Expel décrit une évolution de ClearFake/ClickFix qui héberge ses charges via des smart contracts

Source et contexte: Expel (blog, Marcus Hutchins, 20 janv. 2026) publie une analyse technique de la campagne malware ClearFake/ClickFix, active sur des centaines de sites compromis et axĂ©e sur l’évasion dĂ©fensive. ‱ Ce que fait ClearFake: framework JavaScript malveillant injectĂ© sur des sites piratĂ©s, affichant un faux CAPTCHA “ClickFix” qui incite l’utilisateur Ă  faire Win+R puis Ă  coller/valider une commande, dĂ©clenchant l’infection. La chaĂźne JS est obfusquĂ©e et prĂ©pare des charges ultĂ©rieures. ...

22 janvier 2026 Â· 3 min

Alerte: campagne de phishing imitant une maintenance LastPass demandant une sauvegarde sous 24 h

Selon BleepingComputer, LastPass met en garde contre une nouvelle campagne de phishing dĂ©guisĂ©e en notification officielle de maintenance, qui demande aux utilisateurs de sauvegarder leur coffre-fort (« vault ») sous 24 heures. LastPass alerte ses utilisateurs au sujet d’une nouvelle campagne de phishing se faisant passer pour une notification officielle de maintenance. Les e-mails frauduleux prĂ©tendent que les utilisateurs doivent sauvegarder leur coffre-fort de mots de passe dans les 24 heures, sous peine de perdre l’accĂšs Ă  leurs donnĂ©es. ...

21 janvier 2026 Â· 3 min

Contournement d’authentification root dans GNU InetUtils telnetd (versions 1.9.3 à 2.7)

Selon seclists.org, Simon Josefsson publie un avis de sĂ©curitĂ© sur GNU InetUtils rĂ©vĂ©lant une vulnĂ©rabilitĂ© de contournement d’authentification dans le service telnetd (gravitĂ©: High), prĂ©sente depuis la version 1.9.3 jusqu’à 2.7 incluse. ProblĂšme: telnetd invoque /usr/bin/login (en root) en lui passant la valeur de l’environnement USER fournie par le client comme dernier paramĂštre, sans sanitisation. Si le client envoie USER="-f root" et utilise telnet -a ou --login, login(1) interprĂšte l’option -f comme un bypass d’authentification, ouvrant une session root automatiquement. ...

21 janvier 2026 Â· 2 min

Cyberattaque contre Ingram Micro de l’étĂ© 2025 : donnĂ©es de plus de 42 000 personnes exposĂ©es

Source : inside-it.ch – Philipp Anz Date : 20 janvier 2026 🎯 Faits clĂ©s L’attaque ransomware subie par Ingram Micro Ă  l’étĂ© 2025 s’est rĂ©vĂ©lĂ©e bien plus grave que prĂ©vu. L’entreprise confirme dĂ©sormais une fuite massive de donnĂ©es personnelles concernant plus de 42 000 personnes, selon une notification officielle dĂ©posĂ©e auprĂšs du procureur gĂ©nĂ©ral de l’État du Maine (États-Unis). L’attaque, dĂ©tectĂ©e le 3 juillet 2025, avait initialement entraĂźnĂ© l’indisponibilitĂ© temporaire du site web et des systĂšmes de commande du distributeur IT mondial. Le groupe ransomware Safepay a revendiquĂ© l’opĂ©ration et affirmĂ© avoir exfiltrĂ© 3,5 To de donnĂ©es. ...

21 janvier 2026 Â· 3 min

Des comptes éditeurs Snap détournés via domaines expirés pour pousser des malwares

Selon un billet publiĂ© sur blog.popey.com (21 janvier 2026), un ex-employĂ© de Canonical et mainteneur de nombreux snaps alerte sur une campagne persistante visant le Snap Store, avec une nouvelle mĂ©thode d’escalade: le dĂ©tournement de comptes Ă©diteurs via des domaines expirĂ©s. L’auteur dĂ©crit une campagne continue oĂč des acteurs publient des malwares sur le Snap Store gĂ©rĂ© par Canonical. AprĂšs des vagues de faux wallets (Exodus, Ledger Live, Trust Wallet), les attaquants ont adoptĂ© une tactique plus prĂ©occupante: racheter des domaines appartenant Ă  d’anciens Ă©diteurs (une fois expirĂ©s), lancer une rĂ©initialisation de mot de passe sur le compte Snap associĂ©, puis pousser des mises Ă  jour malveillantes sur des applications jusque-lĂ  de confiance. Deux domaines affectĂ©s sont citĂ©s: storewise.tech et vagueentertainment.com. 🛑 ...

