Kyber : premier ransomware confirmé utilisant la cryptographie post-quantique (ML-KEM)

đŸ—“ïž Contexte Source : Ars Technica, publiĂ© le 23 avril 2026 par Dan Goodin. L’article s’appuie sur une analyse technique publiĂ©e le mĂȘme jour par la sociĂ©tĂ© de sĂ©curitĂ© Rapid7, portant sur la famille de ransomware Kyber. 🩠 Description du malware Kyber est une famille de ransomware active depuis au moins septembre 2025. Elle tire son nom de l’algorithme cryptographique ML-KEM (Module Lattice-based Key Encapsulation Mechanism), Ă©galement connu sous le nom de Kyber, standardisĂ© par le NIST. ...

24 avril 2026 Â· 2 min

Kyber Ransomware : analyse technique des variantes Windows et ESXi déployées simultanément

🔍 Contexte PubliĂ© le 21 avril 2026 par Anna Ć irokova sur le blog Rapid7, cet article prĂ©sente une analyse technique approfondie du ransomware Kyber, dĂ©couvert lors d’un engagement de rĂ©ponse Ă  incident en mars 2026. Deux variantes ont Ă©tĂ© rĂ©cupĂ©rĂ©es dans le mĂȘme environnement victime, offrant une opportunitĂ© rare d’analyse comparative. đŸ§© Description des variantes Variante Linux/ESXi (ELF) Binaire 64-bit ELF, Ă©crit en C++ (GCC 4.4.7), non packĂ©, non obfusquĂ© Cible explicitement les datastores VMware ESXi (/vmfs/volumes) Utilise les outils natifs ESXi : esxcli pour lister et terminer les VMs Chiffrement rĂ©el : ChaCha8 + RSA-4096 (wrapping de clĂ©), malgrĂ© une note de rançon affirmant AES-256-CTR + X25519 + Kyber1024 Extension des fichiers chiffrĂ©s : .xhsyw Note de rançon : readme.txt DĂ©face les interfaces SSH (/etc/motd) et web VMware (/usr/lib/vmware/hostd/docroot/index.html) ExĂ©cution en arriĂšre-plan via fork() + setsid() pour survivre Ă  la fermeture de session SSH Chiffrement partiel basĂ© sur la taille des fichiers (10% par dĂ©faut pour les fichiers >4 MB) Variante Windows (PE) Binaire 64-bit PE, Ă©crit en Rust (MSVC/VS2022), non packĂ©, non obfusquĂ© Chemin de build exposĂ© : C:\Users\user\.cargo\registry\src\index.crates.io-6f17d22bba15001f Chiffrement rĂ©el : AES-256-CTR + Kyber1024 + X25519 (conforme aux affirmations de la note) Extension des fichiers chiffrĂ©s : .#~~~ Note de rançon : READ_ME_NOW.txt Pipeline d’entropie personnalisĂ© (temps systĂšme, CSPRNG Windows, RDRAND, donnĂ©es de processus) FonctionnalitĂ© Hyper-V expĂ©rimentale via PowerShell (Get-VM, Stop-VM -Force -TurnOff) 11 commandes anti-rĂ©cupĂ©ration si exĂ©cutĂ© avec Ă©lĂ©vation de privilĂšges : Suppression des shadow copies (WMI, WMIC, vssadmin) DĂ©sactivation du Windows Recovery Environment (bcdedit) Suppression des sauvegardes systĂšme (wbadmin) ArrĂȘt d’IIS, effacement des journaux d’évĂ©nements (wevtutil), vidage de la corbeille Terminaison de services : msexchange, vss, backup, veeam, sql Enregistrement d’une icĂŽne personnalisĂ©e pour les fichiers .#~~~ via le registre Windows Mutex : boomplay[.]com/songs/182988982 🔗 Infrastructure partagĂ©e Les deux variantes partagent un identifiant de campagne commun (5176[REDACTED]) et une infrastructure Tor : ...

24 avril 2026 Â· 3 min

Série MAD Bugs : RCE découvertes dans Ghidra, radare2, IDA Pro et Binary Ninja via IA

