RĂ©seau mondial d’escroquerie Ă  la « rĂ©cupĂ©ration » usurpant des cabinets d’avocats via 150+ sites

Source: Sygnia (blog) — Sygnia publie une enquĂȘte en direct sur un rĂ©seau mondial d’« escroqueries Ă  la rĂ©cupĂ©ration » qui usurpe l’identitĂ© de cabinets d’avocats et de juristes, s’appuyant sur des sites web clonĂ©s, une infrastructure distribuĂ©e et des canaux de communication hors-site pour re‑cibler des victimes de fraudes antĂ©rieures. Le volume de ce type d’escroquerie est prĂ©sentĂ© comme en forte hausse, portĂ© par l’industrialisation (gĂ©nĂ©ration de contenus assistĂ©e par IA, outils de deepfake, clonage de sites). ...

6 fĂ©vrier 2026 Â· 3 min

Washington avance sur un AI-ISAC pour sĂ©curiser l’IA et amĂ©liorer le partage d’informations

Selon Cybersecurity Dive (3 fĂ©vrier 2026), l’administration Trump et la CISA poussent la mise en place d’un AI-ISAC afin de structurer le partage d’informations de sĂ©curitĂ© autour de l’IA Ă  travers les secteurs d’infrastructures critiques, tandis que l’agence prĂ©pare aussi une rĂ©glementation de reporting d’incidents et une refonte du cadre de partenariat CIPAC. ‱ Objectif et pĂ©rimĂštre de l’AI-ISAC: Il s’agirait du premier ISAC dĂ©diĂ© Ă  une technologie (l’IA) plutĂŽt qu’à un secteur, reflĂ©tant le caractĂšre transversal de la sĂ©curitĂ© des systĂšmes d’IA. L’entitĂ© devrait aider les entreprises d’IA Ă  Ă©changer des informations de menace et Ă  briefer le gouvernement afin que les agences puissent alerter rapidement les opĂ©rateurs sur de nouvelles menaces (ex.: hameçonnage sophistiquĂ©, malwares autonomes, vulnĂ©rabilitĂ©s des modĂšles d’IA). ...

6 fĂ©vrier 2026 Â· 2 min

Betterment confirme une fuite de donnĂ©es touchant 1,4 million de clients aprĂšs une attaque d’ingĂ©nierie sociale

Selon Have I Been Pwned (HIBP), en janvier 2026, la plateforme d’investissement automatisĂ©e Betterment a confirmĂ© une violation de donnĂ©es liĂ©e Ă  une attaque d’ingĂ©nierie sociale. Les clients ont reçu des messages frauduleux liĂ©s aux crypto-monnaies promettant de forts rendements en Ă©change de fonds envoyĂ©s vers un portefeuille crypto contrĂŽlĂ© par l’attaquant. 💾 DonnĂ©es exposĂ©es : 1,4 million d’adresses e-mail uniques, ainsi que des noms et des donnĂ©es de localisation gĂ©ographique. Pour un sous-ensemble d’enregistrements, des dates de naissance, numĂ©ros de tĂ©lĂ©phone et adresses postales ont Ă©galement Ă©tĂ© exposĂ©s. đŸȘȘ📧📍 ...

5 fĂ©vrier 2026 Â· 1 min

Failles critiques dans n8n permettent l’évasion de l’environnement et la prise de contrĂŽle du serveur hĂŽte

Source : BleepingComputer Date : FĂ©vrier 2026 Produit concernĂ© : n8n (plateforme open source d’automatisation de workflows) Identifiant : CVE-2026-25049 Selon BleepingComputer, plusieurs vulnĂ©rabilitĂ©s critiques affectent n8n, une plateforme open-source d’automatisation de workflows, permettant Ă  un attaquant d’échapper au confinement de l’environnement et de prendre le contrĂŽle total du serveur hĂŽte. Plusieurs vulnĂ©rabilitĂ©s critiques ont Ă©tĂ© dĂ©couvertes dans n8n, une plateforme d’automatisation de workflows trĂšs utilisĂ©e. Collectivement suivies sous CVE-2026-25049, ces failles permettent Ă  tout utilisateur authentifiĂ© capable de crĂ©er ou modifier un workflow d’échapper au sandbox et d’exĂ©cuter du code arbitraire sur le serveur hĂ©bergeant n8n. ...

5 fĂ©vrier 2026 Â· 3 min

Ivanti EPMM : deux RCE prĂ©-auth (CVE-2026-1281/1340) activement exploitĂ©es — analyse watchTowr

Source: watchTowr Labs publie une analyse technique des CVE-2026-1281 et CVE-2026-1340 affectant Ivanti Endpoint Manager Mobile (EPMM), notant une exploitation active par un APT et l’ajout immĂ©diat des failles Ă  la liste KEV de la CISA. ⚠ ProblĂ©matique: deux RCE prĂ©-auth activement exploitĂ©es dans Ivanti EPMM. Ivanti a diffusĂ© des RPM de mitigation temporaires (Ă  rĂ©appliquer aprĂšs changements) en attendant la version 12.8.0.0 prĂ©vue en T1 2026. Aucun binaire EPMM n’est encore « corrigĂ© »; l’approche remplace des scripts Bash par des classes Java et modifie la config Apache. ...

