MacSync Stealer: SEO poisoning et faux dépÎts GitHub ciblent des utilisateurs macOS et Windows

Selon Daylight Security (Ă©quipe MDR), une campagne d’infostealer active cible des utilisateurs macOS et Windows via l’empoisonnement SEO et des dĂ©pĂŽts GitHub frauduleux se faisant passer pour des outils lĂ©gitimes (ex. PagerDuty), avec une infrastructure toujours active depuis 2025. ‱ Les acteurs manipulent les rĂ©sultats de recherche Google pour placer de faux dĂ©pĂŽts GitHub en tĂȘte, contenant uniquement un README.md et renvoyant vers des pages GitHub Pages. Plus de 20+ dĂ©pĂŽts malveillants sont actifs depuis septembre 2025; la campagne, dĂ©jĂ  signalĂ©e par Jamf et LastPass, reste hautement active en janvier 2026. ...

26 janvier 2026 Â· 3 min

Nike enquĂȘte aprĂšs la revendication de World Leaks d’un vol de 1,4 To de donnĂ©es

Selon PCMag, Nike enquĂȘte sur un possible incident de cybersĂ©curitĂ© aprĂšs que le groupe d’extorsion World Leaks a revendiquĂ© un vol massif de donnĂ©es. ‱ Mise Ă  jour: World Leaks prĂ©tend avoir dĂ©robĂ© 1,4 To couvrant 188 000 fichiers. Un premier aperçu montre des dossiers nommĂ©s « Garment making process », « Nike Apparel tools » et « Women’s Lifestyle », ainsi que d’autres en chinois, suggĂ©rant des contenus internes liĂ©s Ă  la fabrication de vĂȘtements plutĂŽt que des donnĂ©es clients ou employĂ©es. Nike indique « prendre trĂšs au sĂ©rieux » la sĂ©curitĂ© et Ă©value activement la situation. đŸ—‚ïž ...

26 janvier 2026 Â· 2 min

Okta alerte sur des kits de phishing dédiés au vishing visant les identifiants SSO

BleepingComputer rapporte qu’Okta avertit de la circulation de kits de phishing personnalisĂ©s conçus pour des attaques de vishing, actuellement utilisĂ©s pour dĂ©rober des identifiants Okta SSO en vue de vols de donnĂ©es. Les kits sont conçus spĂ©cifiquement pour la manipulation vocale (vishing) et sont dĂ©ployĂ©s dans des campagnes actives, selon les informations rapportĂ©es. L’objectif principal est le vol d’identifiants Okta SSO, permettant un accĂšs non autorisĂ© susceptible de mener Ă  de l’exfiltration de donnĂ©es. ...

26 janvier 2026 Â· 3 min

Osiris : nouveau ransomware détecté contre un opérateur franchisé de restauration en Asie du Sud-Est

Selon l’enquĂȘte de Symantec et de la Carbon Black Threat Hunter Team, une nouvelle famille de ransomware baptisĂ©e Osiris a Ă©tĂ© observĂ©e lors d’une attaque en novembre 2025 visant un grand opĂ©rateur franchisĂ© de restauration en Asie du Sud-Est. Bien qu’elle partage un nom avec une souche de 2016 liĂ©e Ă  Locky, les chercheurs indiquent qu’il s’agit d’une famille totalement nouvelle sans lien Ă©tabli avec l’ancienne. Faits saillants 🛑 Type d’attaque : Ransomware (nouvelle famille « Osiris ») Cible : opĂ©rateur franchisĂ© majeur de la restauration, Asie du Sud-Est Attribution : dĂ©veloppeurs et modĂšle RaaS non dĂ©terminĂ©s ; indices suggĂ©rant des liens possibles avec des acteurs liĂ©s au ransomware Inc Aspects techniques clĂ©s 🔧 ...

26 janvier 2026 Â· 2 min

Pologne: attaque wiper «DynoWiper» contre le secteur de l’énergie, attribuĂ©e Ă  Sandworm (dĂ©jouĂ©e)

Selon Zero Day (Kim Zetter), une opĂ©ration de cyberattaque visant le rĂ©seau Ă©nergĂ©tique polonais fin dĂ©cembre a employĂ© un malware de type wiper — baptisĂ© DynoWiper par ESET — dans une tentative dĂ©libĂ©rĂ©e de provoquer des coupures de courant et des perturbations de services, finalement dĂ©jouĂ©e par les autoritĂ©s polonaises. 🎯 Cibles: deux centrales chaleur-Ă©lectricitĂ© et un systĂšme de gestion de l’électricitĂ© renouvelable (Ă©olien, solaire), au sein de la chaĂźne production + distribution. đŸ’„ Type d’attaque: wiper (effacement/sabotage de fichiers critiques pour rendre les systĂšmes inopĂ©rants). ⚠ Impact potentiel: jusqu’à 500 000 personnes privĂ©es d’électricitĂ© selon les autoritĂ©s, mais aucune interruption constatĂ©e. ESET, qui a obtenu un Ă©chantillon du malware et l’a nommĂ© DynoWiper, qualifie l’opĂ©ration d’inĂ©dite en Pologne par son intention disruptive/destructive. Bien que l’attaque ait Ă©tĂ© neutralisĂ©e Ă  temps, les chercheurs estiment qu’elle aurait pu ĂȘtre substantielle si elle avait abouti. Les autoritĂ©s polonaises et ESET attribuent avec une confiance moyenne l’opĂ©ration Ă  Sandworm (liĂ© au GRU), en raison de tactiques et techniques similaires Ă  des campagnes de wipers en Ukraine. ...

