Un malware paralyse le fonctionnement de la mairie de Sanxenxo (Pontevedra) en Espagne

Selon le gouvernement municipal de Sanxenxo (Pontevedra), un malware a infiltrĂ© le rĂ©seau municipal lundi matin, provoquant une paralysie quasi totale du fonctionnement de la mairie. 🚹 La mairie de Sanxenxo (Pontevedra, Galice) a Ă©tĂ© victime d’une cyberattaque de type ransomware ayant fortement perturbĂ© ses opĂ©rations administratives. L’incident, dĂ©tectĂ© lundi matin, a entraĂźnĂ© une chiffrement massif des fichiers stockĂ©s sur les serveurs municipaux, rendant l’accĂšs Ă  des milliers de documents impossible pour les agents communaux. ...

31 janvier 2026 Â· 3 min

Une erreur de gestion des clés rend le ransomware Sicarii indéchiffrable

Selon les chercheurs du Halcyon’s Ransomware Research Center (RRC), une erreur de codage dans le rançongiciel Sicarii en fait une menace particuliĂšrement dangereuse, car elle empĂȘche tout dĂ©chiffrement des donnĂ©es compromises. Contexte: apparu en dĂ©cembre 2025, l’opĂ©ration de ransomware-as-a-service (RaaS) Sicarii a commencĂ© Ă  recruter des affiliĂ©s sur le dark web, marquant son entrĂ©e sur la scĂšne cybercriminelle. Des chercheurs du Halcyon Ransomware Research Center (RRC) alertent sur un risque majeur liĂ© Ă  un nouveau ransomware baptisĂ© Sicarii, apparu en dĂ©cembre 2025 sous forme d’offre Ransomware-as-a-Service (RaaS). Le point critique : une erreur de dĂ©veloppement dans la gestion des clĂ©s de chiffrement rendrait impossible la restauration des donnĂ©es, mĂȘme si la victime paie la rançon. ...

31 janvier 2026 Â· 3 min

WhisperPair (CVE-2025-36911) : des écouteurs Bluetooth détournés en balises de suivi

Selon Kaspersky, des chercheurs de l’universitĂ© UCLouvain ont dĂ©voilĂ© la vulnĂ©rabilitĂ© WhisperPair (CVE-2025-36911) affectant des Ă©couteurs/casques Bluetooth implĂ©mentant Association express (Google Fast Pair), permettant un appairage non sollicitĂ© et un traçage via le rĂ©seau Localiser de Google. ‱ DĂ©couverte et pĂ©rimĂštre: La faille touche des modĂšles de marques comme Sony, JBL, Redmi, Anker, Marshall, Jabra, OnePlus et mĂȘme Google (Pixel Buds 2). Bien que la technologie provienne d’Android, le risque est plus Ă©levĂ© pour les utilisateurs d’iOS, macOS, Windows ou Linux. La liste des appareils affectĂ©s est consultable sur le site des chercheurs (whisperpair.eu), mais elle n’est pas exhaustive. 🎧 ...

31 janvier 2026 Â· 3 min

CERT Polska rĂ©vĂšle des attaques destructrices coordonnĂ©es contre l’énergie et l’industrie en Pologne

