Attaque supply-chain : le package PyPI Telnyx backdooré par TeamPCP via stéganographie WAV

đŸ—“ïž Contexte PubliĂ© le 28 mars 2026 par BleepingComputer, cet article rapporte une attaque de la chaĂźne d’approvisionnement ciblant le package PyPI officiel Telnyx SDK, dĂ©tectĂ© par les firmes Aikido, Socket et Endor Labs, et attribuĂ© au groupe TeamPCP. 🎯 DĂ©roulement de l’attaque Les attaquants ont compromis le compte de publication PyPI de Telnyx via des credentials volĂ©s Version 4.87.1 publiĂ©e Ă  03:51 UTC avec un payload malveillant non fonctionnel Version 4.87.2 publiĂ©e Ă  04:07 UTC avec le payload corrigĂ© et opĂ©rationnel Le code malveillant est injectĂ© dans telnyx/_client.py, s’exĂ©cutant automatiquement Ă  l’import du module 🩠 Comportement du malware Sur Linux/macOS : ...

28 mars 2026 Â· 3 min

Campagne GitHub massive : fausses alertes VS Code dans les Discussions pour distribuer des malwares

🌐 Contexte Source : socket.dev, publiĂ© le 28 mars 2026. Une campagne de phishing coordonnĂ©e et Ă  grande Ă©chelle cible les dĂ©veloppeurs directement sur la plateforme GitHub, en exploitant la fonctionnalitĂ© GitHub Discussions pour diffuser de fausses alertes de sĂ©curitĂ© liĂ©es Ă  Visual Studio Code. 🎯 Mode opĂ©ratoire Les attaquants crĂ©ent des milliers de GitHub Discussions quasi-identiques imitant des avis de sĂ©curitĂ© lĂ©gitimes, avec des titres tels que : “Visual Studio Code – Severe Vulnerability – Immediate Update Required” “Critical Exploit – Urgent Action Needed” Chaque post rĂ©fĂ©rence des CVE fabriquĂ©s et des plages de versions fictives, et incite les dĂ©veloppeurs Ă  tĂ©lĂ©charger une version “corrigĂ©e” via un lien externe. Les publications sont effectuĂ©es par des comptes rĂ©cemment créés ou peu actifs, et taguent massivement des dĂ©veloppeurs pour amplifier la portĂ©e via le systĂšme de notifications email de GitHub. ...

28 mars 2026 Â· 3 min

CVE-2025-33073 : élévation de privilÚges SYSTEM via délégation Kerberos non contrainte

🔍 Contexte Article publiĂ© le 27 mars 2026 par Praetorian (blog technique). Il s’agit d’une analyse technique dĂ©taillĂ©e de la vulnĂ©rabilitĂ© CVE-2025-33073, portant sur l’exploitation de la dĂ©lĂ©gation Kerberos non contrainte dans les environnements Windows Active Directory. ⚠ VulnĂ©rabilitĂ© analysĂ©e CVE-2025-33073 affecte les hĂŽtes Windows membres de domaine ne disposant pas du signature SMB activĂ©e. Elle permet Ă  tout utilisateur de domaine disposant d’un accĂšs rĂ©seau d’obtenir des privilĂšges SYSTEM sur un serveur membre non patchĂ©, sans nĂ©cessiter d’accĂšs administrateur local prĂ©alable. ...

28 mars 2026 Â· 2 min

Double extorsion ransomware : mécanique des revendications et divulgation de données volées

📰 Source : LeMagIT — publiĂ© le 28 mars 2026 Contexte L’article traite du processus de double extorsion, dĂ©sormais une pratique standard dans l’écosystĂšme ransomware. Il dĂ©crit les Ă©tapes successives suivies par les cybercriminels aprĂšs une intrusion. DĂ©roulement du processus 🔒 Les Ă©tapes identifiĂ©es sont les suivantes : Lancement de l’attaque et compromission de la victime Vol de donnĂ©es (exfiltration) Chiffrement des donnĂ©es sur les systĂšmes compromis DĂ©pĂŽt d’une note de rançon avec instructions de contact Publication d’une revendication sur un site vitrine (leak site) aprĂšs un dĂ©lai variable Menace de divulgation des donnĂ©es volĂ©es comme levier de pression supplĂ©mentaire TemporalitĂ© ⏱ Le dĂ©lai entre l’attaque et la revendication publique varie selon les groupes. La divulgation effective des donnĂ©es peut intervenir entre quelques semaines et quelques mois aprĂšs la revendication, notamment sous l’effet de nĂ©gociations menĂ©es par des nĂ©gociateurs spĂ©cialisĂ©s cherchant Ă  gagner du temps. ...

28 mars 2026 Â· 1 min

Attaque supply chain Trivy : TeamPCP cible Aqua Security via Docker et GitHub

🎯 Contexte Source : BleepingComputer — Article publiĂ© le 26 mars 2026. Cet article rapporte la continuation d’une attaque supply chain ciblant Aqua Security, entreprise spĂ©cialisĂ©e dans la sĂ©curitĂ© cloud-native et Ă©ditrice de l’outil open source Trivy. 🔍 DĂ©roulement de l’attaque Le groupe TeamPCP a poursuivi ses opĂ©rations malveillantes contre Aqua Security en : Poussant des images Docker malveillantes dans les dĂ©pĂŽts de la sociĂ©tĂ© Compromettant l’organisation GitHub d’Aqua Security AltĂ©rant des dizaines de dĂ©pĂŽts au sein de cette organisation 🏮 Acteurs et cibles L’acteur de menace identifiĂ© est TeamPCP, dĂ©jĂ  responsable de l’attaque initiale sur Trivy. La cible principale est Aqua Security et son Ă©cosystĂšme de dĂ©pĂŽts publics, ce qui expose potentiellement les utilisateurs en aval de la chaĂźne d’approvisionnement logicielle. ...