5 fĂ©vrier 2026 Â· 3 min

NCSC NL alerte: exploitation active de la zero‑day Ivanti EPMM (CVE‑2026‑1281), assume‑breach requis

Selon le NCSC (Pays-Bas), une mise Ă  jour de son avertissement confirme un misusage actif d’une vulnĂ©rabilitĂ© zero-day (CVE-2026-1281) affectant Ivanti Endpoint Manager Mobile (EPMM, ex‑MobileIron). L’organisme appelle toutes les entitĂ©s utilisatrices Ă  se signaler auprĂšs de lui et Ă  adopter un scĂ©nario d’assume-breach, mĂȘme si un correctif a dĂ©jĂ  Ă©tĂ© appliquĂ©. Le NCSC prĂ©cise qu’il existe deux vulnĂ©rabilitĂ©s dans EPMM, et que CVE-2026-1281 a Ă©tĂ© activement exploitĂ©e avant la publication des correctifs. Des acteurs non authentifiĂ©s peuvent rĂ©aliser une exĂ©cution de code arbitraire (RCE) sur les systĂšmes vulnĂ©rables, obtenir une persistance, voler des donnĂ©es ou prendre le contrĂŽle de l’équipement. ...

5 fĂ©vrier 2026 Â· 2 min

ShinyHunters revendique le piratage de Harvard et de l’UniversitĂ© de Pennsylvanie

Selon TechCrunch, le groupe cybercriminel prolifique ShinyHunters a revendiquĂ© le piratage de Harvard et de l’UniversitĂ© de Pennsylvanie, et a mis en ligne les donnĂ©es volĂ©es. Le groupe d’extorsion ShinyHunters affirme ĂȘtre Ă  l’origine des violations de donnĂ©es ayant touchĂ© Harvard et l’UniversitĂ© de Pennsylvanie (UPenn) en 2025, et a publiĂ© sur son site de fuite ce qu’il prĂ©sente comme plus d’un million d’enregistrements par universitĂ©. UPenn avait confirmĂ© en novembre une compromission de systĂšmes liĂ©s aux activitĂ©s “development & alumni” (collecte de fonds / relations alumni). Les attaquants auraient aussi envoyĂ© des emails aux alumni depuis des adresses officielles de l’universitĂ©. UPenn avait attribuĂ© l’incident Ă  de la social engineering. Harvard avait Ă©galement confirmĂ© une compromission en novembre, attribuĂ©e Ă  du vishing (voice phishing). Harvard indiquait que les donnĂ©es volĂ©es incluaient : emails, numĂ©ros de tĂ©lĂ©phone, adresses (domicile et pro), participation Ă  des Ă©vĂ©nements, dĂ©tails de dons, et informations biographiques liĂ©es aux activitĂ©s de fundraising/alumni. Des vĂ©rifications (Ă©chantillon) ont corroborĂ© la cohĂ©rence d’une partie des donnĂ©es (ex. recoupements avec personnes concernĂ©es / registres publics). Les attaquants expliquent publier les donnĂ©es car les universitĂ©s auraient refusĂ© de payer la rançon. Lors du cas UPenn, le message aux alumni contenait un vernis “politique” (affirmative action), mais ShinyHunters n’est pas rĂ©putĂ© pour des motivations politiques, ce qui suggĂšre une mise en scĂšne opportuniste. ...

5 fĂ©vrier 2026 Â· 3 min

Un Taïwanais condamné à 30 ans pour avoir dirigé le marché du darknet Incognito Market

