ConnectWise alerte sur une faille de vérification de signature dans ScreenConnect exposant à l'accÚs non autorisé et à l'élévation de privilÚges

ConnectWise avertit ses clients d’une vulnĂ©rabilitĂ© de vĂ©rification de signature cryptographique dans ScreenConnect pouvant permettre un accĂšs non autorisĂ© et une Ă©lĂ©vation de privilĂšges. Selon BleepingComputer, ConnectWise met en garde les clients de ScreenConnect au sujet d’une vulnĂ©rabilitĂ© de vĂ©rification de signature cryptographique susceptible d’entraĂźner un accĂšs non autorisĂ© et une Ă©lĂ©vation de privilĂšges. ⚠ ConnectWise ScreenConnect : faille critique de vĂ©rification cryptographique (CVE-2026-3564) RĂ©sumĂ© ConnectWise a publiĂ© un correctif pour CVE-2026-3564, une vulnĂ©rabilitĂ© critique affectant ScreenConnect dans les versions antĂ©rieures Ă  26.1. Le problĂšme peut permettre un accĂšs non autorisĂ© et une Ă©lĂ©vation de privilĂšges si un attaquant parvient Ă  obtenir le matĂ©riel cryptographique serveur utilisĂ© pour l’authentification de session. ConnectWise a renforcĂ© la protection des ASP.NET machine keys dans la version 26.1, notamment via un stockage chiffrĂ© et une meilleure gestion des clĂ©s. :contentReference[oaicite:0]{index=0} ...

19 mars 2026 Â· 3 min

Campagne de phishing assistée par IA abuse des permissions navigateur pour capter photos/audio et exfiltrer via Telegram

Selon Cyble (CRIL), une campagne de phishing Ă  large Ă©chelle, active depuis dĂ©but 2026 et principalement hĂ©bergĂ©e sur l’infrastructure edgeone.app, exploite des leurres variĂ©s et les permissions navigateur pour capturer des donnĂ©es multimĂ©dia et de l’empreinte appareil, avec exfiltration via l’API Telegram. 🎯 Aperçu et infrastructure. Les pages malveillantes imitent des services connus (TikTok, Telegram, Instagram, Chrome/Google Drive, et des thĂšmes jeux comme Flappy Bird) et se prĂ©sentent comme des portails de vĂ©rification ou de rĂ©cupĂ©ration. Les opĂ©rateurs hĂ©bergent de multiples modĂšles sur edgeone.app (EdgeOne Pages), ce qui facilite la rotation rapide d’URL et la haute disponibilitĂ©. Le C2 et la collecte sont simplifiĂ©s via l’API de bot Telegram (api.telegram.org), Ă©vitant un backend classique. ...

16 mars 2026 Â· 3 min

IBM X-Force révÚle Slopoly, un C2 généré par IA utilisé par Hive0163 dans une attaque ransomware

Contexte: IBM X-Force publie une analyse dĂ©taillĂ©e d’un nouveau backdoor/C2 baptisĂ© “Slopoly”, vraisemblablement gĂ©nĂ©rĂ© par un LLM et observĂ© lors d’une attaque ransomware opĂ©rĂ©e par le cluster financier Hive0163. – DĂ©couverte et portĂ©e IBM X-Force a identifiĂ© un script PowerShell client d’un framework C2 inĂ©dit, nommĂ© Slopoly, dĂ©ployĂ© en phase tardive d’une intrusion ransomware attribuĂ©e Ă  Hive0163 (acteur financier dĂ©jĂ  liĂ© Ă  InterlockRAT, NodeSnake, JunkFiction, Interlock ransomware). Slopoly a permis une persistance > 1 semaine sur un serveur compromis. L’analyse souligne l’adoption croissante de l’IA par les cybercriminels, ouvrant une phase d’« armes Ă©phĂ©mĂšres » oĂč du malware gĂ©nĂ©rĂ© rapidement abaisse fortement les barriĂšres Ă  l’entrĂ©e. ...

