JA4 pour traquer les scrapers IA : guide pratique de fingerprinting TLS

Source: WebDecoy (Ă©quipe sĂ©curitĂ©). Dans ce guide technique, les auteurs expliquent pourquoi le fingerprinting TLS — en particulier JA4, successeur de JA3 — redevient central pour dĂ©tecter les scrapers d’IA (Browser-as-a-Service, navigateurs LLM) capables de falsifier l’environnement JavaScript, les User-Agent et d’utiliser des proxys rĂ©sidentiels, mais qui peinent Ă  imiter finement la poignĂ©e de main TLS. Le papier revient sur JA3 (concatĂ©nation des champs ClientHello et hachage MD5) et ses limites: GREASE qui introduit de la variabilitĂ©, sensibilitĂ© Ă  l’ordre des extensions, changement de visibilitĂ© en TLS 1.3, et bibliothĂšques d’évasion (uTLS) permettant de forger des ClientHello arbitraires. ...

10 janvier 2026 Â· 2 min

Kit d’évasion de VM VMware ESXi exploitĂ© via SonicWall, actif avant la divulgation des failles

Selon BleepingComputer (article de Bill Toulas), s’appuyant sur une analyse de Huntress, des acteurs de la menace sino-phones ont utilisĂ© un Ă©quipement VPN SonicWall compromis pour livrer un kit d’exploit permettant une Ă©vasion de machine virtuelle sur VMware ESXi, potentiellement un an avant la divulgation publique des vulnĂ©rabilitĂ©s visĂ©es. Nature de l’attaque : chaĂźne d’exploits d’« Ă©vasion de VM » contre VMware ESXi depuis une VM invitĂ©e vers l’hyperviseur, avec dĂ©ploiement d’un backdoor VSOCK sur l’hĂŽte ESXi. 🚹 Point d’entrĂ©e : VPN SonicWall compromis, pivot avec un compte Domain Admin, RDP vers des contrĂŽleurs de domaine, prĂ©paration d’exfiltration, puis exĂ©cution de la chaĂźne d’exploit. Cible pressentie : ESXi 8.0 Update 3 (indice dans les chemins de build). Des Ă©lĂ©ments en chinois simplifiĂ© et un README en anglais suggĂšrent un dĂ©veloppement modulaire potentiellement destinĂ© Ă  ĂȘtre partagĂ©/vendu. VulnĂ©rabilitĂ©s impliquĂ©es (corrĂ©lĂ©es par le comportement observĂ©, sans confirmation absolue) : ...

10 janvier 2026 Â· 3 min

La Suisse visĂ©e par des opĂ©rations d’influence russes, alerte le ministre de la DĂ©fense

Source: SWI swissinfo.ch / Keystone-SDA (8 janvier 2026) Le ministre de la DĂ©fense suisse, Pfister, dĂ©clare que la Suisse fait l’objet depuis 2022 d’opĂ©rations d’influence russes de plus en plus soutenues, inscrites dans une logique de gestion de conflit hybride visant Ă  influencer la politique nationale et dĂ©stabiliser la population. Selon Pfister, la Russie diffuse des rĂ©cits de dĂ©sinformation et de propagande affirmant notamment que la Suisse ne serait plus neutre, plus dĂ©mocratique ni sĂ»re. Il souligne la raretĂ© d’une condamnation aussi explicite de ces « narratifs conspirationnistes » par un membre du gouvernement. ...

10 janvier 2026 Â· 2 min

Le ministre suisse de la DĂ©fense met en garde contre les opĂ©rations d’influence et cybermenaces russes

Selon ATS Agence tĂ©lĂ©graphique suisse, lors de la rĂ©union de l’Épiphanie des Ă©diteurs alĂ©maniques Ă  Zurich, le ministre de la DĂ©fense Martin Pfister a averti que la Suisse est visĂ©e par des opĂ©rations d’influence Ă©trangĂšres, notamment russes, dans un contexte de conflits hybrides mĂȘlant cyberattaques et dĂ©sinformation. «Celui qui dĂ©stabilise l’espace de l’information d’un pays menace sa sĂ©curité», a-t-il dĂ©clarĂ©. Pfister souligne que cette «guerre de l’information» touche dĂ©jĂ  l’Europe et la Suisse, via la manipulation de contenus audio-visuels et la sortie d’informations de leur contexte, visant Ă  influencer la politique et Ă  diviser la population. Depuis 2022, la Russie mĂšnerait ces activitĂ©s en parallĂšle de la guerre en Ukraine, en affirmant que la Suisse n’est plus neutre, dĂ©mocratique ou sĂ»re. Des mĂ©dias pro-russes comme Russia Today (RT) diffuseraient en Suisse entre 800 et 900 articles par mois, avec une propagation organisĂ©e sur les rĂ©seaux sociaux, fragilisant la cohĂ©sion interne et les coopĂ©rations internationales. 🛑 ...

10 janvier 2026 Â· 2 min

LockBit 5.0 : un « retour » surtout gonflé par du recyclage, avec quelques attaques récentes

Selon LeMagIT (article de ValĂ©ry Rieß-Marchive, 7 janvier 2026), LockBit met en scĂšne son « retour » sous banniĂšre LockBit 5.0 en multipliant les publications de victimes, mais une analyse dĂ©taillĂ©e rĂ©vĂšle surtout un volume gonflĂ© par des revendications recyclĂ©es. ‱ Chronologie des publications 📅 7 dĂ©cembre 2025 : 40 victimes publiĂ©es. Mi-dĂ©cembre : 9 revendications supplĂ©mentaires. 26 dĂ©cembre : un lot de 54 revendications. Au total, plus de 110 revendications sont apparues en dĂ©cembre 2025. ‱ Recyclage massif et originalitĂ© limitĂ©e 🧼 ...

