Attaque supply chain contre l’écosystĂšme n8n via des paquets npm malveillants exfiltrant des identifiants

Source: Endor Labs — Analyse technique d’une campagne de supply chain visant l’écosystĂšme des « community nodes » n8n; mise Ă  jour au 2026-01-13 indiquant que la campagne est toujours active. ⚠ Des attaquants ont publiĂ© sur npm des paquets n8n dĂ©guisĂ©s en intĂ©grations « Google Ads » pour collecter des identifiants OAuth/API via un formulaire de configuration lĂ©gitime, puis exfiltrer ces secrets lors de l’exĂ©cution des workflows vers un serveur sous contrĂŽle adversaire. Cette offensive va au-delĂ  des rĂ©centes failles RCE n8n et exploite la confiance accordĂ©e aux nƓuds communautaires non auditĂ©s. ...

15 janvier 2026 Â· 3 min

APT28 (BlueDelta) intensifie le vol d’identifiants via pages OWA/Google/VPN contre l’énergie et des think tanks

Source: SecurityAffairs, relayant un rapport de l’Insikt Group (Recorded Future). Entre fĂ©vrier et septembre 2025, le groupe liĂ© au GRU russe APT28/BlueDelta a Ă©largi ses opĂ©rations de vol d’identifiants en ciblant des personnels d’agences Ă©nergie/nuclĂ©aire en Turquie, des think tanks europĂ©ens, ainsi que des organisations en MacĂ©doine du Nord et en OuzbĂ©kistan. Les campagnes reposaient sur des fausses pages de connexion imitant Microsoft Outlook Web Access (OWA), Google et Sophos VPN, avec redirection vers les sites lĂ©gitimes aprĂšs la capture des identifiants pour rĂ©duire la dĂ©tection. Les attaquants ont privilĂ©giĂ© des infrastructures Ă  bas coĂ»t et jetables (hĂ©bergement gratuit, services de tunneling) et des leurres PDF lĂ©gitimes (publications du Gulf Research Center et de l’EcoClimate Foundation/ECCO) pour renforcer la crĂ©dibilitĂ© et contourner les contrĂŽles e-mail. ...

14 janvier 2026 Â· 3 min

Campagne caritative piégée vise des responsables ukrainiens avec le backdoor PluggyApe

Selon BleepingComputer, entre octobre et dĂ©cembre 2025, des officiels des Forces de dĂ©fense ukrainiennes ont Ă©tĂ© visĂ©s par une campagne Ă  thĂšme caritatif qui a livrĂ© un malware de type backdoor, nommĂ© PluggyApe. 🎯 Campagne PluggyApe visant les Forces de dĂ©fense ukrainiennes Entre octobre et dĂ©cembre 2025, des responsables des Forces de dĂ©fense ukrainiennes ont Ă©tĂ© ciblĂ©s par une campagne malveillante se faisant passer pour des initiatives caritatives. Selon un rapport de :contentReference[oaicite:0]{index=0}, les attaques sont attribuĂ©es avec un niveau de confiance moyen Ă  un groupe de menace russe connu sous les noms Void Blizzard et Laundry Bear. ...

14 janvier 2026 Â· 3 min

Instagram corrige un envoi massif d’e-mails de rĂ©initialisation et nie toute violation

Selon The Verge, Instagram affirme avoir rĂ©solu un problĂšme ayant provoquĂ© l’envoi massif d’e-mails de rĂ©initialisation de mot de passe et indique qu’aucune intrusion de ses systĂšmes n’a eu lieu. L’entreprise a dĂ©clarĂ© sur X que l’incident — attribuĂ© Ă  une « partie externe » — a Ă©tĂ© corrigĂ© et que les e-mails peuvent ĂȘtre ignorĂ©s. La nature prĂ©cise du problĂšme n’est pas dĂ©taillĂ©e, et The Verge indique avoir sollicitĂ© Meta sans rĂ©ponse Ă  ce stade. ...

14 janvier 2026 Â· 1 min

L’Iran perturbe Starlink via des brouilleurs GPS militaires, remettant en cause sa rĂ©silience anticensure

Source et contexte: Rest of World rapporte qu’à partir du 8 janvier, l’Iran a dĂ©ployĂ© des brouilleurs GPS militaires qui ont rĂ©duit jusqu’à 80% les performances de Starlink, outil prĂ©sentĂ© comme quasi impossible Ă  censurer, selon Amir Rashidi (Miaan Group). L’épisode s’inscrit dans un blackout national avec une rĂ©pression violente des protestations. 📉 Impact rĂ©seau et censure: Cloudflare a observĂ© un effondrement de 98,5% du trafic internet iranien en 30 minutes aprĂšs le dĂ©but de la coupure; NetBlocks confirme une connectivitĂ© non-satellite sous 2% de la normale. Environ 85 millions de personnes ont Ă©tĂ© coupĂ©es du monde extĂ©rieur. TĂ©hĂ©ran a instaurĂ© un systĂšme de « liste blanche » offrant un accĂšs sĂ©lectif aux mĂ©dias alignĂ©s, tandis que le compte X de l’ayatollah Ali Khamenei restait actif. L’Internet Society recense 17 coupures depuis 2018. ...