26 janvier 2026 Â· 2 min

Ransomware « Umbrella » : un Roumain condamné à 5 ans de prison à Paris

Selon l’extrait d’actualitĂ© fourni (publiĂ© le 26 janvier 2026), la justice française a prononcĂ© une peine contre un individu impliquĂ© dans des cyberattaques au ransomware. đŸ§‘â€âš–ïž Le tribunal de Paris a condamnĂ© Alexandru M., 44 ans, Ă  5 ans de prison (dont 1 avec sursis) pour son rĂŽle dans des cyberattaques au ransomware « Umbrella » visant des entreprises en Europe. ArrĂȘtĂ© puis extradĂ© vers la France en juin 2024, il a Ă©tĂ© placĂ© en dĂ©tention provisoire. Le jugement inclut Ă©galement la confiscation des avoirs et une interdiction de possession d’armes pendant 3 ans. ...

26 janvier 2026 Â· 1 min

RĂ©surgence d’une campagne AiTM/BEC abusant de SharePoint contre le secteur de l’énergie

Source: Microsoft Defender Security Research Team. Contexte: les chercheurs dĂ©taillent une campagne multi-Ă©tapes d’AiTM phishing Ă©voluant vers des activitĂ©s de BEC contre plusieurs organisations du secteur de l’énergie, abusant de SharePoint pour la livraison et s’appuyant sur des rĂšgles de messagerie pour la persistance et l’évasion. RĂ©sumĂ© opĂ©rationnel: Les attaquants ont initialement exploitĂ© une identitĂ© de tiers de confiance compromise pour envoyer un lien SharePoint lĂ©gitime nĂ©cessitant authentification, mimant les workflows de partage SharePoint. AprĂšs clic, la chaĂźne a inclus une attaque AiTM (vol/usage de cookies de session) et la crĂ©ation de rĂšgles supprimant et marquant comme lus les emails entrants, afin de masquer l’activitĂ©. Les comptes compromis ont servi Ă  une campagne de phishing Ă  grande Ă©chelle (>600 emails) vers contacts internes/externes et listes de distribution, sĂ©lectionnĂ©s depuis les fils rĂ©cents. Les opĂ©rateurs ont ensuite menĂ© des tactiques BEC: surveillance des NDR/OOO, suppression des traces, rĂ©ponses rassurantes aux doutes, puis poursuite des compromissions en chaĂźne via de nouveaux clics. DĂ©tections et rĂ©ponses Microsoft Defender XDR: ...

26 janvier 2026 Â· 3 min

Scattered Spider : analyse de l’infrastructure et des TTP pour une dĂ©tection prĂ©coce (Team Cymru)

Team Cymru publie une analyse approfondie des attaques de Scattered Spider, couvrant 2024-2025, afin d’aider les dĂ©fenseurs Ă  dĂ©tecter et perturber plus tĂŽt leurs opĂ©rations. ‱ Contexte et impact: Scattered Spider, groupe cybercriminel anglophone liĂ© Ă  la communautĂ© « TheCom », a Ă©tĂ© pointĂ© par le FBI (Sleuthcon 2024) pour de multiples intrusions Ă  fort impact. Des incidents notables incluent MGM Resorts (ALPHV/BlackCat) avec un coĂ»t de 100 M$, Marks & Spencer (DragonForce) avec une perte estimĂ©e de ÂŁ300 M, ainsi que des attaques contre Co-op et Harrods en 2025 attribuĂ©es par les experts de Google. Le groupe est suivi sous divers alias (UNC3944, 0ktapus, Octo Tempest, Scatter Swine, Muddled Libra). ...

26 janvier 2026 Â· 3 min

Stanley : un kit malveillant qui usurpe des sites avec la barre d’adresse intacte et vise l’approbation du Chrome Web Store

Source : Varonis — Le billet met en lumiĂšre « Stanley », un nouveau toolkit malveillant qui se distingue par sa capacitĂ© Ă  usurper des sites web tout en gardant la barre d’adresse intacte, et par sa promesse d’obtenir l’approbation du Chrome Web Store pour ses composants. Le cƓur de l’information est la prĂ©sentation de capacitĂ©s d’usurpation avancĂ©es permettant d’afficher de fausses pages sans altĂ©rer l’URL visible par l’utilisateur, un Ă©lĂ©ment gĂ©nĂ©ralement rassurant pour les victimes 🎭. ...

26 janvier 2026 Â· 3 min

Suisse: offensive de lobbying contre la «souverainetĂ© numĂ©rique» et essor d’alternatives Ă  Microsoft

Selon Republik (26.01.2026), des reprĂ©sentants de la Chambre de commerce amĂ©ricano-suisse et des acteurs Big Tech intensifient leur lobbying contre des initiatives suisses visant plus de «souverainetĂ© numĂ©rique», alors que des autoritĂ©s testent des alternatives aux clouds amĂ©ricains et durcissent leurs exigences rĂ©glementaires. — Contexte et dĂ©clencheur 🇹🇭: Sur LinkedIn, l’IT du Obergericht de Zurich a annoncĂ© rejoindre le rĂ©seau «SouverĂ€ne Digitale Schweiz» (pilotĂ© par la Berner Fachhochschule) qui promeut l’indĂ©pendance vis-Ă -vis de Big Tech et teste l’alternative allemande Open Desk. Plusieurs autoritĂ©s y participent (cantons Berne et Argovie, tribunaux de BĂąle-Ville et Zurich, centre informatique du DĂ©partement fĂ©dĂ©ral de la justice). Les motifs invoquĂ©s incluent les hausses de licences, le cloud obligatoire chez Microsoft et la nĂ©cessitĂ© de protĂ©ger les donnĂ©es sensibles. ...

26 janvier 2026 Â· 3 min
Derniùre mise à jour le: 13 Mar 2026 📝