StackWarp : une faille AMD sur Zen compromet l’intĂ©gritĂ© des VMs SEV‑SNP

The Register rapporte que des chercheurs du CISPA (Allemagne) ont prĂ©sentĂ© « StackWarp » (CVE-2025-29943), une vulnĂ©rabilitĂ© des CPU AMD Zen affectant les environnements de virtualisation sĂ©curisĂ©e SEV‑SNP. AMD a publiĂ© des correctifs en juillet 2025 et un bulletin de sĂ©curitĂ© classant le problĂšme « faible sĂ©vĂ©ritĂ© », avec nĂ©cessitĂ© de mises Ă  jour firmware par les OEM. đŸ§Ș Les chercheurs dĂ©crivent une faille de la microarchitecture (stack engine) qui permet, en dĂ©synchronisant la gestion du pointeur de pile, de « geler » le delta de pile lors de certaines opĂ©rations. En basculant un bit de contrĂŽle non documentĂ© (bit 19 du MSR 0xC0011029) cĂŽtĂ© hyperviseur, un attaquant peut manipuler le pointeur de pile d’un invitĂ© protĂ©gĂ©. ...

16 janvier 2026 Â· 2 min

WhisperPair (CVE-2025-36911) : une faille Fast Pair permet le dĂ©tournement et l’espionnage d’appareils audio Bluetooth

Selon BleepingComputer (Sergiu Gatlan), des chercheurs de KU Leuven ont dĂ©voilĂ© une vulnĂ©rabilitĂ© critique, baptisĂ©e WhisperPair (CVE-2025-36911), dans le protocole Fast Pair de Google. Elle touche des centaines de millions de casques, Ă©couteurs et enceintes Bluetooth, indĂ©pendamment du systĂšme d’exploitation du smartphone, car la faille rĂ©side dans les accessoires eux‑mĂȘmes. Le problĂšme provient d’implĂ©mentations incorrectes du protocole Fast Pair : bien que la spĂ©cification exige qu’un accessoire ignore les requĂȘtes d’appairage hors « mode appairage », de nombreux produits ne font pas ce contrĂŽle. Un attaquant peut ainsi initier la procĂ©dure Fast Pair, obtenir une rĂ©ponse du pĂ©riphĂ©rique vulnĂ©rable, puis terminer l’opĂ©ration via un appairage Bluetooth classique — le tout sans consentement de l’utilisateur. ...

16 janvier 2026 Â· 2 min

Instagram corrige un envoi massif d’e-mails de rĂ©initialisation et nie toute violation

Selon The Verge, Instagram affirme avoir rĂ©solu un problĂšme ayant provoquĂ© l’envoi massif d’e-mails de rĂ©initialisation de mot de passe et indique qu’aucune intrusion de ses systĂšmes n’a eu lieu. L’entreprise a dĂ©clarĂ© sur X que l’incident — attribuĂ© Ă  une « partie externe » — a Ă©tĂ© corrigĂ© et que les e-mails peuvent ĂȘtre ignorĂ©s. La nature prĂ©cise du problĂšme n’est pas dĂ©taillĂ©e, et The Verge indique avoir sollicitĂ© Meta sans rĂ©ponse Ă  ce stade. ...

14 janvier 2026 Â· 1 min

SimpleStealth : un faux Grok pour macOS avec code généré par IA déploie un mineur Monero

Selon 9to5Mac, Mosyle a partagĂ© en exclusivitĂ© la dĂ©couverte de « SimpleStealth », une campagne de malware macOS qui intĂšgre du code provenant de modĂšles d’IA gĂ©nĂ©rative — une premiĂšre observĂ©e « dans la nature ». Au moment de l’analyse, la menace n’était dĂ©tectĂ©e par aucun des principaux antivirus. La diffusion s’appuie sur un site factice imitant l’application d’IA populaire Grok, hĂ©bergĂ© sur un domaine ressemblant Ă  l’original. Les victimes tĂ©lĂ©chargent un installateur macOS nommĂ© « Grok.dmg ». Une fois lancĂ©, l’utilisateur voit une app qui semble pleinement fonctionnelle et fidĂšle au vrai Grok, tandis que les activitĂ©s malveillantes s’exĂ©cutent discrĂštement en arriĂšre-plan. ...

