Campagne stego sur archive.org livrant Remcos et AsyncRAT via injecteur .NET

Selon un billet de blog technique signĂ© « Kirk » (28 fĂ©vrier 2026), une campagne active dĂ©tourne archive.org comme plateforme de distribution en dissimulant des injecteurs .NET dans des images JPEG 4K via stĂ©ganographie, afin de livrer en parallĂšle les RATs Remcos 7.1.0 Pro et AsyncRAT 1.0.7. — Contexte et technique de stĂ©ganographie đŸ§Ș — Les images (3840x2160) contiennent un bloc base64 de DLL .NET placĂ© aprĂšs le marqueur EOF JPEG (FF D9) Ă  l’offset 1 390 750, encadrĂ© par des marqueurs qui ont Ă©voluĂ© de BaseStart/-BaseEnd (24 fĂ©v.) Ă  IN-/==-in1 (25–28 fĂ©v.). Un dropper PowerShell tĂ©lĂ©charge l’image (WebClient.DownloadData), extrait le bloc par regex, puis charge l’assembly en mĂ©moire ([Reflection.Assembly]::Load). Les DLL injectĂ©es se font passer pour Microsoft.Win32.TaskScheduler.dll et embarquent l’injecteur Mandark (RunPE), avec un durcissement croissant (ConfuserEx, ressources chiffrĂ©es, RSA-1024, obfuscation). ...

2 mars 2026 Â· 3 min

ChaĂźne d’intrusion multistade via malvertising et faux CAPTCHA observĂ©e par Deception.Pro

Selon Deception.Pro, des chercheurs ont observĂ© durant une opĂ©ration de 12 jours une chaĂźne d’intrusion Ă  haute sĂ©vĂ©ritĂ© initiĂ©e par du malvertising et un faux CAPTCHA de type ClickFix. ‱ Le leurre incitait la victime Ă  coller une commande obfusquĂ©e dans la boĂźte de dialogue Windows Run, dĂ©clenchant une exĂ©cution emboĂźtĂ©e de cmd.exe. L’attaque testait la connectivitĂ© sortante via finger.exe (TCP/79), puis rĂ©cupĂ©rait depuis l’infrastructure attaquante un fichier se faisant passer pour un “PDF”, qui s’est avĂ©rĂ© ĂȘtre une archive compressĂ©e extraite localement avec les outils Windows. ...

2 mars 2026 Â· 2 min

Claude Code: RCE et exfiltration de clés API via fichiers de projet (CVE-2025-59536, CVE-2026-21852), failles corrigées

Selon Check Point Research (CPR), publiĂ© le 25 fĂ©vrier 2026, des vulnĂ©rabilitĂ©s critiques dans l’outil dĂ©veloppeur Claude Code d’Anthropic permettent une exĂ©cution de code Ă  distance (RCE) et l’exfiltration de clĂ©s API via des fichiers de configuration de projet; Anthropic a collaborĂ© avec CPR et a corrigĂ© toutes les failles avant publication. đŸ›Ąïž ‱ Contexte: Claude Code, un outil CLI agentique, prend en charge la modification de fichiers, Git, tests, intĂ©gration MCP et exĂ©cution de commandes. Sa configuration est pilotĂ©e par dĂ©pĂŽt via .claude/settings.json et .mcp.json, exposant une nouvelle surface d’attaque lorsque des dĂ©pĂŽts non fiables sont clonĂ©s. ...

2 mars 2026 Â· 3 min

Corée du Sud: des seed phrases publiées par erreur mÚnent au vol de crypto saisies

Contexte — Selon des rapports citant The Block et des mĂ©dias locaux, le Service national des impĂŽts (NTS) en CorĂ©e du Sud a publiĂ© un communiquĂ© illustrĂ© qui a involontairement rĂ©vĂ©lĂ© des seed phrases de portefeuilles matĂ©riels saisis, entraĂźnant le dĂ©tournement de crypto-actifs. ‱ Les faits principaux 🚹 Lors d’actions contre 124 fraudeurs fiscaux, le NTS a confisquĂ© des cryptoactifs d’environ 8,1 milliards KRW (~5,6 M$). Un communiquĂ© de presse a montrĂ© des photos de portefeuilles Ledger et de notes manuscrites contenant les phrases mnĂ©moniques (seed phrases). Un individu ayant vu ces images a d’abord envoyĂ© une petite quantitĂ© d’ETH Ă  une des adresses pour couvrir les frais de gaz, puis a exĂ©cutĂ© trois transferts d’environ 4 millions de tokens Pre-Retogeum (PRTG), Ă©valuĂ©s Ă  4,8 M$ au moment des faits (The Block souligne toutefois que liquider un tel montant aurait Ă©tĂ© difficile). Cette exposition de secrets a neutralisĂ© la protection du cold storage: la seed phrase donne un contrĂŽle total sans besoin du dispositif d’origine. ...

