Le groupe RondoDox exploite la faille React2Shell de Next.js pour cibler plus de 90 000 appareils

Selon HackRead, le groupe de hackers RondoDox exploite la vulnĂ©rabilitĂ© React2Shell dans Next.js pour mener des attaques Ă  grande Ă©chelle. 🚹 Nature de l’attaque: Exploitation active d’une faille baptisĂ©e React2Shell au sein de Next.js par le groupe RondoDox. 📈 Impact: Plus de 90 000 appareils sont visĂ©s, incluant des routeurs, des camĂ©ras intelligentes et des sites web de petites entreprises. đŸ§© Vecteur: L’attaque repose sur l’exploitation de la faille React2Shell dans le framework Next.js. ...

6 janvier 2026 Â· 1 min

NordVPN dĂ©ment une fuite: des donnĂ©es de test d’un tiers, pas d’infrastructure compromise

Selon BleepingComputer (Sergiu Gatlan, 5 janvier 2026), NordVPN a dĂ©menti une allĂ©gation de compromission de serveurs de dĂ©veloppement, expliquant que les donnĂ©es diffusĂ©es proviennent d’un essai d’un fournisseur tiers d’automatisation de tests et ne contiennent que des donnĂ©es factices. Un acteur de menace (handle « 1011 ») a revendiquĂ© sur un forum le vol de « +10 bases de donnĂ©es » depuis un serveur de dĂ©veloppement de NordVPN aprĂšs une attaque par force brute contre un serveur mal configurĂ©, Ă©voquant des clĂ©s API Salesforce et des jetons Jira. ...

6 janvier 2026 Â· 2 min

PHALT#BLYX : fausses BSOD et MSBuild dĂ©tournĂ© pour dĂ©ployer DCRat contre l’hĂŽtellerie europĂ©enne

Source : Securonix Threat Research — Analyse technique d’une campagne active baptisĂ©e PHALT#BLYX ciblant le secteur de l’hĂŽtellerie en Europe, utilisant des leurres Booking.com, la tactique « ClickFix » (faux CAPTCHA puis faux Ă©cran bleu), et l’abus de MSBuild.exe pour livrer un RAT de type DCRat/AsyncRAT. ‱ Le flux d’infection repose sur un email de phishing « annulation de rĂ©servation » avec montants en euros, redirigeant vers un faux site Booking.com. L’utilisateur est poussĂ© Ă  cliquer « Refresh », un faux BSOD s’affiche et l’invite Ă  coller une commande PowerShell (ClickFix) depuis le presse‑papiers. Le script tĂ©lĂ©charge un projet MSBuild (v.proj) depuis 2fa-bns[.]com, exĂ©cutĂ© par msbuild.exe pour dĂ©rouler la suite de l’infection. ...

6 janvier 2026 Â· 3 min

Plus de 10 000 pare-feu Fortinet encore vulnérables à un contournement MFA (CVE-2020-12812)

Cyber Security News rapporte dĂ©but janvier 2026 que The Shadowserver Foundation a ajoutĂ© la vulnĂ©rabilitĂ© Fortinet CVE-2020-12812 Ă  son rapport quotidien des services HTTP vulnĂ©rables, confirmant plus de 10 000 pare-feu FortiGate exposĂ©s dans le monde, alors que Fortinet a reconnu une exploitation active fin 2025. La faille CVE-2020-12812 (score CVSS 7.5 – High) affecte les portails FortiOS SSL VPN (versions 6.4.0, 6.2.0 Ă  6.2.3, et 6.0.9 et antĂ©rieures) et permet un contournement du MFA. Un attaquant peut se connecter en modifiant simplement la casse du nom d’utilisateur (ex. “user” → “User”) en raison d’un dĂ©calage de sensibilitĂ© Ă  la casse entre FortiGate (utilisateurs locaux sensibles Ă  la casse) et des serveurs LDAP tels qu’Active Directory (souvent insensibles Ă  la casse), ce qui autorise l’authentification par appartenance Ă  un groupe sans demander le deuxiĂšme facteur. La vulnĂ©rabilitĂ© figure depuis 2021 au catalogue CISA KEV aprĂšs un usage par des acteurs de ransomware. ...

6 janvier 2026 Â· 2 min

Ransomware: le comté de Leduc annonce une attaque ayant désactivé des systÚmes IT

Selon un communiquĂ© du comtĂ© de Leduc publiĂ© dimanche aprĂšs-midi, la collectivitĂ© a Ă©tĂ© la cible d’une attaque dĂ©libĂ©rĂ©e de type ransomware. Le comtĂ© indique avoir pris connaissance de l’incident le 25 dĂ©cembre, et que l’attaque a dĂ©sactivĂ© certains systĂšmes informatiques. Faits marquants : Type d’attaque : ransomware 🔐 Nature : attaque dĂ©libĂ©rĂ©e Date de dĂ©tection : 25 dĂ©cembre Impact : dĂ©sactivation de certains systĂšmes IT du comtĂ© Il s’agit d’une annonce d’incident, dont le but principal est d’informer le public de l’attaque et de ses effets sur les systĂšmes IT. ...