15 mars 2026 Â· 4 min

Retour de PhantomRaven : 88 paquets npm malveillants (vagues 2–4) via dĂ©pendances URL

Endor Labs publie une analyse dĂ©taillĂ©e du retour de la campagne PhantomRaven, rĂ©vĂ©lant trois nouvelles vagues (2, 3 et 4) rĂ©parties entre novembre 2025 et fĂ©vrier 2026, totalisant 88 paquets npm malveillants, dont 81 encore disponibles au moment de l’écriture, et 2 C2 sur 3 toujours actifs. Une mise Ă  jour prĂ©cise que l’opĂ©rateur a modifiĂ© l’infrastructure et les charges utiles servies Ă  distance (ex. un script minimal « Hello, world! » dĂ©sormais renvoyĂ© par le domaine de la vague 2), illustrant le risque des dĂ©pendances URL qui permettent de changer silencieusement le code sans nouvelle version publiĂ©e. ...

15 mars 2026 Â· 4 min

Un chercheur boote un iPhone virtuel via le firmware PCC d’Apple (vphone600ap) et documente les contournements de sĂ©curitĂ©

Source: GitHub (wh1te4ever). Contexte: l’auteur analyse l’apparition de composants « vphone600ap » dans les firmwares PCC (cloudOS 26) d’Apple fin 2025 et publie un write-up dĂ©taillant la construction d’un iPhone virtuel, en s’appuyant sur des outils de virtualisation Apple et des patchs du firmware pour la recherche sĂ©curitĂ©. L’auteur adapte super-tart en s’appuyant sur Virtualization.framework et des binaires AVPBooter/AVPSEPBooter de recherche, force un modĂšle matĂ©riel spĂ©cifique (VRESEARCH101), configure le SEP, le NVRAM/auxiliary storage et un Ă©cran iPhone (rĂ©solution d’un 14 Pro Max/15 Plus/15 Pro Max/16 Plus). Le VM expose clavier, multi-touch et graphiques via VZMacGraphicsDevice. ...

15 mars 2026 Â· 3 min

Storm-2561 diffuse de faux clients VPN via SEO poisoning pour voler des identifiants

Selon Microsoft (Security Blog), Microsoft Defender Experts a identifiĂ© mi-janvier 2026 une campagne de vol d’identifiants attribuĂ©e Ă  l’acteur cybercriminel Storm-2561, actif depuis mai 2025, qui abuse du SEO pour rediriger les utilisateurs vers de faux sites de tĂ©lĂ©chargement de VPN d’entreprise. L’attaque repose sur du SEO poisoning menant Ă  des sites usurpant des marques de VPN d’entreprise (Pulse Secure/Ivanti, Fortinet, Sophos, GlobalProtect, Check Point, Cisco, SonicWall, WatchGuard). Le tĂ©lĂ©chargement pointe vers un dĂ©pĂŽt GitHub malveillant (dĂ©sactivĂ© depuis) hĂ©bergeant une archive ZIP contenant un MSI se faisant passer pour un installateur lĂ©gitime. À l’exĂ©cution, le MSI installe des binaires dans un chemin imitant Pulse Secure (%CommonFiles%\Pulse Secure) et side‑load des DLL malveillantes (dwmapi.dll, inspector.dll). ...

13 mars 2026 Â· 3 min

Bilan 2025 des zero‑days : les CSV dĂ©passent les États, PRC en tĂȘte, et pic d’attaques financiĂšres

Selon Google Threat Intelligence Group (GTIG), cette rĂ©trospective 2025 couvre 90 vulnĂ©rabilitĂ©s zero‑day exploitĂ©es, met l’accent sur les techniques observĂ©es et Ă©voque comment l’IA pourrait accĂ©lĂ©rer le paysage des vulnĂ©rabilitĂ©s. 📈 Tendances clĂ©s. Pour la premiĂšre fois, l’exploitation attribuĂ©e aux fournisseurs de surveillance commerciale (CSV) dĂ©passe celle des groupes Ă©tatiques traditionnels, illustrant la dĂ©mocratisation de l’accĂšs aux zero‑days via ces vendeurs et leurs clients. Les groupes d’espionnage liĂ©s Ă  la Chine (PRC‑nexus) demeurent toutefois les plus prolifiques parmi les acteurs Ă©tatiques (au moins 10 zero‑days, davantage qu’en 2024 mais moins qu’en 2023), ciblant surtout des Ă©quipements rĂ©seau/edge difficiles Ă  surveiller (ex. CVE‑2025‑21590 par UNC3886, CVE‑2025‑0282 par UNC5221) et montrant une rĂ©duction du temps entre divulgation publique et exploitation de n‑days. À l’inverse de 2024, aucun zero‑day n’a Ă©tĂ© attribuĂ© Ă  des groupes nord‑corĂ©ens en 2025. ...