2 mars 2026 Â· 3 min

CVE-2026-20841 : exécution de code via liens Markdown dans le Bloc-notes Windows (corrigée)

Selon TrendAI Research Team (extrait d’un rapport TrendAI Research Services), une vulnĂ©rabilitĂ© CVE-2026-20841 affectant le Bloc‑notes Windows a Ă©tĂ© analysĂ©e et corrigĂ©e par Microsoft en fĂ©vrier 2026. Le bug, dĂ©couvert initialement par Cristian Papa et Alasdair Gorniak (Delta Obscura), permet une exĂ©cution de code arbitraire suite Ă  une validation insuffisante des liens Markdown traitĂ©s par Notepad. ‱ Produits/versions concernĂ©s : Windows Notepad (version moderne avec rendu Markdown et fonctionnalitĂ©s Copilot). Le rendu Markdown est dĂ©clenchĂ© pour les fichiers avec extension .md, dĂ©terminĂ© via une comparaison de chaĂźne fixe par l’appel interne sub_1400ED5D0(). Le clic sur les liens est gĂ©rĂ© par sub_140170F60(), qui filtre insuffisamment l’URI avant de l’envoyer Ă  ShellExecuteExW(). Des URI malicieuses (ex. file://, ms-appinstaller://) peuvent ainsi mener Ă  l’exĂ©cution de commandes/fichiers dans le contexte de l’utilisateur. Remarque : toute sĂ©quence « \ » est normalisĂ©e en « \ » avant l’appel. ...

2 mars 2026 Â· 3 min

Cyberattaque d’ampleur contre l’Iran : infrastructures et communications paralysĂ©es

Contexte — Source The Jerusalem Post (article signĂ© par Dr. Itay Gal, 28 fĂ©vrier 2026) : lors d’attaques aĂ©riennes visant des centres de commandement du CGRI, une cyberoffensive parallĂšle a plongĂ© l’Iran dans une quasi‑panne numĂ©rique nationale. — L’attaque est prĂ©sentĂ©e comme sans prĂ©cĂ©dent et aurait combinĂ© guerre Ă©lectronique, attaques par dĂ©ni de service (DDoS) et intrusions profondes dans des systĂšmes liĂ©s Ă  l’énergie et Ă  l’aviation. Selon NetBlocks, la connectivitĂ© Internet en Iran a chutĂ© Ă  environ 4% du trafic normal, signalant un quasi‑arrĂȘt national. 🌐 ...

2 mars 2026 Â· 2 min

Eiffage piratée via NextSend: LAPSUS$ publie 77 fichiers, 175 942 personnes exposées

Selon Christophe Boutry, ancien enquĂȘteur judiciaire et expert en investigations numĂ©riques, le collectif LAPSUS$ a revendiquĂ© le 25 fĂ©vrier 2026 le piratage d’Eiffage via la plateforme française NextSend (Hegyd), entraĂźnant la publication de 77 fichiers et l’exposition de 175 942 enregistrements. ‱ Contexte et acteurs: Eiffage, groupe de BTP cotĂ© en bourse, est ajoutĂ© au wall of shame de LAPSUS$. Les attaquants mettent en avant le statut boursier et un chiffre d’affaires 2025 de 25 milliards d’euros pour justifier leur ciblage, tout en accusant l’entreprise de nĂ©gliger la sĂ©curitĂ© des donnĂ©es. ...