14 janvier 2026 Â· 2 min

VoidLink : un framework malware Linux cloud-native ciblant les environnements cloud

Selon un article publiĂ© le 14 janvier 2026, un framework malveillant avancĂ© et cloud-native pour Linux nommĂ© VoidLink a Ă©tĂ© dĂ©couvert, orientĂ© vers les environnements cloud modernes. Des chercheurs de Check Point ont identifiĂ© un nouveau framework malware cloud-native pour Linux, baptisĂ© VoidLink, conçu spĂ©cifiquement pour les environnements cloud et conteneurisĂ©s modernes. VoidLink se distingue par : une architecture modulaire trĂšs avancĂ©e, une compatibilitĂ© native avec Docker et Kubernetes, l’intĂ©gration de loaders, implants, rootkits et plugins, et un fort accent mis sur la furtivitĂ© et l’évasion automatisĂ©e. Le framework est dĂ©veloppĂ© en Zig, Go et C, avec une documentation riche et une structure suggĂ©rant un produit commercial ou un framework sur mesure pour un client, plutĂŽt qu’un malware opportuniste. Aucune infection active n’a Ă©tĂ© observĂ©e Ă  ce stade. ...

14 janvier 2026 Â· 3 min

BlackCat diffuse des malwares via de faux sites Notepad++ optimisés pour les moteurs de recherche

Selon GBHackers Security, une campagne sophistiquĂ©e attribuĂ©e au groupe criminel BlackCat a Ă©tĂ© mise au jour par CNCERT et Microstep Online, visant des internautes via des sites factices de tĂ©lĂ©chargement Notepad++ optimisĂ©s pour les moteurs de recherche. La campagne s’appuie sur des faux sites Notepad++ mis en avant par des techniques de SEO poisoning afin de tromper les utilisateurs et les pousser Ă  tĂ©lĂ©charger des paquets logiciels piĂ©gĂ©s. Une fois exĂ©cutĂ©s, ces paquets dĂ©ploient des chevaux de Troie Ă  porte dĂ©robĂ©e destinĂ©s Ă  l’exfiltration et au vol de donnĂ©es 🎯. L’opĂ©ration est dĂ©crite comme coordonnĂ©e et sophistiquĂ©e, ciblant des utilisateurs « grand public » via la recherche en ligne. ...

10 janvier 2026 Â· 2 min

Des cybercriminels exploitent le « vibe coding » avec des LLM ; Palo Alto Networks présente le cadre SHIELD

Contexte: The Register publie une interview de Kate Middagh (Palo Alto Networks, Unit 42) dĂ©crivant l’usage croissant des LLM dans le dĂ©veloppement de malware et introduisant le cadre « SHIELD » pour sĂ©curiser le « vibe coding ». ‱ Constats clĂ©s đŸ§ đŸ€–: Des criminels utilisent « trĂšs probablement » des plateformes de vibe coding/LLM pour Ă©crire du malware ou orchestrer des attaques, avec un humain toujours dans la boucle. Des erreurs/hallucinations des modĂšles mĂšnent Ă  des attaques ratĂ©es (ex. nom de fichier de rançon incorrect), et Ă  de la « sĂ©curitĂ© théùtrale » oĂč du code d’évasion apparaĂźt pour la forme sans effet rĂ©el. ...

