Estonie: épicentre de la cyberguerre et de la guerre hybride russes

Contexte: New Lines publie une enquĂȘte gĂ©opolitique et cyber dĂ©crivant l’Estonie comme la premiĂšre ligne d’une nouvelle guerre froide, mĂȘlant provocations militaires, sabotages et offensives numĂ©riques russes, avec des tĂ©moignages de responsables estoniens, de l’OTAN et une mention d’entretiens par FP Analytics. Depuis l’attaque parrainĂ©e par la Russie en 2007 liĂ©e au retrait de statues soviĂ©tiques, l’Estonie est devenue un terrain d’expĂ©rimentation de la guerre hybride et de la cyberguerre. L’OTAN a créé Ă  Tallinn le Cooperative Cyber Defense Center of Excellence (CCDCOE). Les responsables estoniens dĂ©crivent une intensification des offensives russes visant Ă  affaiblir la cohĂ©sion de l’OTAN et de l’UE et Ă  rendre la dĂ©fense de l’Estonie trop coĂ»teuse. ...

17 janvier 2026 Â· 3 min

Faux site RustDesk diffuse le backdoor Winos4.0 via un installateur piégé

Source: Malwarebytes — Analyse d’une campagne d’usurpation de site distribuant un installateur RustDesk modifiĂ© qui dĂ©ploie le backdoor Winos4.0. Les chercheurs dĂ©crivent une imitation quasi parfaite du site officiel de RustDesk via le domaine malveillant rustdesk[.]work, conçu pour tromper les utilisateurs (SEO/branding) et leur faire tĂ©lĂ©charger un installateur qui paraĂźt lĂ©gitime. L’installateur installe le vrai RustDesk afin de conserver l’illusion, mais dĂ©ploie simultanĂ©ment un backdoor Winos4.0 offrant un accĂšs persistant aux attaquants. 🎭 ...

17 janvier 2026 Â· 3 min

Fuite de données chez le cabinet Fried Frank : des investisseurs de JPMorgan et Goldman Sachs touchés

Selon SecurityWeek (13 janvier 2026), une intrusion chez le cabinet d’avocats Fried, Frank, Harris, Shriver & Jacobson LLP a entraĂźnĂ© une fuite de donnĂ©es affectant des investisseurs de fonds privĂ©s de grandes banques amĂ©ricaines. JPMorgan Chase a dĂ©posĂ© une notification auprĂšs du bureau du Procureur gĂ©nĂ©ral du Maine, indiquant que des fichiers ont Ă©tĂ© copiĂ©s par une tierce partie non autorisĂ©e depuis un partage rĂ©seau de Fried Frank. Les donnĂ©es compromises concernent des investisseurs d’un fonds de private equity de JPMorgan et incluent des noms, coordonnĂ©es, numĂ©ros de compte, numĂ©ros de SSN, ainsi que des numĂ©ros de passeport ou d’autres piĂšces d’identitĂ© gouvernementales. Au total, 659 personnes sont affectĂ©es, et la banque prĂ©cise que ses propres systĂšmes n’ont pas Ă©tĂ© compromis. ...

17 janvier 2026 Â· 2 min

L’Allemagne place Oleg Nefekov, chef prĂ©sumĂ© de Black Basta, sur la liste des plus recherchĂ©s de l’UE

Selon un article de presse, les autoritĂ©s allemandes ont identifiĂ© le Russe Oleg Evgenievich Nefekov comme le leader prĂ©sumĂ© de l’opĂ©ration de ransomware Black Basta et ont lancĂ© un appel Ă  informations, entraĂźnant son ajout Ă  la liste des criminels les plus recherchĂ©s de l’UE. 🚔 Les policiers allemands ont inscrit Oleg Nefekov (35 ans) sur leur liste des criminels les plus recherchĂ©s pour son rĂŽle prĂ©sumĂ© dans l’opĂ©ration Black Basta. Son nom et sa photo figurent dĂ©sormais aussi sur la liste des « most wanted » de l’UE, Ă  la suite d’un appel public Ă  informations lancĂ© jeudi par les autoritĂ©s allemandes. ...

17 janvier 2026 Â· 1 min

La Commission europĂ©enne lance une consultation sur une stratĂ©gie d’écosystĂšmes numĂ©riques ouverts (open source)

Selon digital-strategy.ec.europa.eu (DIGIBYTE), la Commission europĂ©enne a lancĂ© un appel Ă  contributions sur la future StratĂ©gie europĂ©enne des Ă©cosystĂšmes numĂ©riques ouverts afin de soutenir la souverainetĂ© technologique de l’UE. L’initiative place l’open source au cƓur de l’ambition europĂ©enne. Elle prĂ©voit une approche stratĂ©gique du secteur open source dans l’UE et la revue de la stratĂ©gie 2020-2023 des logiciels libres. Le texte souligne que l’open source sous-tend 70-90% du code de l’économie numĂ©rique, tandis que la dĂ©pendance aux technologies non-UE limite le choix, affecte la compĂ©titivitĂ© et crĂ©e des dĂ©fis pour la cybersĂ©curitĂ©. Avec la montĂ©e en puissance de l’open source dans des secteurs clĂ©s (ex. HPC et edge computing), une stratĂ©gie dĂ©diĂ©e est jugĂ©e critique. ...

17 janvier 2026 Â· 2 min

Microsoft perturbe l’infrastructure RedVDS, VDS clonĂ©s utilisĂ©s pour des campagnes mondiales de phishing et BEC

Source: Microsoft Threat Intelligence — Microsoft dĂ©taille l’essor de RedVDS, un marchĂ© criminel de VDS/RDP Windows clonĂ©s, utilisĂ© par de multiples acteurs financiers (Storm‑0259, Storm‑2227, Storm‑1575, Storm‑1747, etc.) pour des opĂ©rations de phishing, account takeover et BEC Ă  l’échelle mondiale. En coopĂ©ration avec des forces de l’ordre, la Digital Crimes Unit (DCU) a rĂ©cemment facilitĂ© une perturbation de l’infrastructure RedVDS. Microsoft relie ces activitĂ©s Ă  environ 40 M$ de pertes signalĂ©es aux États‑Unis depuis mars 2025. ...

