Interview DragonForce : le facteur humain au cƓur du modùle RaaS

📰 Source : SuspectFile — Date : 22 avril 2026 — Interview directe accordĂ©e par le groupe DragonForce Ă  la plateforme d’investigation SuspectFile. 🎯 PrĂ©sentation du groupe DragonForce se dĂ©crit comme un Ă©cosystĂšme RaaS (Ransomware-as-a-Service) basĂ© sur un modĂšle de partenariat ouvert. Le groupe se positionne comme un rĂ©gulateur chargĂ© de faire respecter des rĂšgles internes, tandis que les affiliĂ©s (« partenaires ») conduisent les attaques de maniĂšre autonome. Cette structure dĂ©centralisĂ©e complexifie l’attribution technique. ...

22 avril 2026 Â· 3 min

36 packages npm malveillants ciblant Strapi CMS déploient RCE Redis, vol de BDD et C2 persistant

🎯 Contexte PubliĂ© le 3 avril 2026 par SafeDep, cet article documente une campagne de supply chain attack via npm ciblant spĂ©cifiquement les dĂ©ploiements Strapi CMS d’une plateforme de paiement en cryptomonnaies identifiĂ©e comme Guardarian. La campagne s’est dĂ©roulĂ©e sur une fenĂȘtre de 13 heures le 3 avril 2026. 📩 Vecteur d’attaque Trente-six packages npm malveillants ont Ă©tĂ© publiĂ©s via 4 comptes sock-puppet (umarbek1233, kekylf12, tikeqemif26, umar_bektembiev1), tous imitant la convention de nommage strapi-plugin-* avec la version 3.6.8 pour paraĂźtre lĂ©gitimes. Chaque package contient 3 fichiers (package.json, index.js, postinstall.js), le payload s’exĂ©cutant automatiquement via le hook postinstall sans interaction utilisateur. ...

4 avril 2026 Â· 4 min

Sound Radix : violation de données exposant 293 000 comptes via une plateforme de support

🔍 Contexte Source : Have I Been Pwned (HIBP), publiĂ© le 26 mars 2026. Sound Radix, entreprise spĂ©cialisĂ©e dans les outils de production audio, a auto-dĂ©clarĂ© une violation de donnĂ©es auprĂšs de HIBP. 📋 DĂ©tails de l’incident L’incident a Ă©tĂ© attribuĂ© Ă  un accĂšs non autorisĂ© Ă  une plateforme de support client. Les donnĂ©es exposĂ©es concernent les utilisateurs ayant interagi avec l’équipe de support. DonnĂ©es compromises : 📧 293 000 adresses e-mail uniques đŸ‘€ Noms des utilisateurs ⚠ PossibilitĂ© d’exposition de mots de passe hachĂ©s đŸ›Ąïž PĂ©rimĂštre de l’incident Sound Radix a prĂ©cisĂ© qu’il n’existe aucune preuve d’accĂšs Ă  la base de donnĂ©es utilisateurs principale. Aucune donnĂ©e financiĂšre ou bancaire n’a Ă©tĂ© compromise. ...

26 mars 2026 Â· 1 min

Attaque supply chain sur Trivyxa0: 75 tags de l’action GitHub aquasecurity/trivy-action dĂ©tournĂ©s pour un infostealer

Selon Socket (socket.dev), une nouvelle attaque de chaĂźne d’approvisionnement visant l’écosystĂšme Trivy a Ă©tĂ© dĂ©tectĂ©e Ă  partir d’environ 19:15 UTC, distincte du prĂ©cĂ©dent incident OpenVSX/VS Code. L’attaque cible l’action GitHub officielle aquasecurity/trivy-action et transforme des rĂ©fĂ©rences de versions largement utilisĂ©es en vecteur de distribution d’un infostealer. L’acteur a force-push 75 des 76 tags de version du dĂ©pĂŽt aquasecurity/trivy-action afin de les faire pointer vers de nouveaux commits malveillants, tout en conservant une apparence lĂ©gitime via des mĂ©tadonnĂ©es spoofĂ©es. Plus de 10 000 workflows GitHub rĂ©fĂ©rencent ces tags, amplifiant le rayon d’impact. Les tags compromis « restent actifs » au moment de la rĂ©daction. Le tag 0.35.0 est le seul non empoisonnĂ©, car il pointe dĂ©jĂ  vers le commit parent utilisĂ© par l’attaquant (57a97c7e). Des indices de fraude incluent l’absence de signatures GPG d’origine, des dates incohĂ©rentes (dates anciennes avec un parent de mars 2026) et des commits ne modifiant que entrypoint.sh. Des « releases immuables » ont Ă©tĂ© publiĂ©es lors du poisonnement, compliquant le rĂ©tablissement. Homebrew a dĂ©jĂ  amorcĂ© des retours arriĂšre. ...

20 mars 2026 Â· 3 min

CVE-2026-32746 : débordement de tampon pré-auth dans GNU InetUtils telnetd (PoC disponible)

Source: pwn.guide — Publication technique prĂ©sentant une vulnĂ©rabilitĂ© critique dans GNU InetUtils telnetd, avec explications dĂ©taillĂ©es et PoC. 🚹 VulnĂ©rabilitĂ©: CVE-2026-32746 est un dĂ©bordement de tampon prĂ©-authentification dans le gestionnaire LINEMODE SLC de GNU InetUtils telnetd (versions jusqu’à 2.7). La fonction add_slc() Ă©crit des triplets SLC (3 octets chacun) dans un buffer fixe de 108 octets sans contrĂŽle de bornes, dĂ©bordant aprĂšs ~35 triplets (104 octets utiles). CVSS 3.1: 9.8 (Critique); CWE-120 / CWE-787. ...