10 janvier 2026 Â· 2 min

LoJax : analyse complémentaire du bootkit UEFI et de sa chaßne de persistance

Source : Malware Analysis Space (blog de Seeker/@clibm079, Chine), publiĂ© le 2 janvier 2026. L’auteur propose des « notes complĂ©mentaires » Ă  une analyse antĂ©rieure de LoJax, centrĂ©es sur le mĂ©canisme de gestion/persistance abusĂ© par ce bootkit UEFI, avec un fil conducteur du firmware jusqu’au mode utilisateur. Le billet rappelle que, sur une machine victime avec le Secure Boot dĂ©sactivĂ© ou mal configurĂ©, LoJax exploite une condition de concurrence dans les protections d’écriture de la SPI flash. La persistance n’est pas basĂ©e sur les variables de boot UEFI, mais sur un driver DXE malveillant stockĂ© en SPI flash. L’exĂ©cution est dĂ©clenchĂ©e via un callback d’évĂ©nement ReadyToBoot (confirmation attribuĂ©e Ă  ESET), et aucune modification de Boot####/BootOrder n’est rapportĂ©e (confiance indiquĂ©e comme faible). ...

10 janvier 2026 Â· 2 min

ownCloud presse l’activation du MFA aprĂšs des intrusions via identifiants volĂ©s

Selon un bulletin de sĂ©curitĂ© d’ownCloud, s’appuyant sur un rapport d’Hudson Rock, des intrusions ont visĂ© des plateformes de partage de fichiers auto‑hĂ©bergĂ©es, dont des instances communautaires d’ownCloud, via l’exploitation de combinaisons identifiant/mot de passe volĂ©es — sans faille ni zero‑day. Le hacker « Zestix » (aka « Sentap ») a mis en vente sur le dark web des donnĂ©es attribuĂ©es Ă  environ 50 organisations internationales. 🚹 Nature de la menace et impact: les attaquants ont utilisĂ© des identifiants compromis par des infostealers (notamment RedLine, Lumma, Vidar) installĂ©s sur des postes d’employĂ©s. Ces malwares aspirent les mots de passe stockĂ©s (navigateurs/systĂšme), ensuite revendus en masse sur des places de marchĂ© clandestines. Des cybercriminels filtrent ces bases pour identifier des accĂšs Ă  des services d’entreprise (dont des portails ownCloud) et se connectent comme des utilisateurs lĂ©gitimes lorsqu’aucune authentification multifacteur (MFA) n’est exigĂ©e. 🔐 ...

10 janvier 2026 Â· 2 min

PackageInferno : un scanner Docker-first pour la sécurité de la supply chain npm

Selon la documentation du projet PackageInferno, l’outil propose une chaĂźne de traitement complĂšte en conteneurs pour auditer la supply chain npm et visualiser les rĂ©sultats localement via un tableau de bord. 🧰 Pipeline clef en main en Docker : un « enumerator » construit la file de paquets, un « fetcher » tĂ©lĂ©charge les tarballs (avec option d’upload S3), un « analyzer » effectue l’analyse statique (YARA en option) et un Postgres stocke les rĂ©sultats. Un dashboard Streamlit (http://localhost:8501) permet la recherche, le drill‑down et des analyses. La configuration passe par scan.yml (allowlists, seuils, rĂšgles YARA), avec historique des scans en base (scan_runs). ...

10 janvier 2026 Â· 2 min

Projets IA : la sĂ©curitĂ© doit d’abord demander « Pourquoi ? »

Contexte: Cloud Security Alliance (CSA), article de Rich Mogull (01/09/2026). 🔍 Message central: l’auteur propose que la premiĂšre question sĂ©curitĂ© sur tout projet d’IA soit « Pourquoi ? Quel rĂ©sultat mĂ©tier visons-nous ? », immĂ©diatement suivie de « Comment cela l’atteint-il ? ». Cette approche force une discussion concrĂšte sur l’architecture, l’interaction humaine, l’accĂšs aux donnĂ©es, la conformitĂ© et les risques, plutĂŽt que de dĂ©ployer l’IA par effet de mode. ...

10 janvier 2026 Â· 2 min

Ransomware 2025 : fragmentation des groupes et forte hausse des victimes selon Emsisoft

Selon Emsisoft News (Luke Connolly, 7 janvier 2026), l’analyse des donnĂ©es 2025 issues de RansomLook.io et Ransomware.live met en lumiĂšre une hausse marquĂ©e des victimes de ransomware, la fragmentation de l’écosystĂšme criminel et l’efficacitĂ© accrue de l’ingĂ©nierie sociale. 📈 Tendances chiffrĂ©es. Les victimes « revendiquĂ©es » par les groupes passent d’environ 5 400 en 2023 Ă  8 000+ en 2025 (selon les deux sources). La croissance 2025 sur 2024 atteint +46% (RansomLook) et +33% (Ransomware.live). Le nombre de groupes actifs progresse en parallĂšle (jusqu’à 126–141 en 2025), avec une moyenne de victimes par groupe restant globalement stable (~60–65 depuis 2023/2024), suggĂ©rant que la fragmentation maintient la cadence d’attaques. ...

10 janvier 2026 Â· 2 min
Derniùre mise à jour le: 15 Mar 2026 📝