CVE-2026-20841 : exécution de code via liens Markdown dans le Bloc-notes Windows (corrigée)

Selon TrendAI Research Team (extrait d’un rapport TrendAI Research Services), une vulnĂ©rabilitĂ© CVE-2026-20841 affectant le Bloc‑notes Windows a Ă©tĂ© analysĂ©e et corrigĂ©e par Microsoft en fĂ©vrier 2026. Le bug, dĂ©couvert initialement par Cristian Papa et Alasdair Gorniak (Delta Obscura), permet une exĂ©cution de code arbitraire suite Ă  une validation insuffisante des liens Markdown traitĂ©s par Notepad. ‱ Produits/versions concernĂ©s : Windows Notepad (version moderne avec rendu Markdown et fonctionnalitĂ©s Copilot). Le rendu Markdown est dĂ©clenchĂ© pour les fichiers avec extension .md, dĂ©terminĂ© via une comparaison de chaĂźne fixe par l’appel interne sub_1400ED5D0(). Le clic sur les liens est gĂ©rĂ© par sub_140170F60(), qui filtre insuffisamment l’URI avant de l’envoyer Ă  ShellExecuteExW(). Des URI malicieuses (ex. file://, ms-appinstaller://) peuvent ainsi mener Ă  l’exĂ©cution de commandes/fichiers dans le contexte de l’utilisateur. Remarque : toute sĂ©quence « \ » est normalisĂ©e en « \ » avant l’appel. ...

2 mars 2026 Â· 3 min

Google et Cloudflare déploient des Merkle Tree Certificates pour un HTTPS résistant au quantique dans Chrome

Selon Ars Technica, Google dĂ©voile un plan pour protĂ©ger la chaĂźne de certificats HTTPS contre les futures attaques quantiques, en s’appuyant sur des Merkle Tree Certificates (MTC) et des signatures post-quantiques (dont ML-DSA), dĂ©jĂ  pris en charge dans Chrome, en partenariat avec Cloudflare. 🔐 ProblĂšme Ă  rĂ©soudre: le matĂ©riel cryptographique post-quantique nĂ©cessaire pour publier les certificats TLS et leurs preuves de transparence est ~40× plus volumineux que l’existant. Une chaĂźne X.509 typique actuelle (~4 kB) comprend six signatures Ă  courbes elliptiques et deux clĂ©s publiques EC (64 octets chacune), vulnĂ©rables Ă  l’algorithme de Shor. Augmenter fortement la taille ralentirait le handshake TLS et dĂ©graderait des « middle boxes ». ...

2 mars 2026 Â· 2 min

Mailpit: vulnérabilité SSRF critique (CVE-2026-21859) activement exploitée expose des réseaux internes

Selon CrowdSec, une vague d’exploitation ciblĂ©e de la vulnĂ©rabilitĂ© critique CVE-2026-21859 affectant Mailpit a Ă©tĂ© observĂ©e, avec une montĂ©e en puissance rĂ©cente des tentatives. ‱ Contexte et paysage de la menace 🚹 PremiĂšres tentatives dĂ©tectĂ©es le 11 fĂ©vrier 2026. Attaques « hautement sĂ©lectives » et Ă  forte composante de renseignement, typiques de campagnes sophistiquĂ©es/APT cherchant un point d’appui initial ou des opportunitĂ©s de mouvement latĂ©ral. Plus de 130 IPs malveillantes rapportĂ©es, avec une augmentation marquĂ©e la semaine passĂ©e. ‱ Produit et impact ...