Selon CERT Polska (CSIRT NASK), un ensemble d’attaques purement destructrices a visĂ© le 29 dĂ©cembre 2025 au moins 30 fermes Ă©oliennes/solaires, une grande centrale de cogĂ©nĂ©ration (CHP) et une entreprise manufacturiĂšre en Pologne. Les opĂ©rations ont touchĂ© Ă  la fois l’IT et l’OT, sans demande de rançon, et ont Ă©tĂ© conduites par un mĂȘme acteur. ‱ Cible et impact OT (renouvelables) âšĄïž Perte de communication entre les sites et les DSOs via le GCP; production non interrompue mais risque de perturbation. Vecteur: dispositifs FortiGate exposĂ©s (SSL‑VPN sans MFA, comptes statiques), rĂ©initialisĂ©s usine pour effacer les traces. Actions: exploitation d’identifiants par dĂ©faut et interfaces locales pour endommager l’OT: Hitachi RTU560: connexion web avec compte “Default”, tĂ©lĂ©versement de firmware corrompu (ELF modifiĂ©) causant boucle de reboot; sĂ©curisation de mise Ă  jour non activĂ©e ou contournĂ©e (CVE‑2024‑2617; corrigĂ© en 13.7.7). Mikronika RTUs: SSH root par dĂ©faut, suppression massive de fichiers. Hitachi Relion 650 v1.1 (IEDs): FTP par dĂ©faut pour supprimer des fichiers critiques → arrĂȘt irrĂ©versible. Mikronika HMI (Win10): RDP via admin local connu, ouverture SMB/445, Impacket, dĂ©ploiement de DynoWiper. Moxa NPort 6xxx: reset usine, mot de passe changĂ©, IP mise Ă  127.0.0.1 pour retarder la reprise. ‱ Intrusion et tentative de sabotage IT (CHP) 🏭 ...

30 janvier 2026 Â· 4 min

Fortinet corrige le zero-day CVE-2026-24858 dans FortiCloud SSO exploité activement

Selon Help Net Security, Fortinet a commencĂ© Ă  diffuser des versions de FortiOS corrigeant CVE-2026-24858, une vulnĂ©rabilitĂ© critique exploitĂ©e permettant Ă  des attaquants de se connecter aux pare-feux FortiGate via FortiCloud SSO. ‱ VulnĂ©rabilitĂ© et pĂ©rimĂštre affectĂ©. CVE-2026-24858 est un contournement d’authentification par chemin ou canal alternatif permettant Ă  un titulaire d’un compte FortiCloud avec un appareil enregistrĂ© de se connecter Ă  d’autres appareils rattachĂ©s Ă  d’autres comptes, lorsque FortiCloud SSO est activĂ©. Les produits concernĂ©s incluent FortiOS, FortiAnalyzer et FortiManager; la mise Ă  jour du 29 janvier ajoute FortyProxy et FortiWeb. Fortinet prĂ©cise que FortiManager Cloud, FortiAnalyzer Cloud, FortiGate Cloud ne sont pas impactĂ©s, et que les configurations SSO avec fournisseur d’identitĂ© tiers (SAML), y compris FortiAuthenticator, ne sont pas affectĂ©es. ...

30 janvier 2026 Â· 3 min

Inside the Mind of a Hacker 2026 : profils, motivations et impact de l’IA

Source : Bugcrowd – rapport « Inside the Mind of a Hacker », Volume 9, 2026. Contexte : Ă©tude et entretiens avec plus de 2 000 hackers de la plateforme Bugcrowd sur la dĂ©mographie, les motivations, le travail en Ă©quipe et l’usage de l’IA. – Le rapport dĂ©fend l’ùre de « l’intelligence augmentĂ©e humaine » oĂč la crĂ©ativitĂ© humaine se combine Ă  l’IA. Les hackers se disent fiers Ă  98% de leur travail et considĂšrent Ă  95% que le hacking est un art. Le public et les entreprises perçoivent diffĂ©remment les hackers, ces derniĂšres les voyant davantage comme un atout. Les motivations sont multi-factorielles (finance, opportunitĂ©s, nouvelles expĂ©riences), avec 85% privilĂ©giant le signalement d’une vulnĂ©rabilitĂ© critique plutĂŽt que le gain financier en cas d’absence de canal clair. Environ 1 sur 5 s’identifie comme neurodivergent. ...