21 janvier 2026 Â· 3 min

DĂ©tournement des chaĂźnes iraniennes via le satellite Badr : messages d’opposition diffusĂ©s

Source et contexte: ynetnews.com rapporte que des Ă©missions de plusieurs chaĂźnes d’État iraniennes reçues par satellite ont Ă©tĂ© briĂšvement piratĂ©es pour afficher des messages d’opposition et des dĂ©clarations du prince Reza Pahlavi, alors que l’Iran fait face Ă  une coupure quasi totale d’Internet depuis le 8 janvier. Faits principaux: L’opposition (Iran International) indique que la diffusion des chaĂźnes via le satellite Badr a Ă©tĂ© hijackĂ©e quelques minutes. Des vidĂ©os de manifestations et des slogans tels que « People of Iran, continue your struggle » et « Europe is with you! » sont apparus, ainsi qu’un appel direct aux forces armĂ©es Ă  ne pas tirer sur la population. Une image du prĂ©sident Masoud Pezeshkian a aussi Ă©tĂ© diffusĂ©e avec un message l’interpellant. ...

21 janvier 2026 Â· 2 min

FortiGate : contournement de correctif sur l’authentification FortiCloud SSO (CVE-2025-59718) activement exploitĂ©

BleepingComputer rapporte que des attaquants exploitent un contournement de correctif pour une vulnĂ©rabilitĂ© critique d’authentification FortiGate (CVE-2025-59718), compromettant des pare-feux dĂ©jĂ  patchĂ©s. Des administrateurs Fortinet observent des compromissions sur des FortiGate en FortiOS 7.4.9 et 7.4.10. Fortinet aurait confirmĂ© que 7.4.10 ne corrige pas entiĂšrement la faille, initialement annoncĂ©e comme patchĂ©e avec 7.4.9. L’éditeur prĂ©voirait la sortie de FortiOS 7.4.11, 7.6.6 et 8.0.0 dans les prochains jours pour corriger pleinement le problĂšme. ...

21 janvier 2026 Â· 2 min

GreyNoise détecte une vaste énumération de plugins WordPress et des campagnes ciblant Post SMTP

Source: GreyNoise Intelligence — Analyse de trafic capturĂ© par le Global Observation Grid (GOG) sur ~90 jours (20 oct. 2025 – 19 janv. 2026). L’étude met en Ă©vidence une Ă©numĂ©ration de plugins WordPress via des requĂȘtes ciblant /wp-content/plugins/*/readme.txt, prĂ©cĂ©demment classĂ©es Ă  tort en simple « Web Crawler ». Volume et pĂ©rimĂštre: 40 090 Ă©vĂ©nements uniques (combinaisons jour+IP+plugin), ~91K sessions totales; 994 IPs, 145 ASNs, 706 plugins ciblĂ©s; 84 JA4T et 131 JA4H; mĂ©diane quotidienne 282 enregistrements, pic Ă  6 550. ActivitĂ© inĂ©galement rĂ©partie entre les plugins, avec une attention soutenue sur certains. ...

21 janvier 2026 Â· 3 min

LockBit 5.0 « ChoungDong » : analyse technique d’un rançongiciel relancĂ© avec de nouvelles armes

Source : S2W (S2W TALON) sur Medium — janvier 2026. Le rapport retrace l’évolution de LockBit (ABCD→LockBit, 2.0→3.0→4.0→5.0) et son retour aprĂšs une pĂ©riode de rĂ©organisation post-Operation CRONOS, avec un programme d’affiliation remaniĂ© (inscription Ă  500 $), de nouveaux domaines DLS fin 2025, et des signaux de reprise d’activitĂ© sur RAMP/XSS. ‱ Architecture et anti-analyse 🔍 Binaire 5.0 dit « ChoungDong », composĂ© d’un Loader et d’un module Ransomware. Techniques d’anti-analyse/obfuscation renforcĂ©es (sauts indirects, dummy code), rĂ©solution d’API par hachage custom, anti-debug, et hollowing dans defrag.exe. Patch ETW (dĂ©sactivation d’EtwEventWrite) et Ă©lĂ©vation de privilĂšges via ajustement de jeton. ‱ Cryptographie et chiffrement 🔐 ...

21 janvier 2026 Â· 3 min

Mamba 2FA : un kit Phishing-as-a-Service AiTM qui contourne la MFA via des clones Microsoft 365

Selon CYFIRMA (publication du 16 janvier 2026), Mamba 2FA s’inscrit dans une classe de kits de phishing adversary‑in‑the‑middle (AiTM) devenue dominante dans les environnements cloud. L’outil privilĂ©gie rĂ©alisme, automatisation et Ă©chelle, en Ă©mulant fidĂšlement les flux d’authentification Microsoft 365, en gĂ©rant les sessions en temps quasi rĂ©el et en rĂ©duisant l’interaction utilisateur, afin de bypasser la MFA et d’industrialiser les campagnes au sein de l’écosystĂšme PhaaS. Flux opĂ©rationnel observĂ© et livraison: ...

21 janvier 2026 Â· 3 min
Derniùre mise à jour le: 13 Mar 2026 📝