2 mars 2026 Â· 2 min

ESET dĂ©voile PromptSpy, premier malware Android utilisant l’IA gĂ©nĂ©rative pour sa persistance

Selon ESET Research, PromptSpy est le premier malware Android observĂ© qui intĂšgre de l’IA gĂ©nĂ©rative (Google Gemini) dans sa chaĂźne d’exĂ©cution pour assurer sa persistance. ‱ DĂ©couverte et portĂ©e. PromptSpy est prĂ©sentĂ© comme un cas inĂ©dit d’exploitation opĂ©rationnelle de l’IA gĂ©nĂ©rative sur Android, avec un objectif principal de dĂ©ploiement d’un module VNC offrant un accĂšs distant complet Ă  l’appareil compromis. Le malware dispose de multiples capacitĂ©s malveillantes (exfiltration de donnĂ©es de l’écran de verrouillage, blocage de la dĂ©sinstallation, collecte d’informations systĂšme, captures d’écran et enregistrements vidĂ©o). À ce stade, aucune dĂ©tection n’a Ă©tĂ© observĂ©e dans la tĂ©lĂ©mĂ©trie d’ESET, laissant envisager un statut de preuve de concept (PoC). ...

2 mars 2026 Â· 3 min

ESPCI Paris signale une fuite de donnĂ©es aprĂšs un dĂ©faut de contrĂŽle d’accĂšs

Selon Next (article de Martin Clavey, publiĂ© le 27 fĂ©vrier), l’ESPCI Paris a informĂ© par email l’ensemble des usagers disposant d’un compte informatique d’une fuite de donnĂ©es personnelles consĂ©cutive Ă  un incident interne. 🔐 L’école indique qu’un dĂ©faut de contrĂŽle d’accĂšs survenu le jeudi 26 fĂ©vrier 2026 a permis Ă  des acteurs non identifiĂ©s de moissonner l’annuaire de l’établissement. 📄 Les donnĂ©es concernĂ©es comprennent notamment : CivilitĂ©, nom et prĂ©nom d’usage Courriel professionnel (et Ă©ventuellement personnel s’il Ă©tait renseignĂ©) DonnĂ©es d’identification : nom d’utilisateur (mais pas le mot de passe) Fonction et affectation Photo (sauf si restreinte Ă  l’usage badge) Permissions d’accĂšs aux services et aux locaux Abonnements aux listes de diffusion Pour les Ă©tudiants : inscriptions pĂ©dagogiques Pour le personnel : employeur, domaine d’activitĂ© (BAP, sections CNRS et CNU) Pour le personnel salariĂ© de la rĂ©gie : corps, date de fin de contrat Pour les prestataires/partenaires/extĂ©rieurs : employeur, catĂ©gorie socioprofessionnelle 📼 Le responsable du service informatique indique avoir notifiĂ© la CNIL conformĂ©ment Ă  l’article 33 du RGPD, se disant « navrĂ© de cet incident », et annonce des mesures de renforcement de la sĂ©curitĂ© afin d’éviter qu’un tel scĂ©nario se reproduise. ...

2 mars 2026 Â· 2 min

FFGym annonce une cyberattaque et une fuite de données touchant 2,9 millions de licenciés

Selon une communication officielle de la FĂ©dĂ©ration Française de Gymnastique (FFGym) publiĂ©e le 27/02/2026, l’outil FFGym Licence a Ă©tĂ© victime d’une cyberattaque menĂ©e via un compte utilisateur compromis, entraĂźnant un vol de donnĂ©es personnelles. 🚹 L’incident a permis un accĂšs non autorisĂ© aux fiches de licenciĂ©s de la saison en cours et de personnes licenciĂ©es au cours des quatre derniĂšres annĂ©es (donnĂ©es exposĂ©es : nom, prĂ©nom, date de naissance, sexe, adresse postale, adresse mail, numĂ©ro de tĂ©lĂ©phone, numĂ©ro de licence), ainsi qu’à des personnes licenciĂ©es depuis 2004 mais non licenciĂ©es depuis quatre ans (donnĂ©es exposĂ©es : nom, prĂ©nom, date de naissance, numĂ©ro de licence). Au total, 2 900 000 licenciĂ©s/anciens licenciĂ©s sont concernĂ©s. La FĂ©dĂ©ration indique qu’aucune donnĂ©e sensible (bancaire, mĂ©dicale, etc.) n’a Ă©tĂ© compromise et qu’aucune utilisation frauduleuse n’a Ă©tĂ© constatĂ©e Ă  ce stade. 🔐 ...

2 mars 2026 Â· 2 min
Derniùre mise à jour le: 9 Mar 2026 📝