6 janvier 2026 Â· 1 min

Telegram : des marchés sinophones dopent les escroqueries crypto et le blanchiment à prÚs de 2 Md$ par mois

Contexte: Wired rapporte, sur la base d’une analyse d’Elliptic, l’essor de marchĂ©s noirs sinophones sur Telegram liĂ©s aux escroqueries crypto et Ă  des services de blanchiment. L’écosystĂšme des places de marchĂ© Telegram destinĂ©es aux escrocs crypto sinophones est dĂ©crit comme « plus vaste que jamais ». AprĂšs une brĂšve baisse consĂ©cutive au bannissement par Telegram de deux des plus grands marchĂ©s dĂ©but 2025, les deux plateformes en tĂȘte, Tudou Guarantee et Xinbi Guarantee, faciliteraient Ă  elles deux prĂšs de 2 milliards de dollars par mois en transactions de blanchiment d’argent, ventes d’outils d’escroquerie (donnĂ©es volĂ©es, faux sites d’investissement, outils d’IA deepfake) et autres services illicites. ...

6 janvier 2026 Â· 2 min

Trust Wallet relie le vol de 8,5 M$ touchant 2 500 portefeuilles Ă  l’attaque « Sha1-Hulud »

Selon BleepingComputer, Trust Wallet pense que la compromission de son navigateur web, utilisĂ©e pour voler des fonds d’utilisateurs, est probablement liĂ©e Ă  une attaque « industry‑wide » baptisĂ©e Sha1-Hulud survenue en novembre. L’incident a conduit au vol d’environ 8,5 millions de dollars depuis plus de 2 500 portefeuilles crypto. La compromission Ă©voquĂ©e concerne le navigateur web associĂ© Ă  Trust Wallet. L’entreprise fait le lien avec l’attaque « Sha1-Hulud » qualifiĂ©e d’industry‑wide, suggĂ©rant une campagne plus large ayant touchĂ© plusieurs acteurs en novembre. ...

6 janvier 2026 Â· 1 min

WhiteLeaks : 8 000 profils et 100 Go de données de sites suprémacistes exposés

Cybernews rapporte qu’un journaliste d’investigation, se prĂ©sentant sous le pseudonyme « Martha Root », a infiltrĂ© la plateforme de rencontre suprĂ©maciste WhiteDate ainsi que deux sites associĂ©s (WhiteChild, WhiteDeal), exfiltrant plus de 8 000 profils et 100 Go de donnĂ©es dans une fuite baptisĂ©e « WhiteLeaks ». L’enquĂȘte met en cause une fuite de donnĂ©es 🔓 rendue possible par une hygiĂšne de sĂ©curitĂ© trĂšs faible des sites. Un site vitrine, okstupid.lol, affiche sur une carte đŸ—ș les profils exposĂ©s Ă  travers le monde. ...

6 janvier 2026 Â· 2 min

Zestix/Sentap vend des accÚs cloud volés : ~50 entreprises compromises faute de MFA

Selon Infostealers.com, dans une enquĂȘte menĂ©e par Hudson Rock, l’acteur « Zestix » (alias « Sentap ») vend sur des forums clandestins des accĂšs et des jeux de donnĂ©es exfiltrĂ©s depuis les portails de partage de fichiers d’environ 50 grandes entreprises. L’accĂšs provient d’identifiants rĂ©coltĂ©s par des malwares infostealers et d’un dĂ©faut d’authentification multifacteur (MFA), sans exploitation de zĂ©ro‑day. ‱ Vecteur et impact đŸ”âš ïž L’attaque repose sur le vol d’identifiants via infostealers (ex. RedLine, Lumma, Vidar), l’agrĂ©gation des logs sur le dark web, puis l’usage direct des couples login/mot de passe vers des instances ShareFile, Nextcloud, OwnCloud non protĂ©gĂ©es par MFA. Des identifiants anciens non rĂ©voquĂ©s figurent dans les logs depuis des annĂ©es, permettant des intrusions diffĂ©rĂ©es. Les cibles couvrent l’aviation, la dĂ©fense/robotique, les infrastructures critiques, la santĂ©, les rĂ©seaux tĂ©lĂ©coms et des cabinets juridiques. ...

6 janvier 2026 Â· 3 min

đŸȘČ Semaine 1 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2025-12-28 → 2026-01-04. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2025-14847 CVSS: 7.5 EPSS: 65.77% VLAI: High (confidence: 0.9146) CISA: KEV ProduitMongoDB Inc. — MongoDB Server PubliĂ©2025-12-19T11:00:22.465Z Mismatched length fields in Zlib compressed protocol headers may allow a read of uninitialized heap memory by an unauthenticated client. This issue affects all MongoDB Server v7.0 prior to 7.0.28 versions, MongoDB Server v8.0 versions prior to 8.0.17, MongoDB Server v8.2 versions prior to 8.2.3, MongoDB Server v6.0 versions prior to 6.0.27, MongoDB Server v5.0 versions prior to 5.0.32, MongoDB Server v4.4 versions prior to 4.4.30, MongoDB Server v4.2 versions greater than or equal to 4.2.0, MongoDB Server v4.0 versions greater than or equal to 4.0.0, and MongoDB Server v3.6 versions greater than or equal to 3.6.0. ...

4 janvier 2026 Â· 21 min
Derniùre mise à jour le: 13 Mar 2026 📝