IA en cyberconflit: un écart d'automatisation qui avantage la défense

Source et contexte — International Security (MIT Press/Harvard), mars 2026: Lennart Maschmeyer analyse pourquoi l’IA, malgrĂ© les prĂ©dictions d’une rĂ©volution offensive, renforce surtout la dĂ©fense en cybersĂ©curitĂ©. En s’appuyant sur des donnĂ©es expĂ©rimentales et des observations in-the-wild, l’auteur avance la thĂšse d’un « Ă©cart d’automatisation »: l’IA excelle en dĂ©tection (đŸ›ĄïžđŸ”) mais peine en tromperie crĂ©ative requise par l’offensive (âš”ïžđŸ€–), ce qui abaisse l’efficacitĂ© des attaques automatisĂ©es. ThĂšse centrale: en cyberconflit, l’offense repose sur la crĂ©ativitĂ© et la dĂ©ception (se cacher, manipuler sans ĂȘtre dĂ©tectĂ©), alors que la dĂ©fense vise la dĂ©tection rapide et prĂ©cise. Les modĂšles d’IA (ML, deep learning, LLMs) sont taillĂ©s pour la reconnaissance de motifs et la classification (dĂ©fense), mais Ă©chouent sur la crĂ©ation originale et la duperie contextuelle (offense). L’indicateur de Mandiant (Google Cloud) montre une baisse du dwell time mĂ©dian de 205 jours (2014) Ă  11 jours (2024), sans renversement malgrĂ© les progrĂšs rĂ©cents de l’IA, ce qui n’accrĂ©dite pas une supĂ©rioritĂ© offensive automatisĂ©e. ...

15 mars 2026 Â· 3 min

Salt Typhoon : vaste campagne d’espionnage contre les tĂ©lĂ©coms via des routeurs Cisco

TechCrunch rapporte une campagne mondiale attribuĂ©e au groupe chinois Salt Typhoon visant des opĂ©rateurs tĂ©lĂ©coms et fournisseurs d’accĂšs, avec un accent sur les routeurs Cisco et les dispositifs d’interception lĂ©gale, afin de collecter massivement des donnĂ©es de communications. Le groupe aurait menĂ© l’une des campagnes de piratage les plus Ă©tendues de ces derniĂšres annĂ©es, ciblant des gĂ©ants des tĂ©lĂ©coms et d’Internet pour voler des dizaines de millions d’enregistrements d’appels, des SMS et de l’audio de responsables amĂ©ricains de haut niveau. À la suite de ces intrusions, le FBI a encouragĂ© l’usage d’applications de messagerie chiffrĂ©es de bout en bout. ...

15 mars 2026 Â· 3 min

ZeroDayBench : un benchmark pour Ă©valuer des agents LLM sur des failles zero‑day inĂ©dites

Source : ICLR 2026 Workshop on Agents in the Wild — Des chercheurs introduisent ZeroDayBench, un nouveau benchmark visant Ă  Ă©valuer la capacitĂ© d’agents LLM Ă  dĂ©tecter et corriger des vulnĂ©rabilitĂ©s critiques dans des bases de code open source, en se concentrant sur la remĂ©diation et non l’exploitation. Principales contributions đŸ§Ș Portage de CVE rĂ©elles vers des dĂ©pĂŽts cibles « fonctionnellement similaires » pour crĂ©er des failles inĂ©dites et limiter la mĂ©morisation par les modĂšles. Couverture exclusive de vulnĂ©rabilitĂ©s critiques (CVSS ≄ 7.0) et scĂ©narios Ă  fort impact (RCE, Ă©lĂ©vation de privilĂšges, dĂ©passements mĂ©moire, etc.). Évaluation par pentest: une correction n’est validĂ©e que si un exploit actif est effectivement bloquĂ© aprĂšs patch. 5 niveaux d’information fournis Ă  l’agent (zero‑day, CWE, post‑exploit, one‑day, full‑info) pour mesurer la dĂ©pendance au contexte. Variantes inter‑dĂ©pĂŽts et intra‑dĂ©pĂŽt pour tester la gĂ©nĂ©ralisation (ex. portage de CVE‑2021‑23017 entre HAProxy, Squid, Tinyproxy). RĂ©sultats et comportements observĂ©s đŸ›Ąïž ...