2 mars 2026 Â· 2 min

DarkCloud : un infostealer VB6 Ă  bas coĂ»t pour le vol massif d’identifiants

Source: Flashpoint — Flashpoint publie une analyse technique de DarkCloud, un infostealer commercialisĂ© depuis 2022 par « Darkcloud Coder » (ex-« BluCoder »), vendu via Telegram et un site clearnet dĂšs 30 $, et prĂ©sentĂ© publiquement comme « logiciel de surveillance » alors qu’il est centrĂ© sur le vol d’identifiants Ă  grande Ă©chelle. 🔐 Langage et Ă©vasion. DarkCloud est Ă©crit en Visual Basic 6.0 et compilĂ© en binaire natif C/C++. L’usage de composants runtime legacy (ex. MSVBVM60.DLL) contribuerait Ă  rĂ©duire les dĂ©tections par rapport Ă  des Ă©quivalents C/C++ selon des scans VirusTotal effectuĂ©s par les analystes. L’outil emploie une obfuscation/ chiffrement de chaĂźnes en couches, fondĂ©e sur le PRNG VB6 (Rnd()) avec clĂ©s Base64, chaĂźnes hex, calcul de seed custom, reset du PRNG Ă  un Ă©tat connu, puis itĂ©rations pour reconstruire les chaĂźnes en clair — une approche visant Ă  complexifier l’analyse sans recourir Ă  une crypto innovante. đŸ§Ș ...

26 fĂ©vrier 2026 Â· 3 min

Arkanix Stealer: un infostealer C++/Python en modÚle MaaS analysé par Kaspersky

Selon Securelist (Kaspersky), des chercheurs ont analysĂ© « Arkanix Stealer », un infostealer en C++ et Python opĂ©rĂ© en MaaS avec panneau de contrĂŽle, modules configurables et programme de parrainage. DĂ©couvert via des annonces de forums en octobre 2025, il a fonctionnĂ© plusieurs mois avant que le panel et le Discord ne soient retirĂ©s vers dĂ©cembre 2025. L’outil visait un large spectre de donnĂ©es, du systĂšme aux navigateurs, en passant par Telegram, Discord, VPN et fichiers sensibles. ...

25 fĂ©vrier 2026 Â· 4 min

Une Ă©tude NDSS 2026 de Georgia Tech Ă©value le partage d’IoC dans la CTI et rĂ©vĂšle des goulots d’étranglement

Source et contexte: Publication de recherche prĂ©sentĂ©e au NDSS Symposium 2026 par des chercheurs de Georgia Institute of Technology. L’étude propose un cadre de mesure actif traçant des IoC « filigranĂ©s » pour observer, en temps rĂ©el, la chaĂźne de propagation (soumission → extraction → partage → disruption) au sein de l’écosystĂšme mondial de Threat Intelligence (AV, sandboxes, plateformes TI, blocklists). ‱ MĂ©thodologie et portĂ©e. Les auteurs gĂ©nĂšrent des binaires bĂ©nins mais suspects (Rockets) qui Ă©mettent des domaines/URLs encodant des empreintes d’exĂ©cution, dĂ©posent des copies (Satellites) et permettent de suivre l’extraction d’IoC, leur partage et les actions de blocage/takedown. Ils soumettent Ă  30 acteurs (plus de 60 fournisseurs observĂ©s au total) et utilisent des capteurs DNS/HTTP ainsi que des sondes OSINT (VirusTotal, OTX, blocklists DNS) pour mesurer couverture et dĂ©lais. ...

25 fĂ©vrier 2026 Â· 3 min

Campagne « SANDWORM_MODE » : un ver npm de type Shai‑Hulud vole des secrets CI/CD et empoisonne les outils IA