26 mars 2026 Â· 2 min

Citrix corrige deux vulnérabilités critiques dans NetScaler ADC et NetScaler Gateway

đŸ›Ąïž Contexte PubliĂ© le 26 mars 2026 par The Hacker News, cet article rapporte la publication par Citrix de mises Ă  jour de sĂ©curitĂ© pour ses produits NetScaler ADC et NetScaler Gateway. 🔍 VulnĂ©rabilitĂ©s identifiĂ©es Deux vulnĂ©rabilitĂ©s ont Ă©tĂ© corrigĂ©es : CVE-2026-3055 (CVSS : 9.3 — Critique) : Validation insuffisante des entrĂ©es entraĂźnant un memory overread, pouvant conduire Ă  une fuite de donnĂ©es sensibles depuis l’application. CVE-2026-4368 (CVSS : 7.7 — Haute) : Condition de course (race condition) — la description complĂšte de l’impact est tronquĂ©e dans l’extrait disponible. 🎯 Produits affectĂ©s Citrix NetScaler ADC Citrix NetScaler Gateway 📋 Type d’article Il s’agit d’une annonce de patch de sĂ©curitĂ© visant Ă  informer les administrateurs et Ă©quipes de sĂ©curitĂ© de la disponibilitĂ© de correctifs pour des vulnĂ©rabilitĂ©s critiques affectant des Ă©quipements rĂ©seau largement dĂ©ployĂ©s en entreprise. ...

26 mars 2026 Â· 1 min

EtherRAT : backdoor Node.js lié à la Corée du Nord utilisant l'Ethereum pour son C2

🔍 Contexte En mars 2026, l’équipe Threat Response Unit (TRU) d’eSentire a dĂ©tectĂ© EtherRAT dans l’environnement d’un client du secteur Retail. Ce backdoor Node.js est liĂ© par Sysdig Ă  un groupe APT nord-corĂ©en via des recoupements avec les TTPs de la campagne “Contagious Interview”. 🎯 Vecteur d’accĂšs initial L’accĂšs initial a Ă©tĂ© rĂ©alisĂ© via ClickFix, exploitant une technique d’exĂ©cution indirecte de commandes : pcalua.exe (LOLBin) est utilisĂ© pour exĂ©cuter mshta.exe RĂ©cupĂ©ration d’un script HTA malveillant “shep.hta” depuis le site compromis www-flow-submission-management.shepherdsestates.uk Obfuscation de la ligne de commande via le caractĂšre ^ Dans d’autres incidents, TRU observe principalement des arnaques IT Support via Microsoft Teams suivies de l’utilisation de QuickAssist. ...

26 mars 2026 Â· 4 min

Fuite publique du kit d'exploit 'DarkSword' ciblant les iPhones sous anciennes versions iOS

🔍 Contexte Source : TechCrunch, publiĂ© le 23 mars 2026. Des chercheurs en cybersĂ©curitĂ© ont signalĂ© la publication publique sur GitHub d’un kit d’exploit baptisĂ© “DarkSword”, ciblant les utilisateurs d’iPhone fonctionnant sous des versions obsolĂštes d’iOS. 💣 Nature de la menace Le kit d’exploit DarkSword a Ă©tĂ© rendu publiquement accessible, ce qui signifie que des hackers et cybercriminels peuvent dĂ©sormais l’utiliser librement pour compromettre des appareils Apple vulnĂ©rables. L’objectif dĂ©clarĂ© est le dĂ©ploiement de spywares sur les appareils ciblĂ©s. ...

26 mars 2026 Â· 1 min

GitHub intÚgre la détection de vulnérabilités par IA dans son outil Code Security

GitHub intĂšgre la dĂ©tection de vulnĂ©rabilitĂ©s par IA dans son outil Code Security Source : BleepingComputer — Date : 25 mars 2026 đŸ§© Contexte GitHub annonce l’intĂ©gration d’un moteur de dĂ©tection de vulnĂ©rabilitĂ©s basĂ© sur l’IA dans son outil GitHub Code Security, en complĂ©ment de l’analyse statique CodeQL existante. L’objectif est d’étendre la couverture Ă  des langages et frameworks jusqu’ici insuffisamment pris en charge par l’analyse statique traditionnelle. 🔍 DĂ©tails techniques Le nouveau modĂšle hybride combine deux approches complĂ©mentaires : ...

26 mars 2026 Â· 2 min

Kali Linux 2026.1 : mode BackTrack, MetasploitMCP, noyau 6.18 et 8 nouveaux outils

Kali Linux 2026.1 : nouveaux outils, refonte visuelle et hommage Ă  BackTrack Source : thecyberexpress.com — Date : 26 mars 2026 đŸ§© Contexte Kali Linux 2026.1 est la nouvelle version majeure de la distribution dĂ©diĂ©e aux tests d’intrusion. Cette release apporte une refonte visuelle complĂšte, l’ajout de huit nouveaux outils, une mise Ă  jour du noyau Linux, ainsi que des amĂ©liorations pour la plateforme mobile Kali NetHunter. Elle marque Ă©galement le 20e anniversaire de BackTrack Linux, prĂ©dĂ©cesseur de Kali. ...

26 mars 2026 Â· 3 min
Derniùre mise à jour le: 28 Mar 2026 📝