Quishing via QR codes stylisés : Deakin University propose ALFA pour bloquer les scans malveillants

Selon Help Net Security (15 janvier 2026), des chercheurs de Deakin University ont Ă©tudiĂ© l’usage de QR codes stylisĂ©s (couleurs, formes, logos, images de fond) dans les attaques de quishing et prĂ©sentent une mĂ©thode de dĂ©tection centrĂ©e sur la structure du code plutĂŽt que sur l’URL embarquĂ©e. Les QR codes masquent leur destination jusqu’au scan, ce qui contourne les passerelles e-mail qui inspectent les URL en clair. Les versions « fancy » brouillent en plus les repĂšres visuels (modules arrondis/Ă©tirĂ©s, recolorĂ©s, logos centraux, arriĂšre-plans), conservant une scannabilitĂ© Ă©levĂ©e tout en perturbant les outils de dĂ©tection existants. ...

16 janvier 2026 Â· 3 min

Relais Colis confirme une fuite de données via un prestataire; 10 M de lignes revendiquées sur un forum

Selon 01net (article de Florian Bayard, 16 janvier 2026), Relais Colis a confirmĂ© avoir subi une fuite de donnĂ©es Ă  la suite d’un incident de sĂ©curitĂ© chez l’un de ses prestataires techniques. — Contexte et confirmation — Relais Colis indique qu’un incident de sĂ©curitĂ© informatique chez un prestataire a conduit Ă  la compromission de donnĂ©es Ă  caractĂšre personnel. L’entreprise prĂ©cise avoir pris des mesures correctives et renforcĂ© ses dispositifs de sĂ©curitĂ©, et dĂ©clare avoir notifiĂ© la CNIL. ...

16 janvier 2026 Â· 2 min

StackWarp : une faille AMD sur Zen compromet l’intĂ©gritĂ© des VMs SEV‑SNP

The Register rapporte que des chercheurs du CISPA (Allemagne) ont prĂ©sentĂ© « StackWarp » (CVE-2025-29943), une vulnĂ©rabilitĂ© des CPU AMD Zen affectant les environnements de virtualisation sĂ©curisĂ©e SEV‑SNP. AMD a publiĂ© des correctifs en juillet 2025 et un bulletin de sĂ©curitĂ© classant le problĂšme « faible sĂ©vĂ©ritĂ© », avec nĂ©cessitĂ© de mises Ă  jour firmware par les OEM. đŸ§Ș Les chercheurs dĂ©crivent une faille de la microarchitecture (stack engine) qui permet, en dĂ©synchronisant la gestion du pointeur de pile, de « geler » le delta de pile lors de certaines opĂ©rations. En basculant un bit de contrĂŽle non documentĂ© (bit 19 du MSR 0xC0011029) cĂŽtĂ© hyperviseur, un attaquant peut manipuler le pointeur de pile d’un invitĂ© protĂ©gĂ©. ...

16 janvier 2026 Â· 2 min

Target : des employĂ©s confirment l’authenticitĂ© d’un leak de code source, accĂšs au Git interne restreint

Selon BleepingComputer, des hackers affirment vendre du code source interne de Target aprĂšs avoir publiĂ© un Ă©chantillon sur Gitea. Des employĂ©s actuels et anciens ont confirmĂ© que ces Ă©lĂ©ments correspondent Ă  des systĂšmes rĂ©els de l’entreprise, et Target a durci en urgence l’accĂšs Ă  son serveur Git interne. đŸ§‘â€đŸ’» Confirmation d’authenticitĂ©: des sources familiĂšres des pipelines CI/CD et de l’infrastructure de Target attestent que les noms de systĂšmes tels que BigRED et TAP [Provisioning], des datasets Hadoop, ainsi que des Ă©lĂ©ments de la stack (plateforme CI/CD personnalisĂ©e basĂ©e sur Vela, JFrog Artifactory) et des taxonomies internes (« blossom IDs ») prĂ©sents dans l’échantillon correspondent Ă  l’environnement rĂ©el. La prĂ©sence de noms d’employĂ©s, de projets et d’URL internes renforce l’authenticitĂ© du leak. ...

16 janvier 2026 Â· 3 min

Turla: analyse du loader Kazuar v3 (COM, sideloading MFC, contournements ETW/AMSI)

Dans un billet technique publiĂ© le 14 janvier 2026, l’auteur analyse la derniĂšre version du loader Kazuar v3 attribuĂ© Ă  Turla, faisant Ă©cho Ă  une campagne Ă©voquĂ©e par ESET (Ă©tiquette d’agent AGN-RR-01). Le point d’entrĂ©e est un VBScript (8RWRLT.vbs) qui crĂ©e des rĂ©pertoires sous %LOCALAPPDATA%\Programs\HP\Printer\Driver, tĂ©lĂ©charge plusieurs fichiers depuis 185.126.255[.]132, exĂ©cute un exĂ©cutable HP signĂ© (hpbprndi.exe) pour dĂ©clencher un DLL sideloading, et Ă©tablit une persistance via une clĂ© Run. Le script collecte ensuite des infos hĂŽte (OS, uptime, archi CPU, nom machine/utilisateur/domaine, liste des processus, inventaire du dossier créé) et les envoie en POST vers /requestor.php. ...