19 mars 2026 Â· 2 min

La campagne GlassWorm s’intensifie via des extensions Open VSX malveillantes et 150+ dĂ©pĂŽts GitHub compromis

Selon The Hacker News, la campagne d’attaque de la chaĂźne d’approvisionnement GlassWorm s’intensifie, s’appuyant sur des extensions Open VSX malveillantes et plus de 150 dĂ©pĂŽts GitHub compromis. Type d’attaque: attaque de la chaĂźne d’approvisionnement (supply chain) 🔗 Composants impliquĂ©s: des dizaines d’extensions Open VSX malveillantes đŸ§©; plus de 150 dĂ©pĂŽts GitHub compromis 📩 Campagne: GlassWorm 🐛 L’article souligne l’ampleur de la compromission sur deux Ă©cosystĂšmes clĂ©s (extensions et dĂ©pĂŽts de code), utilisĂ©e comme partie intĂ©grante de la campagne GlassWorm. ...

19 mars 2026 Â· 1 min

Betterleaks : un outil open-source pour détecter des secrets dans dossiers, fichiers et dépÎts Git

Selon BleepingComputer, un nouvel outil open-source nommĂ© Betterleaks a Ă©tĂ© prĂ©sentĂ©, capable d’analyser des rĂ©pertoires, des fichiers et des dĂ©pĂŽts Git afin d’identifier des secrets valides Ă  l’aide de rĂšgles par dĂ©faut ou personnalisĂ©es. 🧰 FonctionnalitĂ©s clĂ©s: Type: nouvel outil open-source PĂ©rimĂštre d’analyse: rĂ©pertoires, fichiers, dĂ©pĂŽts Git DĂ©tection: identification de secrets valides RĂšgles: par dĂ©faut ou personnalisĂ©es Betterleaks : nouvel outil open source de dĂ©tection de secrets dans les dĂ©pĂŽts et fichiers Contexte Betterleaks est un nouvel outil open source conçu pour scanner : ...

16 mars 2026 Â· 4 min

Divine Skins (LoL) victime d’une fuite de donnĂ©es : emails, pseudos et historiques d’achats exposĂ©s

Selon Have I Been Pwned, Divine Skins (service de skins personnalisĂ©s pour League of Legends) a rĂ©vĂ©lĂ© sur son serveur Discord qu’un accĂšs non autorisĂ© a touchĂ© une partie de ses systĂšmes en mars 2026. 🚹 Nature de l’incident : accĂšs non autorisĂ© Ă  une partie des systĂšmes et suppression de tous les skins de la base de donnĂ©es. đŸ—‚ïž DonnĂ©es compromises : Adresses e-mail Pseudos (usernames) Historique des achats rĂ©alisĂ©s par les utilisateurs 📣 Communication : l’incident a Ă©tĂ© divulguĂ© sur le serveur Discord de Divine Skins. ...

16 mars 2026 Â· 1 min

Cisco Talos révÚle des vulnérabilités dans Microsoft DirectX (LPE non corrigée), OpenFOAM et Libbiosig

Selon Cisco Talos (billet signĂ© par Kri Dontje), l’équipe Vulnerability Discovery & Research a publiĂ© des avis sur des vulnĂ©rabilitĂ©s touchant Microsoft DirectX, OpenFOAM et la bibliothĂšque Libbiosig; la plupart ont Ă©tĂ© corrigĂ©es par les Ă©diteurs, Ă  l’exception de celle de DirectX, et une couverture Snort est disponible. ‱ Microsoft DirectX — ÉlĂ©vation locale de privilĂšges (LPE) non corrigĂ©e: TALOS-2025-2293 (CVE-2025-68623), dĂ©couverte par KPC (Cisco Talos). La faille rĂ©side dans le processus d’installation de DirectX End-User Runtime (provenant de l’ancien SDK DirectX), prĂ©sent notamment sur Windows XP SP2, Windows Server 2003 SP1, Windows Vista, Windows 7, Windows 8/8.1, Windows 10 et Ă©quivalents Server. Un utilisateur Ă  faible privilĂšge peut remplacer un exĂ©cutable pendant l’installation, pouvant entraĂźner une Ă©lĂ©vation involontaire de privilĂšges. ❗ Non corrigĂ©e Ă  la date de la publication. ...

15 mars 2026 Â· 2 min

CTI pour l’IA : sources, IoC, TTP et mesures de similaritĂ© pour protĂ©ger les modĂšles

Selon une publication de recherche d’Orange Innovation Poland, ce travail examine comment la cyber threat intelligence (CTI) doit Ă©voluer pour couvrir les menaces propres aux systĂšmes d’IA, en structurant les sources (vulnĂ©rabilitĂ©s, incidents, TTP), en dĂ©finissant des IoC spĂ©cifiques Ă  l’IA et en proposant des mĂ©thodes de similaritĂ© pour dĂ©tecter modĂšles/datasets malveillants. Le papier compare la CTI « classique » et la CTI pour l’IA, en listant des actifs et vulnĂ©rabilitĂ©s propres Ă  l’IA (ex. empoisonnement de donnĂ©es, backdoors dans les modĂšles, adversarial examples, inversion de modĂšle, prompt injection). Il cartographie les phases d’attaque adaptĂ©es au cycle ML (reconnaissance des artefacts ML, accĂšs initial via API/produit, exĂ©cution, persistance via backdoor, Ă©lĂ©vation de privilĂšges notamment sur LLMs, Ă©vasion, exfiltration et impact). ...

15 mars 2026 Â· 3 min
Derniùre mise à jour le: 13 mai 2026 📝