GreyNoise alerte sur deux campagnes visant les LLM: SSRF sur Ollama et reconnaissance massive d’endpoints

Source: GreyNoise Labs — Dans un billet de recherche s’appuyant sur une infrastructure honeypot Ollama, GreyNoise rapporte 91 403 sessions d’attaque (octobre 2025–janvier 2026) et dĂ©taille deux campagnes distinctes, corroborant et Ă©tendant les constats de Defused. Un SITREP avec IOCs a Ă©tĂ© transmis aux clients. ‱ Campagne SSRF (oct. 2025–janv. 2026) 🚹: exploitation de SSRF pour forcer des connexions sortantes vers l’infrastructure des attaquants. Deux vecteurs ciblĂ©s: Ollama (model pull) via injection d’URL de registre malveillantes et Twilio SMS webhook (MediaUrl) provoquant des connexions sortantes. Forte poussĂ©e Ă  NoĂ«l (1 688 sessions en 48 h). Utilisation de l’infrastructure OAST de ProjectDiscovery pour valider les callbacks SSRF. Un JA4H unique (po11nn060000
) dans 99% des attaques indique un outillage commun, probablement Nuclei; 62 IPs dans 27 pays, empreintes cohĂ©rentes suggĂ©rant des VPS plutĂŽt qu’un botnet. Évaluation: probablement chercheurs/bug bounty « grey-hat ». ...

10 janvier 2026 Â· 3 min

Huntress dĂ©taille un kit d’évasion VMware ESXi exploitant CVE-2025-22224/22225/22226

Selon Huntress (Tactical Response et SOC), une intrusion observĂ©e en dĂ©cembre 2025 a menĂ© au dĂ©ploiement d’un kit d’exploits visant VMware ESXi pour rĂ©aliser une Ă©vasion de machine virtuelle. L’accĂšs initial est Ă©valuĂ© avec haute confiance via un VPN SonicWall compromis. L’outillage contient des chaĂźnes en chinois simplifiĂ© et des indices d’un dĂ©veloppement de type zero-day antĂ©rieur Ă  la divulgation publique, suggĂ©rant un dĂ©veloppeur bien dotĂ© en ressources dans une rĂ©gion sinophone. L’activitĂ©, stoppĂ©e par Huntress, aurait pu culminer en ransomware. ...

10 janvier 2026 Â· 4 min

ICE achÚte un outil de surveillance mobile via des données de localisation commerciales

Selon 404 Media, dans le contexte des efforts de « mass deportation » d’ICE et d’une rĂ©pression continue de la libertĂ© d’expression protĂ©gĂ©e, l’agence a achetĂ© l’accĂšs Ă  un systĂšme de surveillance exploitant des donnĂ©es de localisation commerciales. đŸ“± Le systĂšme est conçu pour surveiller un quartier ou un pĂątĂ© de maisons afin d’y dĂ©tecter des tĂ©lĂ©phones mobiles, suivre leurs dĂ©placements dans le temps et les relier Ă  leurs propriĂ©taires, en les suivant du lieu de travail au domicile ou vers d’autres endroits. Les donnĂ©es proviennent de « centaines de millions de tĂ©lĂ©phones » via la sociĂ©tĂ© Penlink. ...

10 janvier 2026 Â· 2 min

Inculpation d’un homme de l’Illinois pour piratage de comptes Snapchat via hameçonnage

Selon BleepingComputer (Sergiu Gatlan), le 9 janvier 2026, un homme de l’Illinois a Ă©tĂ© inculpĂ© pour avoir menĂ© une campagne de hameçonnage ciblant des comptes Snapchat entre mai 2020 et fĂ©vrier 2021. L’enquĂȘte dĂ©crit une campagne de phishing/smishing oĂč l’accusĂ© a usurpĂ© l’identitĂ© de reprĂ©sentants de Snap pour envoyer des SMS sollicitant des codes d’accĂšs Ă  plus de 4 500 cibles. Il aurait ainsi collectĂ© les identifiants d’environ 570 victimes, accĂ©dĂ© sans autorisation Ă  au moins 59 comptes et tĂ©lĂ©chargĂ© des images compromettantes. La cible principale: des comptes Snapchat de femmes. ...

10 janvier 2026 Â· 2 min

Italie inflige 14,2 M€ à Cloudflare pour refus de bloquer des sites via le DNS 1.1.1.1

Selon Ars Technica, l’autoritĂ© italienne des communications (AGCOM) a infligĂ© Ă  Cloudflare une amende de 14,2 M€ pour avoir refusĂ© de bloquer des sites « pirates » sur son rĂ©solveur DNS 1.1.1.1 en application de la loi Piracy Shield. Cloudflare soutient que filtrer environ 200 milliards de requĂȘtes DNS quotidiennes nuirait Ă  la latence et Ă  la rĂ©solution lĂ©gitime, tandis que l’AGCOM rejette ces arguments, affirmant que les IP ciblĂ©es seraient exclusivement dĂ©diĂ©es Ă  l’infraction. La sanction, Ă©quivalente Ă  1 % du chiffre d’affaires (le plafond lĂ©gal Ă©tant 2 %), dĂ©coule d’un ordre de blocage de fĂ©vrier 2025. ...

