LOTUSLITE : campagne d’espionnage ciblée via sideloading DLL, attribuée avec confiance modérée à Mustang Panda

Source : Acronis Threat Research Unit (TRU). Dans un billet technique du 15 janvier 2026, Acronis TRU documente une campagne ciblée livrant un nouveau backdoor DLL, LOTUSLITE, via une archive ZIP à thème géopolitique liée aux relations États-Unis–Venezuela, contre des entités gouvernementales/politiques américaines. Vue d’ensemble. La chaîne d’infection repose sur un exécutable légitime et une DLL malveillante cachée, avec DLL sideloading pour exécuter un implant C++. LOTUSLITE communique avec un C2 à IP codée en dur, offre des fonctions de télécommande (shell interactif, opérations fichiers, exfiltration basique) et met en place une persistance robuste. La campagne est jugée axée espionnage (et non financière), à portée limitée mais à impact potentiel élevé sur des cibles stratégiques. ...

16 janvier 2026 · 4 min

Mandiant publie des tables arc-en-ciel Net‑NTLMv1 pour accélérer l’abandon du protocole

Source: Mandiant (Threat Intelligence, 15 janvier 2026). Contexte: l’éditeur publie un vaste jeu de tables arc‑en‑ciel pour Net‑NTLMv1, visant à illustrer le risque immédiat de ce protocole obsolète et à favoriser sa dépréciation effective. Mandiant annonce la mise à disposition publique d’un dataset complet de tables arc‑en‑ciel Net‑NTLMv1, soulignant que ce protocole est insecure depuis plus de deux décennies. L’objectif est de faciliter pour les défenseurs la démonstration concrète de la faiblesse de Net‑NTLMv1 (sans ESS) via une attaque par texte clair connu sur le texte « 1122334455667788 », garantissant la récupération du matériel de clé (lié au hash de mot de passe AD) et potentiellement une escalade de privilèges. ...

16 janvier 2026 · 2 min

Target : des employés confirment l’authenticité d’un leak de code source, accès au Git interne restreint

Selon BleepingComputer, des hackers affirment vendre du code source interne de Target après avoir publié un échantillon sur Gitea. Des employés actuels et anciens ont confirmé que ces éléments correspondent à des systèmes réels de l’entreprise, et Target a durci en urgence l’accès à son serveur Git interne. 🧑‍💻 Confirmation d’authenticité: des sources familières des pipelines CI/CD et de l’infrastructure de Target attestent que les noms de systèmes tels que BigRED et TAP [Provisioning], des datasets Hadoop, ainsi que des éléments de la stack (plateforme CI/CD personnalisée basée sur Vela, JFrog Artifactory) et des taxonomies internes (« blossom IDs ») présents dans l’échantillon correspondent à l’environnement réel. La présence de noms d’employés, de projets et d’URL internes renforce l’authenticité du leak. ...

16 janvier 2026 · 3 min

Betterment alerte après l’envoi d’un message crypto non autorisé via un système tiers

Selon The Verge (article de Jay Peters), des utilisateurs de l’app financière Betterment ont reçu une notification — et pour certains un email — promettant de « tripler » des dépôts en Bitcoin ou Ethereum, avant que Betterment n’indique qu’il s’agissait d’un message non autorisé envoyé via un système tiers utilisé pour ses communications marketing. Le message frauduleux annonçait « We’ll triple your crypto! (Limited Time) », expliquait que Betterment « donnait en retour », fixait une fenêtre de trois heures et présentait un exemple: envoyer 10 000 $ en BTC/ETH pour recevoir 30 000 $ à la même adresse d’envoi. Des adresses de dépôt Bitcoin et Ethereum étaient indiquées dans la notification (captures partagées sur Reddit). ...

10 janvier 2026 · 2 min

Contre‑surveillance face à ICE : outils open source et caméras Flock mal configurées

Cette publication décrit l’ampleur de la surveillance liée à ICE aux États‑Unis et présente des initiatives techniques communautaires pour détecter et cartographier ces dispositifs, ainsi qu’une découverte de caméras Flock mal configurées exposant des données. Contexte: ICE s’appuie sur des technologies de surveillance de masse, dont les lecteurs automatiques de plaques (ALPR) de Flock, largement déployés par des municipalités et accessibles à ICE via des accords avec les polices locales. L’objectif du texte est de montrer des moyens de contre‑surveillance et de documentation communautaire. ...