14 janvier 2026 Â· 2 min

La plateforme « Penguin » vend des kits de pig‑butchering, des PII et des comptes volĂ©s

Selon GBHackers Security, l’industrialisation des escroqueries « pig‑butchering » a atteint un point critique, portĂ©e par un Ă©cosystĂšme Pig‑Butchering‑as‑a‑Service (PBaaS) qui se dĂ©veloppe en Asie du Sud‑Est. Un marchĂ© PBaaS tentaculaire propose des services complets: plates‑formes d’arnaque clĂ©s en main, identitĂ©s volĂ©es, cartes SIM pré‑enregistrĂ©es, applications mobiles, infrastructures de paiement et crĂ©ation de sociĂ©tĂ©s Ă©crans. đŸ§© Dans ce contexte, une nouvelle plateforme nommĂ©e « Penguin » commercialise des kits de pig‑butchering, des donnĂ©es personnelles (PII) et des comptes volĂ©s, facilitant l’exĂ©cution d’arnaques complexes. ...

14 janvier 2026 Â· 2 min

Landlock, mécanisme de sécurité et source de télémétrie pour la détection

Selon le blog de SEKOIA, cet article explore Landlock en tant que mĂ©canisme de sĂ©curitĂ© et comme source de donnĂ©es utiles Ă  l’ingĂ©nierie de dĂ©tection. Landlock (Linux) comme tĂ©lĂ©mĂ©trie pour la dĂ©tection Contexte L’équipe Sekoia TDR (Threat Detection & Research) s’intĂ©resse Ă  Landlock, un Linux Security Module (LSM) introduit dans le noyau Linux 5.13. Landlock permet de crĂ©er des sandbox applicatives (contrĂŽles d’accĂšs “par processus”), applicables Ă  des processus privilĂ©giĂ©s ou non, en complĂ©ment des mĂ©canismes d’accĂšs systĂšmes existants (dĂ©fense en profondeur). ...

14 janvier 2026 Â· 3 min

Le site de la Free Speech Union piraté : fuite présumée de donateurs revendiquée par BASH BACK

Source: PinkNews (thepinknews.com). L’article rapporte que le site de la Free Speech Union (FSU) est devenu indisponible aprĂšs une attaque revendiquĂ©e par le groupe d’activisme trans BASH BACK, qui affirme avoir publiĂ© une liste prĂ©sumĂ©e de donateurs. L’incident implique un piratage de site web et la divulgation d’une liste prĂ©sumĂ©e de donateurs de la FSU. PinkNews indique ne pas publier ces noms et ne pas pouvoir en vĂ©rifier le contenu. ...

14 janvier 2026 Â· 2 min

SimpleStealth : un faux Grok pour macOS avec code généré par IA déploie un mineur Monero

Selon 9to5Mac, Mosyle a partagĂ© en exclusivitĂ© la dĂ©couverte de « SimpleStealth », une campagne de malware macOS qui intĂšgre du code provenant de modĂšles d’IA gĂ©nĂ©rative — une premiĂšre observĂ©e « dans la nature ». Au moment de l’analyse, la menace n’était dĂ©tectĂ©e par aucun des principaux antivirus. La diffusion s’appuie sur un site factice imitant l’application d’IA populaire Grok, hĂ©bergĂ© sur un domaine ressemblant Ă  l’original. Les victimes tĂ©lĂ©chargent un installateur macOS nommĂ© « Grok.dmg ». Une fois lancĂ©, l’utilisateur voit une app qui semble pleinement fonctionnelle et fidĂšle au vrai Grok, tandis que les activitĂ©s malveillantes s’exĂ©cutent discrĂštement en arriĂšre-plan. ...

14 janvier 2026 Â· 2 min

VoidLink : un framework malware Linux cloud-native ciblant les environnements cloud

Selon un article publiĂ© le 14 janvier 2026, un framework malveillant avancĂ© et cloud-native pour Linux nommĂ© VoidLink a Ă©tĂ© dĂ©couvert, orientĂ© vers les environnements cloud modernes. Des chercheurs de Check Point ont identifiĂ© un nouveau framework malware cloud-native pour Linux, baptisĂ© VoidLink, conçu spĂ©cifiquement pour les environnements cloud et conteneurisĂ©s modernes. VoidLink se distingue par : une architecture modulaire trĂšs avancĂ©e, une compatibilitĂ© native avec Docker et Kubernetes, l’intĂ©gration de loaders, implants, rootkits et plugins, et un fort accent mis sur la furtivitĂ© et l’évasion automatisĂ©e. Le framework est dĂ©veloppĂ© en Zig, Go et C, avec une documentation riche et une structure suggĂ©rant un produit commercial ou un framework sur mesure pour un client, plutĂŽt qu’un malware opportuniste. Aucune infection active n’a Ă©tĂ© observĂ©e Ă  ce stade. ...

14 janvier 2026 Â· 3 min
Derniùre mise à jour le: 13 Mar 2026 📝