Fuite de données chez Substack: 663 000 comptes exposés

Selon Have I Been Pwned (HIBP), la plateforme d’édition Substack a subi une fuite de donnĂ©es en octobre 2025, dont les informations ont Ă©tĂ© diffusĂ©es plus largement en fĂ©vrier 2026. L’incident correspond Ă  une fuite de donnĂ©es touchant 663 000 comptes. Les enregistrements exposĂ©s incluent principalement des adresses e-mail et des informations de profil publiques provenant des comptes Substack (par exemple des noms de publication et des biographies). Un sous-ensemble des enregistrements comprend Ă©galement des numĂ©ros de tĂ©lĂ©phone. Aucune autre catĂ©gorie de donnĂ©es n’est mentionnĂ©e dans l’extrait. ...

9 fĂ©vrier 2026 Â· 1 min

GreyNoise signale une reconnaissance coordonnée visant Citrix Gateway via proxys résidentiels et AWS

Selon GreyNoise Labs, une campagne coordonnĂ©e de reconnaissance a visĂ© les infrastructures Citrix ADC Gateway / Netscaler Gateway entre le 28 janvier et le 2 fĂ©vrier 2026, combinant dĂ©couverte de panneaux de connexion et divulgation de versions, avec un taux de ciblage de 79% sur des honeypots Citrix. Vue d’ensemble et objectifs. L’opĂ©ration comprend deux volets complĂ©mentaires: 1) une dĂ©couverte massive de panneaux de login (109 942 sessions, >63 000 IP sources) via rotation de proxys rĂ©sidentiels, et 2) une divulgation de versions (1 892 requĂȘtes) depuis 10 IP AWS sur une fenĂȘtre concentrĂ©e de 6 heures. L’objectif apparent est de cartographier les instances Citrix exposĂ©es et Ă©numĂ©rer les versions pour de potentielles Ă©tapes ultĂ©rieures. ...

9 fĂ©vrier 2026 Â· 3 min

Ivanti EPMM : une campagne déploie des backdoors dormantes via un chargeur Java en mémoire sur /mifs/403.jsp

Selon Defused, une nouvelle vague d’exploitation visant Ivanti Endpoint Manager Mobile (EPMM) a dĂ©marrĂ© le 4 fĂ©vrier 2026 avec une approche discrĂšte : plutĂŽt que d’installer des webshells classiques et d’exĂ©cuter des commandes, l’opĂ©rateur a uniquement dĂ©posĂ© un implant et vĂ©rifiĂ© sa prĂ©sence, sans activitĂ© post-exploitation. L’accĂšs ainsi Ă©tabli est restĂ© en sommeil, un mode opĂ©ratoire cohĂ©rent avec celui d’un Initial Access Broker (IAB). ‱ VulnĂ©rabilitĂ©s exploitĂ©es: Ivanti a divulguĂ© deux failles critiques, CVE-2026-1281 et CVE-2026-1340, couvrant contournement d’authentification et exĂ©cution de code Ă  distance sur des paquets distincts (aftstore et appstore), menant Ă  un accĂšs non authentifiĂ© aux endpoints applicatifs. Les premiĂšres exploitations observĂ©es incluaient du scanning opportuniste et des dĂ©pĂŽts de webshells « commoditĂ© ». ...

9 fĂ©vrier 2026 Â· 4 min

Paquets dYdX compromis sur npm et PyPI : vol de seed phrases et RAT

Source : Socket (blog de recherche sĂ©curitĂ©), 6 fĂ©vrier 2026. Le Threat Research Team de Socket dĂ©crit une compromission de mainteneur ayant permis la publication de versions malveillantes des clients dYdX v4 sur npm et PyPI, dĂ©tectĂ©es le 27 janvier 2026 et signalĂ©es Ă  dYdX le 28 janvier (reconnaissance publique le mĂȘme jour). ‱ ÉcosystĂšmes touchĂ©s et vecteurs: des versions spĂ©cifiques des paquets dYdX ont Ă©tĂ© modifiĂ©es pour intĂ©grer du code malveillant au cƓur des fichiers (registry.ts/js, account.py). Le code exfiltre des seed phrases et des empreintes d’appareil vers un domaine typosquattĂ© (dydx[.]priceoracle[.]site), imitant le service lĂ©gitime dydx[.]xyz. Le mode opĂ©ratoire et la connaissance interne du projet suggĂšrent une compromission de compte dĂ©veloppeur. ...

9 fĂ©vrier 2026 Â· 2 min

Ransomware chez BridgePay: systĂšmes Ă  l’arrĂȘt et panne nationale des services de paiement

Selon BleepingComputer, le fournisseur amĂ©ricain de passerelle et solutions de paiement BridgePay a Ă©tĂ© victime d’une attaque par ransomware ayant mis des systĂšmes clĂ©s hors ligne, provoquant une panne Ă©tendue affectant plusieurs services. L’incident a dĂ©butĂ© vendredi et a rapidement Ă©voluĂ© en perturbation Ă  l’échelle nationale sur la plateforme de BridgePay. âš ïžđŸ’ł L’impact rapportĂ© inclut l’indisponibilitĂ© de services de paiement et une interruption gĂ©nĂ©ralisĂ©e sur l’infrastructure de BridgePay, avec des effets ressentis Ă  travers les États-Unis. ...