10 janvier 2026 Â· 3 min

DĂ©tection et empreinte carbone : un indice d’éco‑efficience pour les modĂšles de sĂ©curitĂ©

Help Net Security rapporte une Ă©tude qui intĂšgre la consommation d’énergie et les Ă©missions carbone dans l’évaluation des modĂšles de dĂ©tection utilisĂ©s en sĂ©curitĂ©, en plus des mĂ©triques classiques de prĂ©cision. L’objectif est d’aider les Ă©quipes SecOps Ă  raisonner sur la performance et le coĂ»t compute de leurs pipelines. ♻ 🔬 Ce qui est mesurĂ© Deux axes: mĂ©triques de dĂ©tection (precision, recall, F1) et consommation d’énergie/Ă©missions lors de l’entraĂźnement et de l’infĂ©rence. Environnement: Google Colab, avec CodeCarbon pour estimer la puissance et le CO₂ par rĂ©gion. ModĂšles Ă©valuĂ©s (courants en IDS et supervision rĂ©seau): rĂ©gression logistique, random forest, SVM, isolation forest, XGBoost. 📊 Indice proposĂ© ...

10 janvier 2026 Â· 2 min

Failles des puces Bluetooth Airoha: des casques détournés pour compromettre des smartphones

Selon iTnews, des chercheurs d’ERNW (Allemagne) ont publiĂ© une divulgation complĂšte dĂ©taillant des vulnĂ©rabilitĂ©s dans des SoC Bluetooth Airoha qui permettent d’exploiter des casques/Ă©couteurs pour hijacker des smartphones Ă  proximitĂ©. Les failles affectent des appareils supportant Bluetooth Classic et Bluetooth Low Energy et peuvent ĂȘtre exploitĂ©es en proximitĂ© physique. Les chercheurs ont pu se connecter silencieusement Ă  des casques et activer leur microphone pour de l’écoute clandestine. 🔊🎧 Les vulnĂ©rabilitĂ©s exposent le protocole RACE (Remote Access Control Engine) utilisĂ© par Airoha pour les mises Ă  jour/diagnostics. Avec l’accĂšs RACE, un attaquant peut vider la mĂ©moire flash du casque et extraire la clĂ© de lien Bluetooth (link key), puis interagir avec le smartphone qui fait confiance au pĂ©riphĂ©rique appairĂ©. Cela permet de dĂ©clencher les assistants vocaux (Siri, Hey Google) pour envoyer des messages, passer des appels et effectuer d’autres actions, y compris de la collecte de donnĂ©es. đŸ“Č ...

10 janvier 2026 Â· 2 min

GreyNoise alerte sur deux campagnes visant les LLM: SSRF sur Ollama et reconnaissance massive d’endpoints

Source: GreyNoise Labs — Dans un billet de recherche s’appuyant sur une infrastructure honeypot Ollama, GreyNoise rapporte 91 403 sessions d’attaque (octobre 2025–janvier 2026) et dĂ©taille deux campagnes distinctes, corroborant et Ă©tendant les constats de Defused. Un SITREP avec IOCs a Ă©tĂ© transmis aux clients. ‱ Campagne SSRF (oct. 2025–janv. 2026) 🚹: exploitation de SSRF pour forcer des connexions sortantes vers l’infrastructure des attaquants. Deux vecteurs ciblĂ©s: Ollama (model pull) via injection d’URL de registre malveillantes et Twilio SMS webhook (MediaUrl) provoquant des connexions sortantes. Forte poussĂ©e Ă  NoĂ«l (1 688 sessions en 48 h). Utilisation de l’infrastructure OAST de ProjectDiscovery pour valider les callbacks SSRF. Un JA4H unique (po11nn060000
) dans 99% des attaques indique un outillage commun, probablement Nuclei; 62 IPs dans 27 pays, empreintes cohĂ©rentes suggĂ©rant des VPS plutĂŽt qu’un botnet. Évaluation: probablement chercheurs/bug bounty « grey-hat ». ...

10 janvier 2026 Â· 3 min
Derniùre mise à jour le: 31 Mar 2026 📝