đŸ—“ïž Contexte PubliĂ© le 21 avril 2026 sur le blog Substack de calif.io, cet article s’inscrit dans la sĂ©rie MAD Bugs (avril 2026) et fait suite Ă  deux divulgations prĂ©cĂ©dentes : un 0-day dans radare2 et un auth bypass dans le serveur Ghidra de la NSA. Les chercheurs prĂ©sentent ici quatre nouvelles vulnĂ©rabilitĂ©s d’exĂ©cution de code arbitraire (RCE), toutes dĂ©couvertes Ă  l’aide des modĂšles d’IA Claude ou Codex. 🔍 VulnĂ©rabilitĂ©s divulguĂ©es radare2 — Incomplete Fix / PDB Section Name Injection (issue #25752) Le correctif prĂ©cĂ©dent (issue #25731) avait encodĂ© en base64 le champ fN, mais avait omis le champ f dans print_gvars(). Le nom de section PE brut (8 octets) est interpolĂ© sans sanitisation via %.*s dans la commande f. Un \n dans le nom de section termine le commentaire # et injecte une nouvelle commande r2. Un stager de type HITCON CTF 2017 “BabyFirst Revenge” permet de transformer des Ă©critures de 7 octets en exĂ©cution sh arbitraire. Fix livrĂ© immĂ©diatement par l’équipe radare2 aprĂšs signalement. PoC : https://github.com/califio/publications/tree/main/MADBugs/radare2-pdb-section-rce Ghidra (NSA) — RMI Client Deserialization RCE (toutes versions ≄ 9.1) Le serveur Ghidra dispose d’un ObjectInputFilter allow-list, mais le client Ghidra n’en installe aucun. Un fichier .gpr malveillant contenant une URL ghidra:// dans son XML projectState force le client Ă  se connecter silencieusement Ă  un serveur attaquant. Le premier appel RMI (reg.list()) est effectuĂ© avant toute authentification et sans filtre de dĂ©sĂ©rialisation. ChaĂźne d’exploitation originale via org.python.core.PyMethod (dans jython-standalone-2.7.4.jar), contournant le correctif readResolve() de PyFunction introduit par Jython 2.7.4. La chaĂźne aboutit Ă  un interprĂ©teur CPython 2.7 bytecode (21 octets) appelant Runtime.getRuntime().exec(). Flux d’exploitation : PriorityQueue.readObject → Proxy(Comparator).compare → PyMethod.__call__ → __builtin__.eval → PyBytecode → Runtime.exec() La victime voit une erreur PySingleton cannot be cast to Integer aprĂšs l’exĂ©cution du payload. PoC : https://github.com/califio/publications/tree/main/MADBugs/ghidra-rmi-rce IDA Pro (Hex-Rays) & Binary Ninja Sidekick (Vector 35) Deux vulnĂ©rabilitĂ©s RCE arbitraires sous embargo de divulgation coordonnĂ©e. Toutes deux se dĂ©clenchent sur le workflow standard « ouvrir un fichier reçu ». DĂ©tails, PoCs et logs de prompts Ă  publier Ă  la levĂ©e des embargos. đŸ€– RĂŽle de l’IA L’ensemble des vulnĂ©rabilitĂ©s a Ă©tĂ© identifiĂ© par Claude ou Codex. L’IA a notamment analysĂ© le patch de radare2 et identifiĂ© le second champ non corrigĂ© de maniĂšre autonome, produisant un PoC fonctionnel avant la fin du dĂ©bat humain sur la pertinence de la recherche assistĂ©e par IA. ...

24 avril 2026 Â· 3 min

StealTok : 12 extensions navigateur malveillantes compromettent 130 000 utilisateurs TikTok

🔍 Contexte PubliĂ© le 20 avril 2026 par LayerX Security, cet article prĂ©sente les rĂ©sultats d’une recherche interne sur une campagne baptisĂ©e StealTok, impliquant au moins 12 extensions navigateur malveillantes distribuĂ©es sur les marketplaces Google Chrome et Microsoft Edge. 🎯 Nature de la campagne Les extensions se prĂ©sentent comme des tĂ©lĂ©chargeurs de vidĂ©os TikTok (sans filigrane) tout en implĂ©mentant des mĂ©canismes couverts de collecte de donnĂ©es et de configuration distante. Elles partagent toutes une base de code commune (Manifest V3), indiquant une opĂ©ration coordonnĂ©e par un acteur unique ou un groupe Ă©troitement coordonnĂ©. ...

24 avril 2026 Â· 3 min

Ubuntu : audit de sécurité de rust-coreutils, 113 vulnérabilités et 44 CVE divulgués

🔍 Contexte PubliĂ© le 22 avril 2026 sur le forum officiel Ubuntu Community Hub, ce billet de l’équipe Ubuntu Foundations (ravi-sharma) constitue un compte-rendu de transparence sur l’adoption de rust-coreutils (uutils) comme remplacement des GNU coreutils dans Ubuntu. 📋 Processus d’audit Suite Ă  la dĂ©cision d’adopter rust-coreutils, Canonical a constituĂ© une Ă©quipe interne (Ubuntu Foundations et Ubuntu Security) et a commanditĂ© un audit de sĂ©curitĂ© externe indĂ©pendant auprĂšs de la sociĂ©tĂ© Zellic. L’audit s’est dĂ©roulĂ© en deux phases : ...

24 avril 2026 Â· 4 min

Vulnérabilité de fingerprinting IndexedDB dans Firefox et Tor Browser corrigée dans Firefox 150

🔍 Contexte PubliĂ© le 22 avril 2026 par Fingerprint sur leur blog technique, cet article dĂ©crit la dĂ©couverte et la divulgation responsable d’une vulnĂ©rabilitĂ© de confidentialitĂ© affectant tous les navigateurs basĂ©s sur Firefox, incluant Tor Browser. 🐛 Nature de la vulnĂ©rabilitĂ© La vulnĂ©rabilitĂ© repose sur le comportement de l’API indexedDB.databases() dans les navigateurs basĂ©s sur Gecko. En mode navigation privĂ©e, Firefox remplace les noms de bases de donnĂ©es par des UUID gĂ©nĂ©rĂ©s, stockĂ©s dans une table de hachage globale (StorageDatabaseNameHashtable) partagĂ©e entre toutes les origines. L’ordre de retour des entrĂ©es par cette API est dĂ©terminĂ© par l’itĂ©ration sur la structure interne du hash set (nsTHashSet), sans tri prĂ©alable. ...

