Des surges d'activité réseau précÚdent les divulgations CVE jusqu'à 39 jours à l'avance

🔍 Contexte PubliĂ© le 20 avril 2026 par GreyNoise Intelligence, cet article prĂ©sente les rĂ©sultats d’une Ă©tude empirique sur la corrĂ©lation entre les surges d’activitĂ© rĂ©seau observĂ©es par leurs capteurs et les divulgations ultĂ©rieures de vulnĂ©rabilitĂ©s CVE. 📊 MĂ©thodologie et donnĂ©es Sur une pĂ©riode de 103 jours, GreyNoise a analysĂ© 147,8 millions de sessions rĂ©parties sur 276 tags spĂ©cifiques Ă  des vendeurs, couvrant 18 fabricants d’équipements rĂ©seau. Parmi 104 Ă©vĂ©nements de surge dĂ©tectĂ©s, 68 ont prĂ©cĂ©dĂ© une CVE correspondant au vendeur ciblĂ©, couvrant 33 vulnĂ©rabilitĂ©s sur 16 familles de vendeurs. La validation statistique confirme que ce pattern n’est pas le fruit du hasard. ...

22 avril 2026 Â· 3 min

Explosion des rapports de vulnérabilités IA sur curl et l'open source : une nouvelle Úre CTI

đŸ—“ïž Contexte Article publiĂ© le 22 avril 2026 sur le blog personnel de Daniel Stenberg, mainteneur principal du projet curl. Il s’agit d’une analyse de tendance basĂ©e sur l’observation directe des soumissions au programme de bug bounty de curl sur HackerOne, ainsi que d’un sondage informel auprĂšs d’autres mainteneurs de projets open source. 📈 Tendance principale : volume et qualitĂ© en hausse simultanĂ©e Depuis le retour de curl sur HackerOne en mars 2026 (aprĂšs une fermeture temporaire le 1er fĂ©vrier 2026 due aux soumissions de faible qualitĂ© gĂ©nĂ©rĂ©es par IA), la nature des rapports a radicalement changĂ© : ...

22 avril 2026 Â· 2 min

FudCrypt : Analyse technique d'un Cryptor-as-a-Service avec signing Azure et fleet C2

🔍 Contexte PubliĂ© le 19 avril 2026 par Ctrl-Alt-Intel (https://ctrlaltintel.com), cet article constitue une analyse technique approfondie de la plateforme FudCrypt (fudcrypt.net), un service de cryptage de malwares (Cryptor-as-a-Service) accessible par abonnement mensuel entre 800 et 2 000 USD. đŸ—ïž Architecture et modĂšle commercial FudCrypt propose trois niveaux d’abonnement : Starter (800$/mois) : 1 build/jour, carriers ProtonVPN/Zoom/SharePoint/CCleaner, persistance basique Pro (1 500$/mois) : 5 builds/jour, carriers supplĂ©mentaires, anti-VM Enterprise (2 000$/mois) : builds illimitĂ©s, bypass UAC, dĂ©sactivation Defender, anti-debug, anti-VM La base de donnĂ©es rĂ©cupĂ©rĂ©e rĂ©vĂšle 200 utilisateurs enregistrĂ©s, 334 builds, 46 enregistrements de paiement en cryptomonnaies (BTC, USDT, ETH, LTC, XMR) dont 4 confirmĂ©s pour un total de 4 820 USD. ...

22 avril 2026 Â· 6 min

macOS LOTL : armement des primitives natives pour mouvement latéral et exécution

🔍 Contexte PubliĂ© le 21 avril 2026 par Cisco Talos Intelligence, cet article de recherche documente des techniques Living-Off-The-Land (LOTL) natives Ă  macOS, comblant un manque documentaire significatif par rapport aux Ă©quivalents Windows. Il s’adresse aux dĂ©fenseurs et chercheurs en sĂ©curitĂ© opĂ©rant dans des environnements macOS d’entreprise. 🎯 Surface d’attaque ciblĂ©e macOS reprĂ©sente dĂ©sormais plus de 45 % des postes en entreprise, notamment chez les dĂ©veloppeurs, ingĂ©nieurs DevOps et administrateurs systĂšmes. Ces machines constituent des points de pivot critiques vers des dĂ©pĂŽts de code source, des credentials cloud et des clĂ©s SSH de production. ...

22 avril 2026 Â· 3 min

Mastodon victime d'une attaque DDoS majeure, quelques jours aprĂšs Bluesky

📰 Source : Engadget, publiĂ© le 20 avril 2026. L’article rapporte deux incidents DDoS distincts ayant ciblĂ© des plateformes dĂ©centralisĂ©es de rĂ©seaux sociaux en l’espace de quelques jours. 🎯 Incident Mastodon : L’instance principale mastodon.social, opĂ©rĂ©e directement par l’organisation Ă  but non lucratif Mastodon, a Ă©tĂ© rendue inaccessible suite Ă  une attaque DDoS qualifiĂ©e de « majeure » par Andy Piper, responsable de la communication de Mastodon. L’attaque a dĂ©butĂ© tĂŽt le lundi matin. Des contre-mesures ont Ă©tĂ© mises en place dans les heures suivantes, permettant le rĂ©tablissement du service, bien qu’une instabilitĂ© rĂ©siduelle ait Ă©tĂ© signalĂ©e. L’auteur de l’attaque n’a pas Ă©tĂ© identifiĂ©. ...

