ZeroDayBench : un benchmark pour Ă©valuer des agents LLM sur des failles zero‑day inĂ©dites

Source : ICLR 2026 Workshop on Agents in the Wild — Des chercheurs introduisent ZeroDayBench, un nouveau benchmark visant Ă  Ă©valuer la capacitĂ© d’agents LLM Ă  dĂ©tecter et corriger des vulnĂ©rabilitĂ©s critiques dans des bases de code open source, en se concentrant sur la remĂ©diation et non l’exploitation. Principales contributions đŸ§Ș Portage de CVE rĂ©elles vers des dĂ©pĂŽts cibles « fonctionnellement similaires » pour crĂ©er des failles inĂ©dites et limiter la mĂ©morisation par les modĂšles. Couverture exclusive de vulnĂ©rabilitĂ©s critiques (CVSS ≄ 7.0) et scĂ©narios Ă  fort impact (RCE, Ă©lĂ©vation de privilĂšges, dĂ©passements mĂ©moire, etc.). Évaluation par pentest: une correction n’est validĂ©e que si un exploit actif est effectivement bloquĂ© aprĂšs patch. 5 niveaux d’information fournis Ă  l’agent (zero‑day, CWE, post‑exploit, one‑day, full‑info) pour mesurer la dĂ©pendance au contexte. Variantes inter‑dĂ©pĂŽts et intra‑dĂ©pĂŽt pour tester la gĂ©nĂ©ralisation (ex. portage de CVE‑2021‑23017 entre HAProxy, Squid, Tinyproxy). RĂ©sultats et comportements observĂ©s đŸ›Ąïž ...

15 mars 2026 Â· 3 min

Campagne InstallFix: des pages d’installation clonĂ©es de Claude Code diffusent l’infostealer Amatera

Selon Malwarebytes, des acteurs malveillants mĂšnent une campagne « InstallFix » en clonant des pages d’installation de Claude Code et en dĂ©tournant les commandes d’installation en un clic pour livrer un infostealer. Les attaquants reproduisent Ă  l’identique des pages de documentation/tĂ©lĂ©chargement (logo, sidebar, texte, bouton « copier ») et n’en modifient que la commande d’installation afin qu’elle pointe vers leur domaine. Cette approche, similaire aux attaques ClickFix, abuse de l’habitude d’exĂ©cuter des « one‑liners » (ex. curl | bash) qui s’exĂ©cutent avec les permissions de l’utilisateur, parfois administrateur. Le payload principal observĂ© est l’infostealer Amatera, ciblant mots de passe enregistrĂ©s, cookies, jetons de session, donnĂ©es d’autoremplissage et informations systĂšme, avec des rapports signalant aussi un intĂ©rĂȘt pour des portefeuilles crypto et comptes Ă  forte valeur. ...

12 mars 2026 Â· 3 min

DumpBrowserSecrets contourne l’App‑Bound Encryption pour extraire des secrets de navigateurs

Selon Darknet.org.uk, DumpBrowserSecrets est prĂ©sentĂ© comme un outil capable d’extraire des donnĂ©es sensibles stockĂ©es par les principaux navigateurs, en contournant des mĂ©canismes de protection. DumpBrowserSecrets : extraction de secrets stockĂ©s dans les navigateurs PrĂ©sentation DumpBrowserSecrets est un outil de post-exploitation dĂ©veloppĂ© par Maldev Academy permettant d’extraire des identifiants et donnĂ©es sensibles stockĂ©s dans les navigateurs web. Il s’agit du successeur de DumpChromeSecrets, Ă©tendu pour fonctionner avec plusieurs navigateurs utilisĂ©s en entreprise. ...

12 mars 2026 Â· 7 min

Coruna : rĂ©tro‑ingĂ©nierie d’un kit d’exploits iOS rĂ©vĂ©lant un PAC bypass et une falsification de hash PACDB

Source et contexte — nadsec.online (par NadSec) publie en mars 2026 une rĂ©tro‑ingĂ©nierie de 28 modules JavaScript du kit d’exploits iOS « Coruna », complĂ©mentaire aux rapports de Google Threat Intelligence Group et iVerify (03/03/2026). L’étude (6 630 lignes) reconstitue, depuis le JavaScript obfusquĂ©, une chaĂźne complĂšte visant iOS 16.0–17.2, dĂ©taillant 8 vulnĂ©rabilitĂ©s (WebKit RCE, PAC bypass, JIT cage escape, sandbox escape), jusqu’au binaire kernel rĂ©cupĂ©rĂ© dans la nature. Principaux rĂ©sultats techniques ...

11 mars 2026 Â· 3 min

Fuite massive de clĂ©s privĂ©es : 2 622 certificats TLS encore valides selon une Ă©tude Google–GitGuardian

Source : GitGuardian (blog), en collaboration avec Google — rĂ©sultats prĂ©sentĂ©s Ă  Real World Crypto (RWC) 2026 Ă  Taipei. L’étude analyse Ă  l’échelle d’Internet l’impact rĂ©el des fuites de clĂ©s privĂ©es en reliant des clĂ©s exposĂ©es publiquement aux certificats TLS via Certificate Transparency (CT). ‱ PortĂ©e et risque 🔐: Depuis 2021, environ 1 M de clĂ©s privĂ©es uniques ont Ă©tĂ© dĂ©tectĂ©es sur GitHub et DockerHub. En s’appuyant sur l’infrastructure CT de Google, les chercheurs ont associĂ© >40 000 clĂ©s Ă  140 000 certificats TLS. Au septembre 2025, 2 622 certificats restaient valides, dont >900 protĂ©geant des Fortune 500, des Ă©tablissements de santĂ© et des agences gouvernementales. Les fuites de clĂ©s TLS permettent l’usurpation de sites, l’interception/manipulation de donnĂ©es et potentiellement la dĂ©cryption de communications passĂ©es si la PFS n’était pas gĂ©nĂ©ralisĂ©e. ...