10 janvier 2026 Â· 2 min

ITRC: 81% des petites entreprises US victimes d’une atteinte; 38% augmentent leurs prix

Selon Infosecurity Magazine, s’appuyant sur le « 2025 Business Impact Report » de l’Identity Theft Resource Center (ITRC), la majoritĂ© des petites entreprises amĂ©ricaines (moins de 500 employĂ©s) ont subi une violation de donnĂ©es ou un incident de sĂ©curitĂ© au cours de l’annĂ©e Ă©coulĂ©e, avec un impact Ă©conomique rĂ©percutĂ© sur les consommateurs. Le rapport indique que 81% des PME ont Ă©tĂ© touchĂ©es et que 38% d’entre elles ont augmentĂ© leurs prix aprĂšs l’incident, une « taxe cyber » cachĂ©e qui pĂšse sur l’économie et les consommateurs 💾. L’ITRC et son prĂ©sident James Lee appellent Ă  des initiatives de politique publique pour soulager cette charge et renforcer la rĂ©silience des petites entreprises. ...

10 janvier 2026 Â· 2 min

JA4 pour traquer les scrapers IA : guide pratique de fingerprinting TLS

Source: WebDecoy (Ă©quipe sĂ©curitĂ©). Dans ce guide technique, les auteurs expliquent pourquoi le fingerprinting TLS — en particulier JA4, successeur de JA3 — redevient central pour dĂ©tecter les scrapers d’IA (Browser-as-a-Service, navigateurs LLM) capables de falsifier l’environnement JavaScript, les User-Agent et d’utiliser des proxys rĂ©sidentiels, mais qui peinent Ă  imiter finement la poignĂ©e de main TLS. Le papier revient sur JA3 (concatĂ©nation des champs ClientHello et hachage MD5) et ses limites: GREASE qui introduit de la variabilitĂ©, sensibilitĂ© Ă  l’ordre des extensions, changement de visibilitĂ© en TLS 1.3, et bibliothĂšques d’évasion (uTLS) permettant de forger des ClientHello arbitraires. ...

10 janvier 2026 Â· 2 min

Kit d’évasion de VM VMware ESXi exploitĂ© via SonicWall, actif avant la divulgation des failles

Selon BleepingComputer (article de Bill Toulas), s’appuyant sur une analyse de Huntress, des acteurs de la menace sino-phones ont utilisĂ© un Ă©quipement VPN SonicWall compromis pour livrer un kit d’exploit permettant une Ă©vasion de machine virtuelle sur VMware ESXi, potentiellement un an avant la divulgation publique des vulnĂ©rabilitĂ©s visĂ©es. Nature de l’attaque : chaĂźne d’exploits d’« Ă©vasion de VM » contre VMware ESXi depuis une VM invitĂ©e vers l’hyperviseur, avec dĂ©ploiement d’un backdoor VSOCK sur l’hĂŽte ESXi. 🚹 Point d’entrĂ©e : VPN SonicWall compromis, pivot avec un compte Domain Admin, RDP vers des contrĂŽleurs de domaine, prĂ©paration d’exfiltration, puis exĂ©cution de la chaĂźne d’exploit. Cible pressentie : ESXi 8.0 Update 3 (indice dans les chemins de build). Des Ă©lĂ©ments en chinois simplifiĂ© et un README en anglais suggĂšrent un dĂ©veloppement modulaire potentiellement destinĂ© Ă  ĂȘtre partagĂ©/vendu. VulnĂ©rabilitĂ©s impliquĂ©es (corrĂ©lĂ©es par le comportement observĂ©, sans confirmation absolue) : ...

10 janvier 2026 Â· 3 min

La Suisse visĂ©e par des opĂ©rations d’influence russes, alerte le ministre de la DĂ©fense

Source: SWI swissinfo.ch / Keystone-SDA (8 janvier 2026) Le ministre de la DĂ©fense suisse, Pfister, dĂ©clare que la Suisse fait l’objet depuis 2022 d’opĂ©rations d’influence russes de plus en plus soutenues, inscrites dans une logique de gestion de conflit hybride visant Ă  influencer la politique nationale et dĂ©stabiliser la population. Selon Pfister, la Russie diffuse des rĂ©cits de dĂ©sinformation et de propagande affirmant notamment que la Suisse ne serait plus neutre, plus dĂ©mocratique ni sĂ»re. Il souligne la raretĂ© d’une condamnation aussi explicite de ces « narratifs conspirationnistes » par un membre du gouvernement. ...

10 janvier 2026 Â· 2 min

Le ministre suisse de la DĂ©fense met en garde contre les opĂ©rations d’influence et cybermenaces russes

Selon ATS Agence tĂ©lĂ©graphique suisse, lors de la rĂ©union de l’Épiphanie des Ă©diteurs alĂ©maniques Ă  Zurich, le ministre de la DĂ©fense Martin Pfister a averti que la Suisse est visĂ©e par des opĂ©rations d’influence Ă©trangĂšres, notamment russes, dans un contexte de conflits hybrides mĂȘlant cyberattaques et dĂ©sinformation. «Celui qui dĂ©stabilise l’espace de l’information d’un pays menace sa sĂ©curité», a-t-il dĂ©clarĂ©. Pfister souligne que cette «guerre de l’information» touche dĂ©jĂ  l’Europe et la Suisse, via la manipulation de contenus audio-visuels et la sortie d’informations de leur contexte, visant Ă  influencer la politique et Ă  diviser la population. Depuis 2022, la Russie mĂšnerait ces activitĂ©s en parallĂšle de la guerre en Ukraine, en affirmant que la Suisse n’est plus neutre, dĂ©mocratique ou sĂ»re. Des mĂ©dias pro-russes comme Russia Today (RT) diffuseraient en Suisse entre 800 et 900 articles par mois, avec une propagation organisĂ©e sur les rĂ©seaux sociaux, fragilisant la cohĂ©sion interne et les coopĂ©rations internationales. 🛑 ...

10 janvier 2026 Â· 2 min
Derniùre mise à jour le: 13 Mar 2026 📝