17 janvier 2026 Â· 4 min

Un hacker plaide coupable aprĂšs avoir publiĂ© des donnĂ©es volĂ©es d’agences fĂ©dĂ©rales sur Instagram

Source: TechCrunch (Lorenzo Franceschi-Bicchierai), 16 janvier 2026. Un nouveau document judiciaire dĂ©taille les intrusions de Nicholas Moore, 24 ans, qui a plaidĂ© coupable aprĂšs avoir piratĂ© plusieurs systĂšmes gouvernementaux amĂ©ricains et publiĂ© des donnĂ©es de victimes sur Instagram. Selon le dĂ©pĂŽt, Moore a accĂ©dĂ© Ă  l’U.S. Supreme Court (systĂšme Ă©lectronique de dĂ©pĂŽt de documents), au rĂ©seau d’AmeriCorps et aux systĂšmes du Department of Veterans Affairs en utilisant des identifiants volĂ©s d’utilisateurs autorisĂ©s. Il a ensuite exfiltrĂ© et divulguĂ© des donnĂ©es personnelles. Pour la Cour suprĂȘme (victime « GS »), il a publiĂ© le nom et les « enregistrements de dĂ©pĂŽts Ă©lectroniques actuels et passĂ©s ». Pour AmeriCorps (victime « SM »), il a fanfaronnĂ© avoir accĂšs aux serveurs et a publiĂ© des informations trĂšs sensibles: nom, date de naissance, email, adresse, tĂ©lĂ©phone, statut de citoyennetĂ©, statut de vĂ©tĂ©ran, historique de service et les quatre derniers chiffres du SSN. Pour les Veterans Affairs (victime « HW »), il a partagĂ© une capture d’écran d’un compte MyHealtheVet montrant des informations de santĂ© identifiables et des mĂ©dications prescrites. Il encourt une peine maximale d’un an de prison et 100 000 $ d’amende. ...

17 janvier 2026 Â· 2 min

VoidLink : framework malware cloud-first pour Linux, modulaire et furtif

Selon Check Point Research, VoidLink est un framework malware « cloud-first » pour Linux, repĂ©rĂ© en dĂ©cembre 2025, en cours d’évolution rapide et attribuĂ© Ă  des dĂ©veloppeurs affiliĂ©s Ă  la Chine (affiliation exacte incertaine). Les Ă©chantillons observĂ©s contiennent des artefacts de dĂ©veloppement, une architecture modulaire ambitieuse et une documentation suggĂ©rant un usage commercial potentiel, sans preuve d’infections en conditions rĂ©elles Ă  la date de publication. ‱ Vue d’ensemble đŸ§â˜ïž: VoidLink est un implant Ă©crit en Zig, pensĂ© pour les environnements modernes (AWS, GCP, Azure, Alibaba, Tencent) et capable de dĂ©tecter Docker/Kubernetes pour adapter son comportement. Il collecte des mĂ©tadonnĂ©es cloud, profile le systĂšme/hyperviseur et cible aussi des Ă©lĂ©ments tels que les identifiants de dĂ©pĂŽt Git, indiquant un intĂ©rĂȘt possible pour les postes d’ingĂ©nieurs et la chaĂźne d’approvisionnement. Objectif principal: accĂšs furtif et durable, surveillance et exfiltration de donnĂ©es. ...

17 janvier 2026 Â· 4 min

ANSSI intĂšgre JeCliqueOuPas (JCOP) par API aux outils de l’État pour l’analyse automatisĂ©e de fichiers

Contexte: annonce institutionnelle de l’ANSSI en collaboration avec Glimps (16 janvier 2026). ANSSI, avec la start-up bretonne Glimps, propose “JeCliqueOuPas” (JCOP), un service d’analyse automatisĂ© de fichiers conçu pour dĂ©tecter des fichiers malveillants. La plateforme permet aux agents publics de soumettre un fichier et d’obtenir un diagnostic sur son caractĂšre malveillant, avec la garantie que les donnĂ©es ne sont pas rĂ©utilisĂ©es par des tiers. D’aprĂšs la Dinum, le service traite environ 80 000 fichiers par jour. ...

16 janvier 2026 Â· 2 min

Apple corrige deux zero‑days WebKit exploitĂ©s : mise Ă  jour iOS 26.2 vivement recommandĂ©e

Selon Malwarebytes, Apple a corrigĂ© le 12 dĂ©cembre 2025 deux vulnĂ©rabilitĂ©s zero‑day dans WebKit, dĂ©jĂ  exploitĂ©es dans la nature et associĂ©es Ă  un spyware mercenaire, et oriente dĂ©sormais les utilisateurs d’iPhone 11 et plus rĂ©cents vers iOS 26+, seule branche bĂ©nĂ©ficiant des correctifs et de nouvelles protections mĂ©moire. ‱ PortĂ©e et impact: WebKit alimente Safari et de nombreuses applications iOS, ce qui en fait une large surface d’attaque. Les failles permettaient l’exĂ©cution de code arbitraire via du contenu web malveillant, avec un risque qui s’étend au simple affichage d’e‑mails HTML dans Apple Mail. Apple confirme une exploitation active de ces vulnĂ©rabilitĂ©s. ...

16 janvier 2026 Â· 2 min
Derniùre mise à jour le: 20 Jan 2026 📝