Source : Socket (Threat Research Team). Les chercheurs dĂ©crivent une campagne active de ver supply chain npm dite « Shai‑Hulud‑like », nommĂ©e SANDWORM_MODE, diffusĂ©e via au moins 19 packages malveillants et deux alias npm, qui vole des identifiants dĂ©veloppeur/CI, se propage automatiquement et cible les outils IA des dĂ©veloppeurs. — Vue d’ensemble Type d’attaque : ver de chaĂźne d’approvisionnement npm avec typosquatting et empoisonnement GitHub Actions/AI toolchains. CapacitĂ©s clĂ©s : exfiltration via HTTPS (Cloudflare Worker) avec repli DNS, uploads GitHub API, persistance via hooks Git (init.templateDir), propagation via tokens npm/GitHub et SSH en repli, injection MCP visant Claude/Cursor/Continue/Windsurf, rĂ©colte de clĂ©s d’API LLM (OpenAI, Anthropic, Google, Groq, Together, Fireworks, Replicate, Mistral, Cohere) et dead switch (effacement du home) dĂ©sactivĂ© par dĂ©faut. — ChaĂźne d’exĂ©cution et exfiltration ...

22 fĂ©vrier 2026 Â· 4 min

Un pirate dĂ©tourne l’agent Cline (propulsĂ© par Claude) via prompt injection pour installer OpenClaw

Selon The Verge (19 fĂ©v. 2026), un hacker a exploitĂ© une vulnĂ©rabilitĂ© dans Cline, un agent de codage open source utilisant Claude (Anthropic), afin de pousser l’installation automatique d’OpenClaw 🩞 sur des ordinateurs. La technique s’appuie sur une prompt injection insĂ©rĂ©e dans le workflow, dĂ©jĂ  dĂ©montrĂ©e en preuve de concept par le chercheur Adnan Khan quelques jours plus tĂŽt. DĂ©tails de l’attaque et mĂ©canisme: l’attaquant a profitĂ© du fait que le workflow de Cline acceptait des instructions malicieuses destinĂ©es Ă  Claude, le conduisant Ă  exĂ©cuter des actions non prĂ©vues, notamment l’installation automatique de logiciels. L’installateur a ciblĂ© OpenClaw (agent viral open source qui « fait rĂ©ellement des choses »), mais les agents n’ont pas Ă©tĂ© activĂ©s aprĂšs installation. ...

22 fĂ©vrier 2026 Â· 2 min

CVE-2026-2441 : faille RCE dans Google Chrome corrigée en urgence

Selon The Cyber Express, une vulnĂ©rabilitĂ© critique (CVE-2026-2441) affectant Google Chrome permet une exĂ©cution de code Ă  distance (RCE) via un bug use-after-free liĂ© au CSS. Google a publiĂ© une mise Ă  jour d’urgence pour corriger ce problĂšme. 🚹 Points clĂ©s VulnĂ©rabilitĂ©: CVE-2026-2441 Type: use-after-free (CSS) Impact: exĂ©cution de code Ă  distance (RCE) Produits concernĂ©s: Google Chrome Correctif: mise Ă  jour d’urgence disponible DĂ©tails techniques succincts La faille est dĂ©clenchĂ©e via la manipulation du CSS, entraĂźnant un use-after-free exploitable pour de la RCE. Correctif ...

16 fĂ©vrier 2026 Â· 1 min

Faille critique CVE-2026-1731 dans BeyondTrust exploitĂ©e pour prendre le contrĂŽle d’Active Directory

GBHackers Security rapporte qu’une campagne d’attaque exploite la vulnĂ©rabilitĂ© critique CVE-2026-1731 affectant des dĂ©ploiements auto-hĂ©bergĂ©s de BeyondTrust Remote Support et Privileged Remote Access. La faille autorise des attaquants non authentifiĂ©s Ă  rĂ©aliser une injection de commandes systĂšme, conduisant Ă  une exĂ©cution de code Ă  distance (RCE). Les produits concernĂ©s sont explicitement les instances auto-hĂ©bergĂ©es de BeyondTrust Remote Support et de Privileged Remote Access. ⚠ L’impact mis en avant est majeur, les attaquants pouvant prendre un contrĂŽle complet d’Active Directory, ce qui Ă©largit drastiquement leur surface d’action au sein des environnements ciblĂ©s. ...

16 fĂ©vrier 2026 Â· 1 min
Derniùre mise à jour le: 28 Mar 2026 📝