15 mars 2026 Â· 3 min

Campagne InstallFix: des pages d’installation clonĂ©es de Claude Code diffusent l’infostealer Amatera

Selon Malwarebytes, des acteurs malveillants mĂšnent une campagne « InstallFix » en clonant des pages d’installation de Claude Code et en dĂ©tournant les commandes d’installation en un clic pour livrer un infostealer. Les attaquants reproduisent Ă  l’identique des pages de documentation/tĂ©lĂ©chargement (logo, sidebar, texte, bouton « copier ») et n’en modifient que la commande d’installation afin qu’elle pointe vers leur domaine. Cette approche, similaire aux attaques ClickFix, abuse de l’habitude d’exĂ©cuter des « one‑liners » (ex. curl | bash) qui s’exĂ©cutent avec les permissions de l’utilisateur, parfois administrateur. Le payload principal observĂ© est l’infostealer Amatera, ciblant mots de passe enregistrĂ©s, cookies, jetons de session, donnĂ©es d’autoremplissage et informations systĂšme, avec des rapports signalant aussi un intĂ©rĂȘt pour des portefeuilles crypto et comptes Ă  forte valeur. ...

12 mars 2026 Â· 3 min

DumpBrowserSecrets contourne l’App‑Bound Encryption pour extraire des secrets de navigateurs

Selon Darknet.org.uk, DumpBrowserSecrets est prĂ©sentĂ© comme un outil capable d’extraire des donnĂ©es sensibles stockĂ©es par les principaux navigateurs, en contournant des mĂ©canismes de protection. DumpBrowserSecrets : extraction de secrets stockĂ©s dans les navigateurs PrĂ©sentation DumpBrowserSecrets est un outil de post-exploitation dĂ©veloppĂ© par Maldev Academy permettant d’extraire des identifiants et donnĂ©es sensibles stockĂ©s dans les navigateurs web. Il s’agit du successeur de DumpChromeSecrets, Ă©tendu pour fonctionner avec plusieurs navigateurs utilisĂ©s en entreprise. ...

12 mars 2026 Â· 7 min

Coruna : rĂ©tro‑ingĂ©nierie d’un kit d’exploits iOS rĂ©vĂ©lant un PAC bypass et une falsification de hash PACDB

Source et contexte — nadsec.online (par NadSec) publie en mars 2026 une rĂ©tro‑ingĂ©nierie de 28 modules JavaScript du kit d’exploits iOS « Coruna », complĂ©mentaire aux rapports de Google Threat Intelligence Group et iVerify (03/03/2026). L’étude (6 630 lignes) reconstitue, depuis le JavaScript obfusquĂ©, une chaĂźne complĂšte visant iOS 16.0–17.2, dĂ©taillant 8 vulnĂ©rabilitĂ©s (WebKit RCE, PAC bypass, JIT cage escape, sandbox escape), jusqu’au binaire kernel rĂ©cupĂ©rĂ© dans la nature. Principaux rĂ©sultats techniques ...

11 mars 2026 Â· 3 min

Fuite massive de clĂ©s privĂ©es : 2 622 certificats TLS encore valides selon une Ă©tude Google–GitGuardian