9 fĂ©vrier 2026 Â· 1 min

Tirith : un outil open-source pour détecter les attaques par homoglyphes en ligne de commande

Selon BleepingComputer, un nouvel outil open-source et multiplateforme, nommĂ© Tirith, a Ă©tĂ© publiĂ© pour contrer les attaques par homoglyphes dans les environnements en ligne de commande. đŸ›Ąïž Tirith vise les attaques par homoglyphes consistant Ă  utiliser des caractĂšres visuellement similaires pour tromper l’utilisateur L’outil analyse les URL prĂ©sentes dans les commandes tapĂ©es et empĂȘche leur exĂ©cution lorsqu’une tentative malveillante est dĂ©tectĂ©e. L’annonce met l’accent sur le caractĂšre multiplateforme et l’intĂ©gration en CLI, ciblant les scĂ©narios oĂč des URL trompeuses pourraient ĂȘtre exĂ©cutĂ©es par inadvertance. A new open-source and cross-platform tool called Tirith can detect homoglyph attacks over command-line environments by analyzing URLs in typed commands and stopping their execution. ...

9 fĂ©vrier 2026 Â· 3 min

đŸȘČ Semaine 6 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-02-01 → 2026-02-08. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2026-21509 CVSS: 7.8 EPSS: 2.91% VLAI: High (confidence: 0.9491) CISA: KEV ProduitMicrosoft — Microsoft Office 2019 PubliĂ©2026-01-26T17:06:35.512Z Reliance on untrusted inputs in a security decision in Microsoft Office allows an unauthorized attacker to bypass a security feature locally. ...

8 fĂ©vrier 2026 Â· 19 min

Conpet (Roumanie) victime de Qilin : une infection infostealer a ouvert la voie via des identifiants WSUS

Source: Hudson Rock — Analyse publiĂ©e en fĂ©vrier 2026 dĂ©taillant le lien entre une infection infostealer (11 janv. 2026) sur un poste personnel d’un employĂ© IT de Conpet et le dĂ©ploiement ultĂ©rieur du ransomware Qilin, revendiquĂ© avec prĂšs de 1 To de donnĂ©es volĂ©es. Conpet, opĂ©rateur national roumain d’olĂ©oducs, a confirmĂ© une cyberattaque majeure. Le groupe de ransomware Qilin revendique le vol d’environ 1 To de donnĂ©es (documents internes, financiers). Hudson Rock identifie un « Patient Zero » via sa plateforme Cavalier : une machine personnelle nommĂ©e DESKTOP-TCR5GQM utilisĂ©e par un employĂ© IT de Conpet et infectĂ©e par un infostealer le 11 janvier 2026 (dĂ©tectĂ©e le 12 janvier par Hudson Rock). 🔍 ...

8 fĂ©vrier 2026 Â· 3 min

Anthropic: Claude Opus 4.6 identifie des 0-day dans des projets open source et déploie des garde-fous

Selon le blog Frontier Red Team d’Anthropic (red.anthropic.com), publiĂ© le 5 fĂ©vrier 2026, l’éditeur prĂ©sente Claude Opus 4.6 et explique comment le modĂšle dĂ©couvre des vulnĂ©rabilitĂ©s critiques dans des projets open source, tout en dĂ©crivant des garde-fous pour limiter les mĂ©susages. Anthropic affirme que Claude Opus 4.6 est nettement plus performant pour trouver des vulnĂ©rabilitĂ©s de haute sĂ©vĂ©ritĂ© « out‑of‑the‑box », sans outillage spĂ©cialisĂ© ni prompts dĂ©diĂ©s. Le modĂšle raisonne sur le code comme un chercheur humain, repĂšre des motifs Ă  risque et identifie des correctifs partiels pour cibler des chemins restants. L’équipe indique avoir trouvĂ© et validĂ© plus de 500 vulnĂ©rabilitĂ©s critiques dans l’open source, commencĂ© Ă  les reporter et Ă  proposer des correctifs, et poursuit les patchs en collaboration avec les mainteneurs. 🔎🐞 ...

7 fĂ©vrier 2026 Â· 3 min

0apt simule des fuites en diffusant du bruit aléatoire pour se faire passer pour un gang ransomware

Selon DataBreach.com, un groupe se faisant appeler 0apt tente de bĂątir une rĂ©putation de gang ransomware en publiant d’emblĂ©e une liste de 190 « victimes » et en proposant des tĂ©lĂ©chargements qui ne contiennent en rĂ©alitĂ© que du bruit alĂ©atoire, crĂ©ant une illusion de fuite massive sans aucune donnĂ©e exfiltrĂ©e. Leur site de fuites au style minimaliste propose un bouton de tĂ©lĂ©chargement par « victime », mais les fichiers servis sont en fait des flux infinis de /dev/random, gĂ©nĂ©rĂ©s Ă  la volĂ©e via Tor. L’absence de magic bytes fait passer ces flux pour de gros fichiers chiffrĂ©s, et la taille annoncĂ©e (centaines de Go) piĂ©ge l’analyste qui peut passer des jours Ă  tĂ©lĂ©charger un bruit binaire inutile. ...

6 fĂ©vrier 2026 Â· 3 min
Derniùre mise à jour le: 13 Mar 2026 📝