contre des individus de haut rang, en utilisant des applications de messagerie comme Signal. ⚠ L’alerte souligne un ciblage de hauts responsables et l’usage de canaux de communication privĂ©s pour tenter de tromper les victimes via des messages piĂ©gĂ©s. Les services allemands BfV (renseignement intĂ©rieur) et BSI (cybersĂ©curitĂ©) alertent sur une campagne de phishing via messageries (notamment Signal, et potentiellement WhatsApp) visant des personnalitĂ©s de haut niveau : responsables politiques, militaires, diplomates, journalistes d’investigation, en Allemagne et plus largement en Europe. ...

9 fĂ©vrier 2026 Â· 3 min

Attaques de relecture DKIM : dĂ©tournement d’e-mails Apple et PayPal via factures lĂ©gitimes

Selon le blog de Kaseya, sur la base de dĂ©tections d’INKY, des campagnes exploitent des « DKIM replay attacks » en abusant de workflows lĂ©gitimes (Apple, PayPal, DocuSign, HelloSign) pour diffuser des arnaques via des e‑mails authentifiĂ©s. Les champs contrĂŽlĂ©s par l’utilisateur (nom du vendeur, notes) servent Ă  insĂ©rer des consignes frauduleuses et un numĂ©ro de tĂ©lĂ©phone, puis les messages signĂ©s sont rejouĂ©s vers des cibles. ‱ MĂ©canique de l’attaque ⚙: un e‑mail lĂ©gitime signĂ© DKIM est capturĂ© puis rejouĂ© Ă  d’autres destinataires sans modification des en‑tĂȘtes/body signĂ©s, ce qui maintient dkim=pass et donc dmarc=pass (si alignement). DKIM garantit l’intĂ©gritĂ© du contenu, pas l’identitĂ© du routeur/dĂ©livreur. MĂȘme si SPF Ă©choue au transfert, un DKIM alignĂ© suffit Ă  faire passer DMARC. ...

9 fĂ©vrier 2026 Â· 3 min

Des annonces Bing malveillantes mÚnent à des arnaques de support Microsoft hébergées sur Azure

Selon Netskope Threat Labs, une campagne d’arnaque au support technique a Ă©mergĂ© le 2 fĂ©vrier (vers 16:00 UTC), exploitant des annonces sponsorisĂ©es dans Bing et redirigeant vers des pages frauduleuses hĂ©bergĂ©es dans Azure Blob Storage. Les victimes—toutes situĂ©es aux États‑Unis—proviennent de 48 organisations couvrant les secteurs de la santĂ©, de la fabrication et de la technologie. 🔎 Principaux constats Vecteur publicitaire (malvertising) : des annonces Bing pour des recherches anodines (ex. “amazon”) mĂšnent vers un domaine intermĂ©diaire, puis vers les pages de scam. Redirection : clic sur l’annonce → highswit[.]space (WordPress vide) → conteneurs Azure Blob hĂ©bergeant les faux sites de support Microsoft. Impact : 48 organisations affectĂ©es en peu de temps, rĂ©parties sur plusieurs industries aux États‑Unis. DĂ©tection : Netskope classe ces pages comme ET PHISHING Microsoft Support Phish Landing Page. DĂ©sactivation : l’ensemble des domaines Azure Blob signalĂ©s Ă  Microsoft ne servaient plus de contenu malveillant Ă  la publication du billet. ☁ Infrastructure et schĂ©ma d’URL ...

9 fĂ©vrier 2026 Â· 3 min
Derniùre mise à jour le: 13 Mar 2026 📝