24 avril 2026 Â· 3 min

Analyse technique d'un stealer macOS lié à la campagne AMOS : vecteur ClickFix et exfiltration complÚte

🔍 Contexte Article publiĂ© le 1er avril 2026 sur le blog Objective-See par Pablo Redondo Castro, Ă©tudiant chercheur en sĂ©curitĂ© macOS. L’analyse porte sur un Ă©chantillon de stealer macOS dĂ©couvert sur une machine physique remise Ă  l’analyste, probablement liĂ© Ă  la campagne AMOS Stealer. 🎯 Vecteur d’infection initial La compromission repose sur un vecteur ClickFix : une commande curl combinĂ©e Ă  un dĂ©codage base64 et une exĂ©cution zsh est copiĂ©e-collĂ©e par la victime. Le domaine initial est Mac-force.squarespace.com, dĂ©jĂ  observĂ© dans des campagnes AMOS antĂ©rieures (Claude-docs, n8n). Un second domaine, rvdownloads.com, est utilisĂ© pour tĂ©lĂ©charger un fichier binaire /tmp/helper. ...

23 avril 2026 Â· 4 min

ConsentFix v3 : un nouveau toolkit criminel OAuth diffusé sur le forum XSS

🔍 Contexte PubliĂ© le 23 avril 2026 par Push Security, cet article analyse ConsentFix v3, un nouveau toolkit criminel diffusĂ© sur le forum XSS (suspectĂ© d’avoir des liens avec des acteurs Ă©tatiques russes). Il s’appuie sur une technique initialement attribuĂ©e Ă  APT29 en dĂ©cembre 2025, puis amĂ©liorĂ©e par le chercheur John Hammond (v2), et dĂ©sormais reprise par des cybercriminels. ⚙ Technique ConsentFix ConsentFix fusionne l’ingĂ©nierie sociale de type ClickFix avec le phishing de consentement OAuth. La victime est manipulĂ©e pour copier-coller (ou glisser-dĂ©poser) une URL Microsoft lĂ©gitime contenant un code d’autorisation OAuth dans une page de phishing. Ce code est ensuite utilisĂ© par l’attaquant pour s’authentifier sur une application Microsoft first-party (ex: Azure CLI) ciblant des apps avec des exclusions de Conditional Access connues. ...

23 avril 2026 Â· 3 min

CVE-2026-21445 : Exploitation active d'un bypass d'authentification critique dans Langflow

🔍 Contexte Source : CrowdSec VulnTracking Report, publiĂ© le 20 avril 2026. Le rĂ©seau CrowdSec suit l’exploitation active de CVE-2026-21445, une vulnĂ©rabilitĂ© critique affectant Langflow, un outil open-source populaire (147 000 Ă©toiles GitHub) pour la crĂ©ation et le dĂ©ploiement d’agents IA et d’automatisation de workflows. 🐛 VulnĂ©rabilitĂ© CVE-2026-21445 est un bypass d’authentification affectant plusieurs endpoints critiques de l’API Langflow. Des endpoints de monitoring Ă©taient accessibles sans authentification, exposant : L’historique des conversations utilisateurs L’historique des transactions Les donnĂ©es de sessions de messages (supprimables sans autorisation) Les versions antĂ©rieures Ă  1.7.0.dev45 sont affectĂ©es. La version corrigĂ©e est 1.7.1. ...

23 avril 2026 Â· 2 min

Bissa Scanner : exploitation de masse assistée par IA et collecte de credentials à grande échelle

🔍 Contexte Rapport publiĂ© le 22 avril 2026 par The DFIR Report, basĂ© sur l’analyse d’un serveur exposĂ© appartenant Ă  un opĂ©rateur malveillant. Le serveur contenait plus de 13 000 fichiers rĂ©partis dans 150+ rĂ©pertoires liĂ©s Ă  l’exploitation, la collecte de credentials et la gestion de workflow. 🎯 Nature de l’opĂ©ration L’opĂ©ration repose sur la plateforme modulaire Bissa Scanner, un outil d’exploitation Ă  grande Ă©chelle intĂ©grant des capacitĂ©s d’IA (Claude Code et OpenClaw) pour l’orchestration, le dĂ©pannage et le raffinement du pipeline de collecte. L’opĂ©rateur est identifiĂ© via Telegram sous le pseudonyme @BonJoviGoesHard (display name “Dr. Tube”, user ID 1609309278). ...

22 avril 2026 Â· 3 min
Derniùre mise à jour le: 13 mai 2026 📝