11 mars 2026 Â· 3 min

Agents IA : des assistants autonomes à accÚs étendu gagnent en popularité

KrebsOnSecurity publie un article sur les assistants/agents basĂ©s sur l’IA đŸ€–, dĂ©crits comme des programmes autonomes capables d’accĂ©der Ă  l’ordinateur de l’utilisateur, Ă  ses fichiers et Ă  ses services en ligne, et d’automatiser quasiment n’importe quelle tĂąche. Les assistants IA autonomes : nouvelle surface d’attaque majeure pour les organisations Contexte Les assistants IA autonomes (“AI agents”) connaissent une adoption rapide auprĂšs des dĂ©veloppeurs et des Ă©quipes IT. Ces agents peuvent : ...

9 mars 2026 Â· 5 min

Extension Chrome ShotBird compromise : vecteur initial d’une chaĂźne malveillante via fausses mises Ă  jour et vol de donnĂ©es

Source : monxresearch-sec (GitHub Pages). Contexte : publication technique du 8 mars 2026 documentant la compromission supply-chain d’une extension Chrome « Featured » (ShotBird) transformĂ©e en canal de commande/contrĂŽle et en tremplin vers une compromission hĂŽte Windows. Nature de l’attaque : compromission de chaĂźne d’approvisionnement d’une extension Chrome suivie d’abus en navigateur (injection de fausses mises Ă  jour, capture de formulaires) et pivot vers l’hĂŽte via un faux installeur. L’extension (ID: gengfhhkjekmlejbhmmopegofnoifnjp) aurait changĂ© d’opĂ©rateur fin 2025-dĂ©but 2026, puis a commencĂ© Ă  baliser vers une infra attaquante, exĂ©cuter des scripts de tĂąches distants, supprimer des en-tĂȘtes de sĂ©curitĂ©, et pousser des scĂ©narios de mise Ă  jour factices. ...

9 mars 2026 Â· 3 min

Phishing: abus du TLD .arpa et d’IPv6 pour contourner les filtres

Source: Infoblox (blog Threat Intelligence). Contexte: publication dĂ©taillant des campagnes de phishing qui exploitent le TLD .arpa via IPv6 et d’autres tactiques pour contourner les dĂ©fenses, avec IOCs et schĂ©mas techniques. — Les acteurs abusent du TLD .arpa (rĂ©servĂ© aux usages d’infrastructure DNS, notamment les reverse DNS en ip6.arpa) en crĂ©ant, chez certains fournisseurs DNS, des enregistrements A sur des noms de reverse IPv6, ce qui ne devrait pas ĂȘtre possible. En obtenant un espace d’adresses IPv6 (souvent via des tunnels IPv6 gratuits) et la dĂ©lĂ©gation du sous-domaine ip6.arpa correspondant, ils Ă©vitent d’ajouter des PTR et crĂ©ent des A records qui pointent vers du contenu hĂ©bergĂ© (souvent derriĂšre l’edge Cloudflare), tirant parti de la confiance implicite accordĂ©e au TLD .arpa. ...

9 mars 2026 Â· 3 min

CVE-2026-27971 : RCE non authentifiée dans Qwik via désérialisation server$, corrigée en 1.19.1

Selon un avis de sĂ©curitĂ© GitHub (dĂ©pĂŽt QwikDev/qwik) publiĂ© le 2 mars 2026, le package npm @builder.io/qwik est affectĂ© par une faille critique permettant une exĂ©cution de code Ă  distance non authentifiĂ©e. ‱ Nature de la vulnĂ©rabilitĂ© : dĂ©sĂ©rialisation de donnĂ©es non fiables (CWE-502) au sein du mĂ©canisme RPC server$, ouvrant la voie Ă  l’exĂ©cution de code arbitraire sur le serveur via une seule requĂȘte HTTP. L’impact sur le systĂšme vulnĂ©rable est Ă©valuĂ© Ă©levĂ© en confidentialitĂ©, intĂ©gritĂ© et disponibilitĂ©. ...

8 mars 2026 Â· 1 min

IDA CyberChef : un plugin Qt qui intùgre CyberChef directement dans IDA Pro pour l’analyse de malware

Source : non prĂ©cisĂ©e — Contexte : annonce d’un nouvel outil qui intĂšgre CyberChef au sein d’IDA Pro pour accĂ©lĂ©rer les workflows d’analyse de malware et de rĂ©tro‑ingĂ©nierie. ‱ Qu’est‑ce que c’est ? đŸ§© Un plugin Qt (« IDA CyberChef ») qui embarque le moteur CyberChef dans l’interface d’IDA Pro afin d’éviter les allers‑retours avec l’UI web de CyberChef. Il s’intĂšgre avec des fonctions d’IDA (lecture du curseur/sĂ©lection, ajout de commentaires, patching d’octets) et permet de composer/chaĂźner des opĂ©rations (ex. Base64, XOR) directement dans l’outil. ...

8 mars 2026 Â· 2 min
Derniùre mise à jour le: 28 Mar 2026 📝