10 janvier 2026 · 2 min

Des chercheurs neutralisent les protections anti‑clonage vocal avec VocalBridge

Selon Help Net Security (8 janvier 2026), des chercheurs d’une université texane ont démontré que les protections « anti‑clonage » basées sur l’ajout de bruit aux enregistrements vocaux peuvent être efficacement neutralisées une fois l’audio partagé et modifié, à l’aide d’un système de nettoyage nommé VocalBridge. — Constat principal Les protections actuelles ajoutent de faibles perturbations sonores pour empêcher l’apprentissage de l’identité vocale par les modèles de clonage et de vérification de locuteur. Cette approche suppose que l’audio protégé reste inchangé. Les chercheurs montrent qu’un attaquant peut d’abord retirer ce bruit, puis réutiliser l’audio « nettoyé » pour le clonage ou la vérification, restaurant ainsi l’identité. — Comment fonctionne VocalBridge 🎙️ ...

10 janvier 2026 · 3 min

ICE achète un outil de surveillance mobile via des données de localisation commerciales

Selon 404 Media, dans le contexte des efforts de « mass deportation » d’ICE et d’une répression continue de la liberté d’expression protégée, l’agence a acheté l’accès à un système de surveillance exploitant des données de localisation commerciales. 📱 Le système est conçu pour surveiller un quartier ou un pâté de maisons afin d’y détecter des téléphones mobiles, suivre leurs déplacements dans le temps et les relier à leurs propriétaires, en les suivant du lieu de travail au domicile ou vers d’autres endroits. Les données proviennent de « centaines de millions de téléphones » via la société Penlink. ...

10 janvier 2026 · 2 min

Inculpation d’un homme de l’Illinois pour piratage de comptes Snapchat via hameçonnage

Selon BleepingComputer (Sergiu Gatlan), le 9 janvier 2026, un homme de l’Illinois a été inculpé pour avoir mené une campagne de hameçonnage ciblant des comptes Snapchat entre mai 2020 et février 2021. L’enquête décrit une campagne de phishing/smishing où l’accusé a usurpé l’identité de représentants de Snap pour envoyer des SMS sollicitant des codes d’accès à plus de 4 500 cibles. Il aurait ainsi collecté les identifiants d’environ 570 victimes, accédé sans autorisation à au moins 59 comptes et téléchargé des images compromettantes. La cible principale: des comptes Snapchat de femmes. ...

10 janvier 2026 · 2 min

ITRC: 81% des petites entreprises US victimes d’une atteinte; 38% augmentent leurs prix

Selon Infosecurity Magazine, s’appuyant sur le « 2025 Business Impact Report » de l’Identity Theft Resource Center (ITRC), la majorité des petites entreprises américaines (moins de 500 employés) ont subi une violation de données ou un incident de sécurité au cours de l’année écoulée, avec un impact économique répercuté sur les consommateurs. Le rapport indique que 81% des PME ont été touchées et que 38% d’entre elles ont augmenté leurs prix après l’incident, une « taxe cyber » cachée qui pèse sur l’économie et les consommateurs 💸. L’ITRC et son président James Lee appellent à des initiatives de politique publique pour soulager cette charge et renforcer la résilience des petites entreprises. ...

10 janvier 2026 · 2 min

TridentLocker revendique une attaque contre Sedgwick Government Solutions; incident confirmé

Selon The Record (therecord.media), Sedgwick a confirmé qu’une cyberattaque touche sa filiale dédiée au secteur public, Sedgwick Government Solutions, après la revendication du groupe ransomware TridentLocker d’un vol de 3,4 Go de données publié le soir du Nouvel An. 🚨 La filiale fournit des services de gestion de sinistres et de risques à des agences fédérales sensibles, notamment le Department of Homeland Security (DHS), ICE, CBP, USCIS, le Department of Labor et la CISA. Elle intervient aussi pour des agences municipales dans les 50 États, ainsi que pour le Smithsonian et la Port Authority of New York and New Jersey. ...

10 janvier 2026 · 2 min
Dernière mise à jour le: 11 Feb 2026 📝