8 mars 2026 Â· 3 min

Empoisonnement du cache GitHub Actions: une chaüne d’escalade menaçait la supply chain d’Angular

Source: blog d’adnanthekhan (3 mars 2026). Contexte: dĂ©couverte en dĂ©cembre 2025 d’une mauvaise configuration GitHub Actions dans le dĂ©pĂŽt angular/dev-infra, exploitĂ©e pour montrer une escalade via empoisonnement du cache jusqu’à un scĂ©nario plausible de compromis de supply chain d’Angular. Google a corrigĂ© la vulnĂ©rabilitĂ© et indique qu’il n’existe plus de risque pour les utilisateurs d’Angular. – Le point de dĂ©part est un workflow “Worklow Testing” dĂ©clenchĂ© par pull_request_target utilisant la variable ${{ github.head_ref }} dans une commande shell, permettant une injection via le nom de branche. Bien que le GITHUB_TOKEN fĂ»t en lecture seule et sans secrets, l’auteur a recherchĂ© un pivot via GitHub Actions Cache Poisoning. ...

8 mars 2026 Â· 3 min

FreeScout: Zero‑click RCE non authentifiĂ© (CVE‑2026‑28289) corrigĂ© en v1.8.207

Source: OX Security (OX Research). Contexte: les chercheurs dĂ©voilent une vulnĂ©rabilitĂ© critique dans FreeScout convertissant une RCE authentifiĂ©e rĂ©cemment corrigĂ©e en RCE non authentifiĂ©e et zero‑click, affectant toutes les versions jusqu’à 1.8.206 et corrigĂ©e en v1.8.207. 🚹 VulnĂ©rabilitĂ©: CVE‑2026‑28289 (Remote Code Execution, non authentifiĂ©e, zero‑click, sĂ©vĂ©ritĂ© critique). Un simple email spĂ©cialement conçu, envoyĂ© Ă  une adresse gĂ©rĂ©e par FreeScout, permet l’exĂ©cution de code sur le serveur sans authentification ni interaction utilisateur. La faille rĂ©sulte d’un contournement du correctif prĂ©cĂ©dent (liĂ© Ă  CVE‑2026‑27636) via une faille de validation de nom de fichier. ...

8 mars 2026 Â· 2 min

Packages Packagist déguisés en utilitaires Laravel déploient un RAT PHP via dépendances Composer

Selon Socket (Ă©quipe de recherche sur les menaces), un acteur nommĂ© “nhattuanbl” a publiĂ© sur Packagist des packages Laravel malveillants qui installent un RAT PHP chiffrĂ© via les dĂ©pendances Composer, permettant un accĂšs Ă  distance et un canal C2. Packages concernĂ©s: nhattuanbl/lara-helper et nhattuanbl/simple-queue embarquent la charge utile dans src/helper.php (identiques byte‑à‑byte). nhattuanbl/lara-swagger est propre mais dĂ©pend de lara-helper, entraĂźnant l’installation silencieuse du RAT. Activation: dans lara-helper, inclusion via un service provider Laravel (auto-discovery) Ă  chaque boot; dans simple-queue, inclusion au chargement de la classe (autoload), dĂ©clenchĂ©e mĂȘme par class_exists(). Obfuscation: contrĂŽle par goto en spaghetti, chaĂźnes en hex/octal, identifiants alĂ©atoires. Auto‑persistance: au premier include, le script se relance en arriĂšre-plan (CLI arg helper) et utilise un lock file temp (wvIjjnDMRaomchPprDBzzVSpzh61RCar.lock, expiration 15 min). đŸ•žïž C2 et capacitĂ©s ...

8 mars 2026 Â· 3 min
Derniùre mise à jour le: 28 Mar 2026 📝