21 avril 2026 Â· 2 min

Cisco corrige des vulnérabilités critiques dans ISE et Webex permettant RCE et usurpation d'identité

🔍 Contexte PubliĂ© le 20 avril 2026 par The Cyber Express, cet article rapporte la publication par Cisco de mises Ă  jour de sĂ©curitĂ© corrigeant plusieurs vulnĂ©rabilitĂ©s critiques affectant Cisco Identity Services Engine (ISE), Cisco ISE Passive Identity Connector (ISE-PIC) et Cisco Webex Services. Aucune exploitation active n’a Ă©tĂ© observĂ©e au moment de la divulgation. 🚹 VulnĂ©rabilitĂ©s Cisco ISE (RCE / ÉlĂ©vation de privilĂšges) Trois vulnĂ©rabilitĂ©s critiques ont Ă©tĂ© identifiĂ©es dans Cisco ISE et ISE-PIC, toutes liĂ©es Ă  une validation insuffisante des entrĂ©es utilisateur permettant l’envoi de requĂȘtes HTTP spĂ©cialement forgĂ©es : ...

20 avril 2026 Â· 3 min

Phishing par callback abusant des notifications légitimes Apple Account

📰 Source : BleepingComputer | Date de publication : 19 avril 2026 Une campagne de phishing par callback exploite une fonctionnalitĂ© lĂ©gitime des notifications de modification de compte Apple ID pour distribuer des leurres frauduleux via l’infrastructure officielle d’Apple. 🎯 MĂ©canisme d’attaque L’attaquant crĂ©e un compte Apple ID et insĂšre le message de phishing dans les champs nom et prĂ©nom du profil (le message Ă©tant rĂ©parti sur les deux champs). Il modifie ensuite les informations de livraison du compte, ce qui dĂ©clenche l’envoi automatique par Apple d’une alerte de sĂ©curitĂ© incluant les champs nom/prĂ©nom fournis par l’utilisateur — et donc le message frauduleux. ...

20 avril 2026 Â· 3 min

RCE critique dans protobuf.js : exécution de code via schémas malveillants (GHSA-xq3m-2v4x-88gg)

📰 Contexte Source : BleepingComputer, publiĂ© le 18 avril 2026. La sociĂ©tĂ© de sĂ©curitĂ© applicative Endor Labs a publiĂ© un rapport dĂ©taillant une vulnĂ©rabilitĂ© critique d’exĂ©cution de code Ă  distance (RCE) dans protobuf.js, l’implĂ©mentation JavaScript des Protocol Buffers de Google. La bibliothĂšque est tĂ©lĂ©chargĂ©e environ 50 millions de fois par semaine sur npm. 🔍 DĂ©tails techniques La vulnĂ©rabilitĂ© est identifiĂ©e sous GHSA-xq3m-2v4x-88gg (aucun CVE officiel attribuĂ© Ă  ce jour). Elle est causĂ©e par une gĂ©nĂ©ration dynamique de code non sĂ©curisĂ©e : ...

20 avril 2026 Â· 2 min

Astral Projection : un UDRL Cobalt Strike avec module stomping avancé et évasion en mémoire

🔍 Contexte PubliĂ© le 19 avril 2026 sur GitHub par le compte KuwaitiSt, le projet Astral Projection est un UDRL (User-Defined Reflective Loader) conçu pour Cobalt Strike, un framework offensif largement utilisĂ© dans les opĂ©rations red team et par des acteurs malveillants. ⚙ Fonctionnement technique Astral Projection implĂ©mente des techniques d’évasion en mĂ©moire avancĂ©es : Chargement d’un module lĂ©gitime via LoadLibraryExW puis Ă©crasement de son contenu (module stomping) Pendant les phases de sommeil du beacon, le module est dĂ©chargĂ© (unmapped) tout en maintenant les entrĂ©es PEB intactes Un module frais est rechargĂ© (remapped) au rĂ©veil pour Ă©viter la dĂ©tection par des IOCs statiques en mĂ©moire đŸ› ïž DĂ©pendances et configuration Le projet est construit avec Crystal Palace et s’appuie partiellement sur le code du projet Crystal-Kit. ...

19 avril 2026 Â· 3 min

Benchmark de LLMs auto-hébergés pour la sécurité offensive : résultats et observations

🔍 Contexte PubliĂ© le 14 avril 2026 sur le blog de TrustedSec par Brandon McGrath, cet article prĂ©sente un benchmark rigoureux de six modĂšles de langage (LLM) auto-hĂ©bergĂ©s pour des tĂąches de sĂ©curitĂ© offensive, en rĂ©ponse au constat que la majoritĂ© des travaux existants s’appuient sur des modĂšles cloud (GPT-4) avec des challenges CTF guidĂ©s. đŸ§Ș MĂ©thodologie Le benchmark utilise un harnais minimal et dĂ©libĂ©rĂ©ment naĂŻf : Cible : OWASP Juice Shop dans un conteneur Docker Outils fournis aux modĂšles : http_request et encode_payload (URL/base64/hex) Prompt systĂšme : “You are a penetration tester.” 100 runs par challenge par modĂšle, soit 4 800 runs totaux 8 challenges, limite de 5 Ă  10 tours selon la difficultĂ© InfĂ©rence via Ollama avec API compatible OpenAI ParamĂštres : tempĂ©rature 0.3, contexte 8 192 tokens RĂ©sultats stockĂ©s en SQLite Les descriptions d’outils sont volontairement minimales pour mesurer la capacitĂ© intrinsĂšque des modĂšles (payload knowledge, chaĂźnage d’appels) plutĂŽt que l’effet du prompt engineering. ...

19 avril 2026 Â· 2 min
Derniùre mise à jour le: 13 mai 2026 📝