30 janvier 2026 Â· 4 min

Ivanti alerte sur deux failles critiques EPMM exploitĂ©es en zero‑day (CVE‑2026‑1281/1340)

Source: BleepingComputer — Ivanti a divulguĂ© deux failles critiques dans Endpoint Manager Mobile (EPMM), CVE‑2026‑1281 et CVE‑2026‑1340, exploitĂ©es comme zero‑days, et a publiĂ© des mesures de mitigation. ⚠ Nature de la menace: deux vulnĂ©rabilitĂ©s d’injection de code permettant une exĂ©cution de code Ă  distance (RCE) sans authentification sur les appliances EPMM. Les deux CVE sont notĂ©es CVSS 9.8 (critique). Ivanti signale un nombre trĂšs limitĂ© de clients touchĂ©s au moment de la divulgation. ...

30 janvier 2026 Â· 3 min

Pologne: Dragos attribue à ELECTRUM une attaque coordonnée contre des DER (déc. 2025)

Source: Dragos (intelligence brief, mis Ă  jour en janvier 2026). Contexte: Dragos participe Ă  la rĂ©ponse Ă  incident sur un des sites affectĂ©s et attribue avec confiance modĂ©rĂ©e l’attaque au groupe ELECTRUM. ‱ Le 29 dĂ©cembre 2025, une attaque coordonnĂ©e a visĂ© des systĂšmes de communication et de contrĂŽle connectant des opĂ©rateurs de rĂ©seau Ă  des ressources Ă©nergĂ©tiques distribuĂ©es (DER) en Pologne, notamment des centrales de cogĂ©nĂ©ration (CHP) et des systĂšmes de dispatch d’éolien et de solaire. Il n’y a pas eu de coupures d’électricitĂ©, mais des accĂšs OT critiques ont Ă©tĂ© obtenus et des Ă©quipements clĂ©s ont Ă©tĂ© dĂ©truits au-delĂ  de toute rĂ©paration sur site. ...

30 janvier 2026 Â· 3 min

Alphv/BlackCat envisagerait un retour en migrant son RaaS vers la blockchain ICP

Selon LeMagIT (article de ValĂ©ry Rieß-Marchive, 23 janv. 2026), le groupe de ransomware Alphv/BlackCat, auteur d’un retentissant exit-scam en 2024, prĂ©parerait un retour en s’appuyant sur une infrastructure dĂ©centralisĂ©e basĂ©e sur la blockchain ICP (Internet Computer Protocol), d’aprĂšs un Ă©change rapportĂ© par VX-Underground. ‱ Contexte et historique: Le 5 mars 2024, Alphv/BlackCat est parti « avec la caisse » aprĂšs avoir dĂ©tournĂ© Ă  son profit la part d’un affidĂ© sur une rançon de 22 M$ et engrangĂ© au moins 10 M$ depuis le dĂ©but de 2024. Des sources indiquent qu’il aurait opĂ©rĂ© ensuite sous les banniĂšres de RansomHub puis DragonForce. ...

29 janvier 2026 Â· 3 min

Autodiscover de Microsoft a routé example.com vers des serveurs de Sumitomo Electric

Selon Ars Technica, Microsoft a mis fin Ă  une anomalie rĂ©seau oĂč son service Autodiscover renvoyait, pour le domaine de test example.com (rĂ©servĂ© par la RFC2606), des paramĂštres pointant vers des sous-domaines de Sumitomo Electric (sei.co.jp), au lieu de rester confinĂ©s Ă  des adresses de l’IANA. Cette situation pouvait amener des utilisateurs Ă  envoyer des identifiants de test en dehors des rĂ©seaux Microsoft lors de la configuration d’Outlook. Des tests via cURL et l’ajout d’un compte test@example.com dans Outlook affichaient une rĂ©ponse JSON proposant des serveurs externes: imapgms.jnet.sei.co.jp (IMAPS 993 SSL) et smtpgms.jnet.sei.co.jp (SMTPS 465 SSL). Le trafic anormal provenait du point de terminaison Microsoft d’autodĂ©tection et ne concernait que la fonction d’autoconfiguration d’Outlook. ...

29 janvier 2026 Â· 2 min
Derniùre mise à jour le: 13 Mar 2026 📝