16 janvier 2026 Â· 3 min

UAT-8837 (nexus chinois) cible l’infrastructure critique nord-amĂ©ricaine et exploite un zero‑day Sitecore

Selon Cisco Talos (Threat Spotlight du 15 janv. 2026), le groupe UAT‑8837 est Ă©valuĂ© avec une confiance moyenne comme un acteur APT Ă  nexus chinois, principalement orientĂ© vers l’obtention d’accĂšs initial Ă  des organisations de grande valeur. Depuis au moins 2025, ses cibles se concentrent sur les secteurs d’infrastructure critique en AmĂ©rique du Nord. AprĂšs compromission, l’acteur dĂ©ploie surtout des outils open source pour collecter des identifiants, configurations de sĂ©curitĂ© et informations de domaine/AD, multipliant les canaux d’accĂšs. Les TTPs et l’infrastructure observĂ©es recoupent l’exploitation rĂ©cente de CVE‑2025‑53690 (zero‑day de dĂ©sĂ©rialisation ViewState dans les produits Sitecore), laissant penser qu’UAT‑8837 dispose d’exploits zero‑day. ...

16 janvier 2026 Â· 3 min

Vague de vishing en Suisse: faux appels d’autoritĂ©s et numĂ©ros spoofĂ©s

Selon 20 Minuten, la police cantonale tessinoise met en garde contre une vague de hameçonnage vocal (vishing) visant Ă  soutirer des informations personnelles et des donnĂ©es bancaires. Entre 2023 et 2025, environ une trentaine de cas par an ont Ă©tĂ© enregistrĂ©s au Tessin, sans hausse des plaintes, de nombreuses personnes signalant des appels suspects sans prĂ©judice financier. Le scĂ©nario type commence par une voix synthĂ©tique affirmant que les donnĂ©es personnelles de la victime sont liĂ©es Ă  un crime ou Ă©voquant des irrĂ©gularitĂ©s SwissID ou de compte bancaire. Le message invite Ă  «appuyer sur la touche 1» pour obtenir plus d’informations. ...

16 janvier 2026 Â· 2 min

WEF Davos: l’armĂ©e suisse mĂšne un test de phishing par SMS auprĂšs de 5000 soldats

Selon CH Media, Ă  l’approche du Forum Ă©conomique mondial (WEF) de Davos (13–29 janvier), l’armĂ©e suisse a conduit un exercice de sensibilisation Ă  la cybersĂ©curitĂ© en envoyant un faux « ordre de mission*MOB » par SMS Ă  environ 5000 militaires. L’alerte invitait Ă  cliquer sur un lien; ceux qui l’ont fait ont Ă©tĂ© redirigĂ©s vers une page expliquant qu’il s’agissait d’un test de phishing et qu’ils avaient mal rĂ©agi. Le Commandement cyber confirme qu’il s’agit d’un exercice, intĂ©grĂ© Ă  une vaste campagne de sensibilisation en cours, sans Ă©valuation chiffrĂ©e publiĂ©e pour l’instant, et qui se poursuit jusqu’au dĂ©but du WEF. La porte-parole souligne que les militaires sont dĂ©jĂ  trĂšs sensibilisĂ©s, tout en rappelant que les formes d’attaque Ă©voluent (notamment via l’IA). ...

16 janvier 2026 Â· 2 min

WhisperPair (CVE-2025-36911) : une faille Fast Pair permet le dĂ©tournement et l’espionnage d’appareils audio Bluetooth

Selon BleepingComputer (Sergiu Gatlan), des chercheurs de KU Leuven ont dĂ©voilĂ© une vulnĂ©rabilitĂ© critique, baptisĂ©e WhisperPair (CVE-2025-36911), dans le protocole Fast Pair de Google. Elle touche des centaines de millions de casques, Ă©couteurs et enceintes Bluetooth, indĂ©pendamment du systĂšme d’exploitation du smartphone, car la faille rĂ©side dans les accessoires eux‑mĂȘmes. Le problĂšme provient d’implĂ©mentations incorrectes du protocole Fast Pair : bien que la spĂ©cification exige qu’un accessoire ignore les requĂȘtes d’appairage hors « mode appairage », de nombreux produits ne font pas ce contrĂŽle. Un attaquant peut ainsi initier la procĂ©dure Fast Pair, obtenir une rĂ©ponse du pĂ©riphĂ©rique vulnĂ©rable, puis terminer l’opĂ©ration via un appairage Bluetooth classique — le tout sans consentement de l’utilisateur. ...

16 janvier 2026 Â· 2 min

WhisperPair: faille critique dans Google Fast Pair permet l’hijacking et le pistage d’accessoires Bluetooth

Source: COSIC (KU Leuven), 16 janvier 2026. Des chercheurs du groupe COSIC de la KU Leuven prĂ©sentent “WhisperPair”, une famille d’attaques exploitant une mauvaise implĂ©mentation de Google Fast Pair sur de nombreux accessoires audio Bluetooth. ClassĂ©e critique par Google sous CVE-2025-36911, la faille permet Ă  un attaquant d’hijacker des Ă©couteurs/casques et, dans certains cas, d’en suivre la localisation via le rĂ©seau Google Find Hub. Les correctifs dĂ©pendent des fabricants d’accessoires et nĂ©cessitent une mise Ă  jour du firmware. 🎧🔒 ...

16 janvier 2026 Â· 3 min
Derniùre mise à jour le: 13 Mar 2026 📝