Selon The Record, un ressortissant taĂŻwanais a Ă©tĂ© condamnĂ© Ă  30 ans de prison pour son rĂŽle de gestionnaire du marchĂ© du darknet Incognito Market. Points clĂ©s Arrestation : mai 2024, Ă  JFK (New York) lors d’un transit vers Singapour. Plea : plaidoyer de culpabilitĂ© en dĂ©cembre 2024 (Southern District of New York). Sanctions : 30 ans de prison 5 ans de probation/supervised release > 105 M$ de confiscation Incognito Market (selon FBI / justice) : ~1 800 vendeurs > 400 000 comptes clients ~640 000 transactions de stupĂ©fiants > 105 M$ de narcotiques Ă©coulĂ©s (ordre de grandeur) Commission du site : frais d’entrĂ©e pour les vendeurs 5% sur chaque vente Lin aurait gĂ©nĂ©rĂ© environ 6 M$ de profits ÉlĂ©ments aggravants : prĂ©sence de produits prĂ©sentĂ©s comme oxycodone (certains coupĂ©s au fentanyl) le DoJ relie la mort d’un homme de 27 ans (Arkansas) Ă  des pilules vendues via la plateforme Extorsion Ă  la fin de l’opĂ©ration : fermeture en mars 2024 vol d’au moins 1 M$ aux acheteurs menaces de divulgation d’historiques et d’adresses crypto (“YES, THIS IS AN EXTORTION!!!”) Erreur d’OPSEC : attribution facilitĂ©e car Lin a achetĂ© un nom de domaine via un wallet crypto associĂ© Ă  son identitĂ© comptes Namecheap liĂ©s Ă  un numĂ©ro taĂŻwanais, une adresse Ă  Taipei et un email nominatif rĂ©utilisation des mĂȘmes identifiants (tĂ©lĂ©phone/email) pour une demande de visa US (octobre 2023) Chronologie rapide 2022 : dĂ©but de l’enquĂȘte FBI (achats undercover) juillet 2022 : premiers mandats / opĂ©rations judiciaires aoĂ»t 2023 : nouvelles actions / mandats octobre 2023 : demande de visa US (indices recoupĂ©s par les enquĂȘteurs) mars 2024 : fermeture d’Incognito + extorsion/exit scam prĂ©sumĂ© mai 2024 : arrestation Ă  JFK dĂ©cembre 2024 : plaidoyer de culpabilitĂ© fĂ©vrier 2026 : condamnation Ă  30 ans Analyse / enseignements (cyber + criminalitĂ©) OPSEC faible : rĂ©utilisation d’identifiants personnels et traçabilitĂ© de paiements (domaines, wallets) = accĂ©lĂ©rateur d’attribution. ModĂšle “marketplace” industrialisĂ© : gestion de vendeurs, commissions, “banque” interne et automatisation (bots) = professionnalisation du narcotrafic en ligne. Évolution vers l’extorsion : fermeture accompagnĂ©e d’une pression sur les usagers (dox/crypto addresses) rappelle les logiques d’“exit scam” et de coercition. TTPs & IOCs TTPs (observĂ©s — non MITRE, niveau “crimeware/OPSEC”) Administration de marketplace clandestine (gestion vendeurs/clients/employĂ©s) Frais d’entrĂ©e + commission (5%) sur transactions Automatisation via bots pour augmenter la portĂ©e commerciale Extorsion finale : menaces de publication d’historique + adresses crypto IOCs Aucun IOC technique exploitable (hash/domaines/C2) n’est fourni dans l’extrait. L’information met en avant la fermeture/neutralisation judiciaire d’une plateforme criminelle en ligne et la rĂ©ponse des autoritĂ©s face aux activitĂ©s illicites opĂ©rĂ©es via le darknet. âš–ïžđŸš” ...

5 fĂ©vrier 2026 Â· 3 min

ANSSI publie une synthĂšse 2025 sur l’usage offensif de l’IA gĂ©nĂ©rative et le ciblage des systĂšmes d’IA

Source: ANSSI (TLP:CLEAR), synthĂšse publiĂ©e le 4 fĂ©vrier 2026. Contexte: Ă©tat des lieux de la menace en 2025 sur l’usage dual des IA gĂ©nĂ©ratives et les risques pesant sur les systĂšmes d’IA. 🔎 Constat gĂ©nĂ©ral L’ANSSI n’a pas connaissance Ă  ce jour de cyberattaques menĂ©es contre des acteurs français Ă  l’aide de l’IA, ni de systĂšmes capables d’automatiser entiĂšrement une attaque. Toutefois, l’IA gĂ©nĂ©rative sert dĂ©jĂ  de facilitateur (accĂ©lĂ©ration, volume, diversitĂ©, efficacitĂ©), surtout sur des environnements peu sĂ©curisĂ©s. 🧰 Usages observĂ©s de l’IA par les attaquants le long de la chaĂźne d’attaque ...

4 fĂ©vrier 2026 Â· 3 min

Check Point dĂ©voile Amaranth‑Dragon, espionnage ciblĂ© en ASEAN liĂ© Ă  APT‑41

Source: Check Point Research — Dans un billet de synthĂšse, le laboratoire dĂ©taille des campagnes d’espionnage menĂ©es en 2025 par un nouvel acteur, Amaranth‑Dragon, contre des institutions gouvernementales et des forces de l’ordre en Asie du Sud‑Est, avec des liens techniques et opĂ©rationnels vers l’écosystĂšme APT‑41. đŸ•”ïžâ€â™‚ïž Contexte et objectifs: Les opĂ©rations observĂ©es visaient des agences gouvernementales et de sĂ©curitĂ© dans plusieurs pays de l’ASEAN, avec un objectif clair de collecte d’intelligence gĂ©opolitique sur le long terme. Les campagnes ont Ă©tĂ© minutieusement calĂ©es sur des Ă©vĂ©nements politiques et sĂ©curitaires locaux pour maximiser l’engagement des cibles. ...

4 fĂ©vrier 2026 Â· 2 min
Derniùre mise à jour le: 13 Mar 2026 📝