Source : GitGuardian (blog), en collaboration avec Google — rĂ©sultats prĂ©sentĂ©s Ă  Real World Crypto (RWC) 2026 Ă  Taipei. L’étude analyse Ă  l’échelle d’Internet l’impact rĂ©el des fuites de clĂ©s privĂ©es en reliant des clĂ©s exposĂ©es publiquement aux certificats TLS via Certificate Transparency (CT). ‱ PortĂ©e et risque 🔐: Depuis 2021, environ 1 M de clĂ©s privĂ©es uniques ont Ă©tĂ© dĂ©tectĂ©es sur GitHub et DockerHub. En s’appuyant sur l’infrastructure CT de Google, les chercheurs ont associĂ© >40 000 clĂ©s Ă  140 000 certificats TLS. Au septembre 2025, 2 622 certificats restaient valides, dont >900 protĂ©geant des Fortune 500, des Ă©tablissements de santĂ© et des agences gouvernementales. Les fuites de clĂ©s TLS permettent l’usurpation de sites, l’interception/manipulation de donnĂ©es et potentiellement la dĂ©cryption de communications passĂ©es si la PFS n’était pas gĂ©nĂ©ralisĂ©e. ...

11 mars 2026 Â· 3 min

Agents IA : des assistants autonomes à accÚs étendu gagnent en popularité

KrebsOnSecurity publie un article sur les assistants/agents basĂ©s sur l’IA đŸ€–, dĂ©crits comme des programmes autonomes capables d’accĂ©der Ă  l’ordinateur de l’utilisateur, Ă  ses fichiers et Ă  ses services en ligne, et d’automatiser quasiment n’importe quelle tĂąche. Les assistants IA autonomes : nouvelle surface d’attaque majeure pour les organisations Contexte Les assistants IA autonomes (“AI agents”) connaissent une adoption rapide auprĂšs des dĂ©veloppeurs et des Ă©quipes IT. Ces agents peuvent : ...

9 mars 2026 Â· 5 min

Extension Chrome ShotBird compromise : vecteur initial d’une chaĂźne malveillante via fausses mises Ă  jour et vol de donnĂ©es

Source : monxresearch-sec (GitHub Pages). Contexte : publication technique du 8 mars 2026 documentant la compromission supply-chain d’une extension Chrome « Featured » (ShotBird) transformĂ©e en canal de commande/contrĂŽle et en tremplin vers une compromission hĂŽte Windows. Nature de l’attaque : compromission de chaĂźne d’approvisionnement d’une extension Chrome suivie d’abus en navigateur (injection de fausses mises Ă  jour, capture de formulaires) et pivot vers l’hĂŽte via un faux installeur. L’extension (ID: gengfhhkjekmlejbhmmopegofnoifnjp) aurait changĂ© d’opĂ©rateur fin 2025-dĂ©but 2026, puis a commencĂ© Ă  baliser vers une infra attaquante, exĂ©cuter des scripts de tĂąches distants, supprimer des en-tĂȘtes de sĂ©curitĂ©, et pousser des scĂ©narios de mise Ă  jour factices. ...

9 mars 2026 Â· 3 min

Phishing: abus du TLD .arpa et d’IPv6 pour contourner les filtres

Source: Infoblox (blog Threat Intelligence). Contexte: publication dĂ©taillant des campagnes de phishing qui exploitent le TLD .arpa via IPv6 et d’autres tactiques pour contourner les dĂ©fenses, avec IOCs et schĂ©mas techniques. — Les acteurs abusent du TLD .arpa (rĂ©servĂ© aux usages d’infrastructure DNS, notamment les reverse DNS en ip6.arpa) en crĂ©ant, chez certains fournisseurs DNS, des enregistrements A sur des noms de reverse IPv6, ce qui ne devrait pas ĂȘtre possible. En obtenant un espace d’adresses IPv6 (souvent via des tunnels IPv6 gratuits) et la dĂ©lĂ©gation du sous-domaine ip6.arpa correspondant, ils Ă©vitent d’ajouter des PTR et crĂ©ent des A records qui pointent vers du contenu hĂ©bergĂ© (souvent derriĂšre l’edge Cloudflare), tirant parti de la confiance implicite accordĂ©e au TLD .arpa. ...

9 mars 2026 Â· 3 min
Derniùre mise à jour le: 13 mai 2026 📝